-
内容大纲
本书对物联网安全课程的知识体系进行了重构。本书的编写思路是基础理论→核心技术→前沿进展,从物联网安全基础理论入手,讨论感知层、网络层、应用层安全威胁、机制与问题,在此基础上引入前沿研究最新进展,通过典型物联网安全案例分析将相关理论、技术与实际场景相结合。全书共10章,主要内容包括:物联网安全概述、密码学及其应用、网络层关键技术、认证技术、访问控制技术、感知层终端安全威胁与防护、网络层安全问题与防御技术、应用层安全防护技术、物联网隐私安全、物联网安全标准化。
本书以物联网技术的发展与层级部署为引导,注重核心理论与前沿技术的融合;强调内容间的逻辑关系,由浅入深,通俗易懂;表现形式丰富多样,立体化呈现重难知识点;理论联系实际,以例题及知识应用案例强化知识点的应用。
本书可作为高等学校网络空间安全、计算机、电子信息、自动化等专业及相关理工科专业本科生、研究生的物联网安全教材,也可供有关科技人员学习参考。 -
作者介绍
-
目录
第1章 物联网安全概述
1.1 物联网概述
1.1.1 物联网的定义
1.1.2 物联网的发展历程
1.1.3 物联网体系结构
1.1.4 物联网典型应用场景
1.2 物联网安全威胁与安全需求
1.2.1 安全威胁
1.2.2 安全需求
1.3 物联网应用中的典型安全问题
1.3.1 物联网设备配置漏洞与分布式拒绝服务攻击
1.3.2 端口设置错误与开放端口利用
1.3.3 设备与系统不能及时更新
1.3.4 新兴技术引入的安全风险
1.4 本章小结
习题
第2章 物联网安全基础——密码学及其应用
2.1 密码学概述
2.2 常用密码算法
2.2.1 单钥密码
2.2.2 公钥密码
2.2.3 哈希函数与消息认证
2.3 安全协议
2.3.1 安全协议基础
2.3.2 核心安全协议
2.4 本章小结
习题
第3章 物联网安全基础——网络层关键技术
3.1 物联网网络层概述
3.2 物联网的网络构建与相关技术
3.2.1 5G
3.2.2 NB-IoT
3.2.3 LoRa
3.2.4 ZETA
3.2.5 蓝牙
3.2.6 ZigBee
3.2.7 WiFi
3.2.8 以太网
3.3 面向物联网应用的消息协议
3.3.1 MQTT
3.3.2 CoAP
3.3.3 AMQP
3.3.4 XMPP
3.4 本章小结
习题
第4章 物联网安全基础——认证技术
4.1 认证的基本概念
4.1.1 认证的定义
4.1.2 常用认证信息分类
4.2 常用认证技术
4.2.1 基于口令的认证机制
4.2.2 基于公钥的认证机制
4.2.3 基于介质的认证机制
4.2.4 基于生物特征的认证机制
4.2.5 基于物理特征的认证机制
4.2.6 基于地理位置的认证机制
4.2.7 多因子认证机制
4.2.8 单点登录认证机制
4.3 物联网中的认证机制
4.3.1 用户认证
4.3.2 设备认证
4.3.3 事件认证
4.4 本章小结
习题
第5章 物联网安全基础——访问控制技术
5.1 访问控制的基本概念
5.1.1 访问控制的概念及要素
5.1.2 访问控制矩阵
5.1.3 访问控制的类型
5.2 多级安全模型
5.2.1 安全标记
5.2.2 机密性模型(BLP模型)
5.2.3 完整性模型(Biba模型)
5.3 物联网访问控制机制
5.3.1 物联网访问控制机制的实施
5.3.2 物联网访问控制的安全问题
5.3.3 物联网访问控制的安全分析与防护
5.4 本章小结
习题
第6章 感知层终端安全威胁与防护
6.1 物理设备安全
6.1.1 物理设备安全威胁
6.1.2 物理设备安全防护
6.2 识别认知安全
6.2.1 识别认知安全威胁
6.2.2 识别认知安全防护
6.3 物理层案例分析:RFID系统安全
6.3.1 RFID简介
6.3.2 RFID安全威胁
6.3.3 RFID安全防护
6.4 本章小结
习题
第7章 网络层安全问题与防御技术
7.1 网络层安全威胁
7.2 接入网安全问题及典型攻击
7.2.1 窃听攻击
7.2.2 未授权/仿冒设备接入
7.2.3 中间人攻击
7.2.4 其他安全问题
7.3 核心网安全问题及典型攻击
7.3.1 拒绝服务攻击
7.3.2 槽洞攻击
7.3.3 女巫攻击
7.3.4 虫洞攻击
7.4 网络层典型安全防御技术
7.4.1 数据加密
7.4.2 入侵检测
7.4.3 接入认证控制
7.4.4 通信技术防护
7.4.5 协同防御与云端防御
7.5 本章小结
习题
第8章 应用层安全防护技术
8.1 应用层安全问题
8.2 数据库安全
8.2.1 NoSQL数据库安全问题
8.2.2 数据库安全防护方法
8.3 云边安全
8.3.1 物联网中的云边协同
8.3.2 云边安全问题
8.3.3 云边安全防护方法
8.4 大数据安全
8.4.1 物联网中的大数据应用
8.4.2 大数据安全问题
8.4.3 大数据安全防护方法
8.5 业务安全
8.5.1 人工智能安全
8.5.2 Web安全
8.5.3 API安全
8.6 本章小结
习题
第9章 物联网隐私安全
9.1 物联网中的隐私安全
9.1.1 物联网中隐私的定义
9.1.2 物联网数据隐私模型
9.1.3 物联网隐私威胁的分类
9.2 隐私保护技术
9.2.1 数据假名化
9.2.2 数据匿名化
9.2.3 差分隐私
9.2.4 数字遗忘与数据摘要
9.2.5 物联网中的隐私保护挑战
9.3 身份隐私保护
9.3.1 匿名凭证系统
9.3.2 身份隐私保护技术
9.3.3 典型身份隐私保护系统
9.3.4 应用场景及实例
9.4 位置隐私保护
9.4.1 位置隐私保护系统结构
9.4.2 位置隐私保护方案
9.5 数据关联隐私保护
9.5.1 物联网数据管理框架
9.5.2 物联网数据关联隐私保护框架
9.6 本章小结
习题
第10章 物联网安全标准化
10.1 物联网安全标准化概述
10.1.1 国际标准化组织
10.1.2 国内标准化组织
10.1.3 产业联盟
10.2 国内外相关标准介绍
10.2.1 网络安全等级保护制度2.0国家标准
10.2.2 国外相关标准
10.3 本章小结
习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...