物联网安全
书 号:9787113133658
丛 书 名:高等学校物联网专业系列教材
作 者:刘建华
译 者:
开 本:16开
装 帧:平装
正文语种:
出 版 社:中国铁道出版社有限公司
定 价:35元
-
内容简介
本书从信息安全的基本理论、基础知识和技术入手,引入物联网体系层次各个层次的安全问题、解决方法等问题,并给出在管理标准方面的问题,给出一些应用案例。 -
前言
2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了“ITU INTERNET REPORTS 2005 EXECUTIVE SUMMARY:The Internet of Things”(ITU互联网报告2005:物联网),提出了“The Internet of things”的概念。我国翻译为“物联网”。顾名思义,“物联网就是物物相连的互联网”。物联网是新一代信息技术的重要组成部分,其本质还是互联网,只是其用户端延伸和扩展到了任何物品与物品之间进行信息交换和通信的网络。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。
目前,物联网是全球研究的热点问题,国内外都把它的发展提高到国家级的战略。我国政府特别重视物联网的发展和应用。2009年国务院总理温家宝“感知中国”的讲话把我国物联网领域的研究和应用开发推向了高潮,物联网被正式列为国家五大新兴战略性产业之一,写入了“政府工作报告”,受到了全社会极大的关注。为了更进一步促进我国物联网的发展,全国已经有数十所院校开设了物联网专业。物联网专业的人才培养要求很高,是个交叉学科,涉及电子通信技术、传感技术、RFID技术、嵌入式系统技术、网络技术等多项知识。
互联网是一个多元的、开放的网络,对当前社会的政治、经济、文化和人们的生活有着巨大的影响,已经深入人心,成为人们生活的重要组成部分。随着互联网的发展,也带来了网络的安全问题,例如网络攻击、病毒侵袭、垃圾邮件等各类安全问题层出不穷。物联网作为互联的在“物”上的延伸,也会存在各种安全问题。本书在总结基础安全理论、技术和解决方法的基础上,针对物联网的安全特点进行总结、整理和分析,旨在为物联网专业的本科生提供一本有特色的、有针对性的学习资料。
全书共分为10章,其中第1~5章为基础部分,主要讲述了物联网的基本概念、面临的安全问题、物联网体系结构和关键技术,以及信息安全基础理论(包括密码体制、安全机制、安全服务和网络安全技术);第6~9章为物联网安全部分,按照物联网的感知层、网络层(分为接入网和核心网)和应用层的层次结构,分层讲述了各层关键技术的安全问题分析、解决方法及发展趋势;第10章以当前典型的物联网应用为例,讨论了物联网应用中的安全考虑。
本书由刘建华任主编,由孙韩林任副主编,其中第1~5章由刘建华执笔,第6~10章由孙韩林执笔,全书由刘建华统编定稿。
本书在编写过程中得到研究生的大力帮助,他们是梁俊杰、崔丹、石珮珊、王筱蕾、屈飞、咎林萍、王倩。他们完成了为全书绘制插图、部分文稿翻译、资料搜集以及格式整理等工作,在此对他们的贡献表示感谢!同时也感谢我的同事屈军锁等的支持和帮助!感谢中国铁道出版社巨凤等编辑的大力支持和帮助!
本书在编写过程中参考了大量的图书资料,这些资料也凝结了作者的辛勤劳动和智慧,在此一并表示感谢!
物联网技术和应用发展迅速,限于编者的知识水平和能力,书中的疏漏甚至错误之处在所难免,恳请各位专家、学者和广大读者批评指正。
编者
2013年7月 -
目录
第1章 物联网发展及其安全问题 1
1.1 物联网的概念 2
1.1.1 背景知识 2
1.1.2 什么是物联网 3
1.2 物联网发展的主要问题 4
1.2.1 国内外发展状况简述 4
1.2.2 物联网面临的主要问题 5
1.2.3 物联网的研究热点问题 7
1.2.4 物联网面临的技术挑战 7
1.3 信息安全概念 7
1.3.1 安全的概念 7
1.3.2 信息安全的概念 8
1.3.3 信息安全的属性 8
1.3.4 信息安全产生的根源 9
1.4 物联网的安全问题 11
1.4.1 物联网安全的国内外发展现状 11
1.4.2 物联网安全问题 12
1.4.3 物联网与安全相关的特征 14
1.5 小结 14
1.6 习题 15
第2章 物联网的体系结构 17
2.1 基本概念 18
2.1.1 什么叫体系结构 18
2.1.2 物联网的特性 19
2.2 物联网体系结构及其关键技术 20
2.2.1 体系结构 20
2.2.2 感知层及其关键技术 21
2.2.3 网络层及其关键技术 26
2.2.4 应用层及其关键技术 29
2.3 物联网安全的安全体系 32
2.3.1 物联网的安全体系结构 32
2.3.2 感知层安全 33
2.3.3 网络层安全 34
2.3.4 应用层安全 35
2.4 小结 35
2.5 习题 36
第3章 信息安全加密技术 37
3.1 概述 38
3.2 密码体制 39
3.2.1 密码体制的基本概念 39
3.2.2 密码体制的分类 40
3.2.3 加密/解密的基本原理 43
3.3 对称密码体制 44
3.3.1 对称加密的概念 44
3.3.2 DES算法 44
3.3.3 流密码及RC4算法 47
3.4 非对称密码体制 49
3.4.1 非对称加密的概念 49
3.4.2 RSA算法 50
3.5 密钥管理 51
3.5.1 密钥管理架构 51
3.5.2 密钥管理的体制 52
3.6 小结 53
3.7 习题 53
第4章 安全机制 55
4.1 概述 56
4.2 开放的互联网安全模型 57
4.2.1 安全模型 57
4.2.2 安全机制 58
4.2.3 安全服务 59
4.3 PKI技术 61
4.3.1 信任和隐私 61
4.3.2 PKI的基本定义与组成 63
4.3.3 PKI的核心部分CA 65
4.3.4 数字证书 67
4.4 数字签名 68
4.4.1 基本概念 68
4.4.2 单向陷门函数 69
4.4.3 数字签名技术 69
4.5 认证 71
4.5.1 认证的概念 71
4.5.2 消息认证 72
4.5.3 身份认证 73
4.6 访问控制 78
4.6.1 访问控制的基本概念 78
4.6.2 访问控制的类型 79
4.6.3 访问控制的手段 79
4.6.4 访问控制模型 80
4.6.5 访问控制管理 81
4.7 小结 82
4.8 习题 82
第5章 基本网络安全技术 83
5.1 概述 84
5.2 防火墙技术 84
5.2.1 防火墙的功能 84
5.2.2 基本原理 86
5.2.3 部署和管理 90
5.2.4 防火墙的局限性 92
5.3 入侵检测技术 94
5.3.1 入侵检测基本原理 94
5.3.2 入侵检测系统 97
5.3.3 体系结构 100
5.3.4 入侵检测的部署管理 103
5.4 VPN技术 105
5.4.1 基本原理 105
5.4.2 VPN分类 107
5.4.3 VPN部署应用 109
5.5 网络安全协议 110
5.5.1 概念 110
5.5.2 SSL安全套接字 111
5.5.3 IPSec协议 112
5.6 小结 113
5.7 习题 114
第6章 物联网感知层安全 115
6.1 概述 116
6.2 生物特征识别 116
6.2.1 指纹识别 116
6.2.2 虹膜识别 117
6.2.3 人脸识别 118
6.3 RFID安全 119
6.3.1 概述 119
6.3.2 系统组成 120
6.3.3 工作原理 123
6.3.4 RFID标准 123
6.3.5 RFID系统的安全性 124
6.4 传感器安全 126
6.4.1 概述 126
6.4.2 传感器分类 127
6.4.3 传感器结点的安全性 128
6.5 智能卡安全 129
6.5.1 概述 129
6.5.2 智能卡的分类 129
6.5.3 智能卡的系统结构 130
6.5.4 智能卡安全 132
6.6 全球定位技术 134
6.6.1 GPS概述 134
6.6.2 GPS的组成 135
6.7 小结 137
6.8 习题 137
第7章 物联网接入技术安全 139
7.1 概述 140
7.2 移动通信安全 140
7.2.1 GSM安全 140
7.2.2 GPRS安全 142
7.2.3 UTMS安全 145
7.3 IEEE 802.16安全 151
7.3.1 IEEE 802.16简介 151
7.3.2 IEEE 802.16安全概述 158
7.3.3 认证 158
7.3.4 密钥体系及密钥管理 159
7.3.5 IEEE 802.16数据加密 162
7.3.6 IEEE 802.16j-2009安全 163
7.4 IEEE 802.11安全 164
7.4.1 IEEE 802.11简介 164
7.4.2 IEEE 802.11安全概述 167
7.4.3 IEEE 802.11数据加密 167
7.4.4 安全关联、认证以及密钥管理 173
7.5 蓝牙安全 178
7.5.1 蓝牙无线技术 178
7.5.2 蓝牙安全体系结构 180
7.5.3 安全漏洞和对策 182
7.6 ZigBee安全 186
7.6.1 ZigBee简介 186
7.6.2 ZigBee协议栈 187
7.6.3 ZigBee网络拓扑 189
7.6.4 ZigBee安全体系结构 190
7.7 无线传感网络安全 192
7.7.1 无线传感网络简介 192
7.7.2 无线传感网络安全 194
7.8 小结 195
7.9 习题 197
第8章 物联网网络核心安全 199
8.1 概述 200
8.2 IP核心网络安全 200
8.2.1 IP网概述 200
8.2.2 IP网安全机制 201
8.3 下一代网络安全 204
8.3.1 NGN概述 204
8.3.2 因特网多媒体子系统IMS 204
8.3.3 IMS安全体系架构 206
8.4 小结 211
8.5 习题 212
第9章 物联网信息处理安全 213
9.1 概述 214
9.2 数据存储安全 214
9.2.1 数据存储的基本概念 214
9.2.2 数据存储安全 217
9.2.3 数据库安全 218
9.3 数据备份和冗余技术 221
9.3.1 数据备份 221
9.3.2 冗余系统 222
9.4 服务云安全 227
9.4.1 云计算的基本概念 227
9.4.2 云计算的安全威胁 229
9.4.3 云安全参考模型 231
9.4.4 云安全关键技术 234
9.5 小结 240
9.6 习题 241
第10章 物联网应用安全 243
10.1 概述 244
10.2 物联网应用安全 244
10.3 物联网典型应用及其安全 245
10.3.1 物联网在公共安全领域的应用 245
10.3.2 物联网在节能环保领域的应用 248
10.3.3 物联网在智能电网中的应用 249
10.3.4 物联网在农业领域的应用 252
10.3.5 特定物联网应用系统的安全考虑 254
10.4 小结 254
10.5 习题 254
参考文献 255 -
作者介绍
主要著译者顺序姓名学历职称学科专长通讯地址1刘建华 本科 高工、副院长 工作单位西安邮电学院 邮政编码 电话13186038718 2 工作单位 邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话 -
编辑推荐
-
书评书荐
-
附件下载
图书推荐