物联网安全
作者:刘建华 主编
出版时间:2013年版
内容简介
本书从信息安全的基本理论、基础知识和技术入手,引入物联网体系层次各个层次的安全问题、解决方法等问题,并给出在管理标准方面的问题,给出一些应用案例。
目录
第1章 物联网发展及其安全问题
1.1 物联网的概念
1.1.1 背景知识
1.1.2 什么是物联网
1.2 物联网发展的主要问题
1.2.1 国内外发展状况简述
1.2.
第1章 物联网发展及其安全问题
1.1 物联网的概念
1.1.1 背景知识
1.1.2 什么是物联网
1.2 物联网发展的主要问题
1.2.1 国内外发展状况简述
1.2.2 物联网面临的主要问题
1.2.3 物联网的研究热点问题
1.2.4 物联网面临的技术挑战
1.3 信息安全概念
1.3.1 安全的概念
1.3.2 信息安全的概念
1.3.3 信息安全的属性
1.3.4 信息安全产生的根源
1.4 物联网的安全问题
1.4.1 物联网安全的国内外发展现状
1.4.2 物联网安全问题
1.4.3 物联网与安全相关的特征
1.5 小结
1.6 习题
第2章 物联网的体系结构
2.1 基本概念
2.1.1 什么叫体系结构
2.1.2 物联网的特性
2.2 物联网体系结构及其关键技术
2.2.1 体系结构
2.2.2 感知层及其关键技术
2.2.3 网络层及其关键技术
2.2.4 应用层及其关键技术
2.3 物联网安全的安全体系
2.3.1 物联网的安全体系结构
2.3.2 感知层安全
2.3.3 网络层安全
2.3.4 应用层安全
2.4 小结
2.5 习题
第3章 信息安全加密技术
3.1 概述
3.2 密码体制
3.2.1 密码体制的基本概念
3.2.2 密码体制的分类
3.2.3 加密/解密的基本原理
3.3 对称密码体制
3.3.1 对称加密的概念
3.3.2 DES算法
3.3.3 流密码及RC4算法
3.4 非对称密码体制
3.4.1 非对称加密的概念
3.4.2 RSA算法
3.5 密钥管理
3.5.1 密钥管理架构
3.5.2 密钥管理的体制
3.6 小结
3.7 习题
第4章 安全机制
4.1 概述
4.2 开放的互联网安全模型
4.2.1 安全模型
4.2.2 安全机制
4.2.3 安全服务
4.3 PKI技术
4.3.1 信任和隐私
4.3.2 PKI的基本定义与组成
4.3.3 PKI的核心部分CA
4.3.4 数字证书
4.4 数字签名
4.4.1 基本概念
4.4.2 单向陷门函数
4.4.3 数字签名技术
4.5 认证
4.5.1 认证的概念
4.5.2 消息认证
4.5.3 身份认证
4.6 访问控制
4.6.1 访问控制的基本概念
4.6.2 访问控制的类型
4.6.3 访问控制的手段
4.6.4 访问控制模型
4.6.5 访问控制管理
4.7 小结
4.8 习题
第5章 基本网络安全技术
5.1 概述
5.2 防火墙技术
5.2.1 防火墙的功能
5.2.2 基本原理
5.2.3 部署和管理
5.2.4 防火墙的局限性
5.3 入侵检测技术
5.3.1 入侵检测基本原理
5.3.2 入侵检测系统
5.3.3 体系结构
5.3.4 入侵检测的部署管理
5.4 VPN技术
5.4.1 基本原理
5.4.2 VPN分类
5.4.3 VPN部署应用
5.5 网络安全协议
5.5.1 概念
5.5.2 SSL安全套接字
5.5.3 IPSec协议
5.6 小结
5.7 习题
第6章 物联网感知层安全
6.1 概述
6.2 生物特征识别
6.2.1 指纹识别
6.2.2 虹膜识别
6.2.3 人脸识别
6.3 RFID安全
6.3.1 概述
6.3.2 系统组成
6.3.3 工作原理
6.3.4 RFID标准
6.3.5 RFID系统的安全性
6.4 传感器安全
6.4.1 概述
6.4.2 传感器分类
6.4.3 传感器结点的安全性
6.5 智能卡安全
6.5.1 概述
6.5.2 智能卡的分类
6.5.3 智能卡的系统结构
6.5.4 智能卡安全
6.6 全球定位技术
6.6.1 GPS概述
6.6.2 GPS的组成
6.7 小结
6.8 习题
第7章 物联网接入技术安全
7.1 概述
7.2 移动通信安全
7.2.1 GSM安全
7.2.2 GPRS安全
7.2.3 UTMS安全
7.3 IEEE802.16安全
7.3.1 IEEE802.16简介
7.3.2 IEEE802.16安全概述
7.3.3 认证
7.3.4 密钥体系及密钥管理
7.3.5 IEEE802.16数据加密
7.3.6 IEEE802.16j—2009安全
7.4 IEEE802.11安全
7.4.1 IEEE802.11简介
7.4.2 IEEE802.11安全概述
7.4.3 IEEE802.11数据加密
7.4.4 安全关联、认证以及密钥管理
7.5 蓝牙安全
7.5.1 蓝牙无线技术
7.5.2 蓝牙安全体系结构
7.5.3 安全漏洞和对策
7.6 ZigBee安全
7.6.1 ZigBee简介
7.6.2 ZigBee协议栈
7.6.3 ZigBee网络拓扑
7.6.4 ZigBee安全体系结构
7.7 无线传感网络安全
7.7.1 无线传感网络简介
7.7.2 无线传感网络安全
7.8 小结
7.9 习题
第8章 物联网网络核心安全
8.1 概述
8.2 IP核心网络安全
8.2.1 IP网概述
8.2.2 IP网安全机制
8.3 下一代网络安全
8.3.1 NGN概述
8.3.2 因特网多媒体子系统IMS
8.3.3 IMS安全体系架构
8.4 小结
8.5 习题
第9章 物联网信息处理安全
9.1 概述
9.2 数据存储安全
9.2.1 数据存储的基本概念
9.2.2 数据存储安全
9.2.3 数据库安全
9.3 数据备份和冗余技术
9.3.1 数据备份
9.3.2 冗余系统
9.4 服务云安全
9.4.1 云计算的基本概念
9.4.2 云计算的安全威胁
9.4.3 云安全参考模型
9.4.4 云安全关键技术
9.5 小结
9.6 习题
第10章 物联网应用安全
10.1 概述
10.2 物联网应用安全
10.3 物联网典型应用及其安全
10.3.1 物联网在公共安全领域的应用
10.3.2 物联网在节能环保领域的应用
10.3.3 物联网在智能电网中的应用
10.3.4 物联网在农业领域的应用
10.3.5 特定物联网应用系统的安全考虑
10.4 小结
10.5 习题
参考文献