描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787560632865
内容简介
本书较为全面地讲述了物联网信息安全的基本知识、技术体系以及相关理论。全书共分8章。第1章重点介绍了物联网的基本概念以及物联网中所存在的安全问题。第2章对与物联网信息安全领域联系较紧密的数学知识进行了讲解。第3章从终端节点、感知网络、通信网络、应用和控制管理等不同层面指出了物联网各部分的安全问题。第4章对物联网身份认证、访问控制和安全审计进行了详细的描述。第5章重点给出了数字签名的概念和几种典型的数字签名方案,并对数字证书技术进行了简要的介绍。第6章针对物联网的路由安全问题进行了介绍,重点分析了无线传感器网络和Ad hoc网络中的路由安全问题。第7章对容侵容错技术、网络入侵检测技术以及虚拟专用网技术进行了介绍。第8章对物联网中的数据安全和隐私保护技术进行了全面的介绍。
本书可作为高等学校物联网工程专业及其他相关专业高年级本科生及研究生的教材,还可作为企业管理者、科研人员、高等院校教师等了解物联网安全知识的参考用书。
本书可作为高等学校物联网工程专业及其他相关专业高年级本科生及研究生的教材,还可作为企业管理者、科研人员、高等院校教师等了解物联网安全知识的参考用书。
目 录
第1章 概要 1
1.1 引言 1
1.1.1 物联网及物联网安全系统的定义 1
1.1.2 物联网系统安全研究的重要性 3
1.2 物联网的结构 5
1.2.1 物联网的基础结构 5
1.2.2 物联网的体系架构 8
1.2.3 物联网的三维概念模型 9
1.3 物联网的特点 11
1.3.1 物联网的基本特征 11
1.3.2 物联网的功能特征 11
1.3.3 物联网的技术形态特征 12
1.3.4 物联网的学科特点 12
1.3.5 物联网操作系统的特点 13
1.4 物联网系统的研究现状 16
1.4.1 国外物联网系统的研究现状 16
1.4.2 国内物联网系统的研究现状 17
1.5 物联网系统的安全问题和主要威胁 19
1.5.1 物联网系统的安全问题 19
1.5.2 物联网系统的主要威胁 21
1.6 物联网系统安全的保护措施 22
1.6.1 物联网各部分的安全保护 22
1.6.2 物联网的安全保护技术 24
1.6.3 物联网的安全保护技术简介 24
1.7 小结 27
1.8 习题 27
参考文献 27
第2章 物联网信息安全的数学基础 29
2.1 数论 29
2.1.1 整除 29
2.1.2 最大公约数 30
2.1.3 模运算与同余关系 32
2.1.4 中国剩余定理 33
2.1.5 素数 33
2.2 群环域 35
2.2.1 群论 35
2.2.2 环理论 37
2.2.3 域理论 37
2.2.4 离散对数 38
2.3 算法复杂度理论 38
2.3.1 时间复杂度 38
2.3.2 空间复杂度 39
2.3.3 图灵机 39
2.4 公钥密码学 42
2.4.1 基本概念 42
2.4.2 RSA算法 42
2.4.3 单向陷门函数 43
2.5 信息论 45
2.6 概率论 46
2.6.1 概率论基本概念 46
2.6.2 基本性质 46
2.6.3 两个重要定理 47
2.6.4 几种重要的概率分布 47
2.7 小结 50
2.8 习题 50
参考文献 50
第3章 物联网安全分析 51
3.1 物联网的防御体系 51
3.2 终端节点相关的安全问题 51
3.2.1 物联网终端的概念 51
3.2.2 物联网终端节点的安全 52
3.2.3 物联网终端节点的标准化 53
3.3 感知网络相关的安全问题 53
3.3.1 物联网感知层 53
3.3.2 物联网感知层的信息安全分析 53
3.3.3 物联网感知层的信息安全技术 55
3.4 通信网络相关的安全问题 56
3.4.1 物联网网络层 56
3.4.2 物联网网络层的安全问题 56
3.4.3 物联网网络层的安全技术 57
3.5 物联网应用相关的安全问题 61
3.5.1 物联网应用层 61
3.5.2 物联网应用层的安全问题 61
3.5.3 物联网应用层的安全技术 62
3.6 控制管理相关的安全问题 63
3.7 小结 65
3.8 习题 65
参考文献 66
第4章 物联网身份认证、访问控制与安全审计技术 67
4.1 身份认证 67
4.1.1 身份认证的概念与分类 67
4.1.2 常用的身份认证方式 67
4.2 访问控制技术 82
4.2.1 访问控制的基本概念 82
4.2.2 访问控制的基本原则 83
4.2.3 访问控制方式 83
4.3 安全审计 85
4.3.1 安全审计概述 85
4.3.2 系统日记审计 86
4.3.3 审计跟踪 86
4.3.4 安全审计的实施 87
4.4 小结 88
4.5 习题 88
参考文献 88
第5章 数字签名和数字证书 90
5.1 数字签名 90
5.1.1 数字签名的基本概念 90
5.1.2 数字签名的分类 91
5.1.3 数字签名的安全性 92
5.1.4 数字签名的原理 94
5.1.5 数字签名的作用 94
5.1.6 常见的数字签名方案 95
5.1.7 数字签名的应用 100
5.1.8 新型数字签名方案 101
5.1.9 数字签名存在的问题与解决对策 101
5.2 数字证书 102
5.2.1 数字证书的概念与作用 102
5.2.2 数字证书的原理 103
5.2.3 数字证书的分类 104
5.2.4 数字证书的作用 105
5.2.5 数字认证中心的概念与作用 106
5.2.6 数字证书的格式 107
5.3 小结 107
5.4 习题 107
参考文献 108
第6章 物联网安全防护 110
6.1 物联网网络攻击 110
6.1.1 网络攻击的概念与分类 110
6.1.2 网络攻击的方法 110
6.1.3 黑客攻击系统的步骤 113
6.2 传统网络的路由协议 114
6.2.1 路由协议的相关概念 114
6.2.2 两种重要的路由算法 114
6.2.3 路由协议的分类 116
6.3 无线传感器网络路由协议 118
6.3.1 无线传感器网络 118
6.3.2 无线传感器网络路由协议的评价标准 120
6.3.3 无线传感器网络路由协议的分类 121
6.3.4 无线传感器网络路由协议的攻击方法 125
6.4 Ad hoc网络路由协议 127
6.4.1 Ad hoc网络的概念与特点 127
6.4.2 Ad hoc网络路由协议的分类 128
6.4.3 针对Ad hoc网络路由协议的攻击 130
6.5 小结 130
6.6 习题 131
参考文献 131
第7章 物联网集成安全技术 132
7.1 入侵检测技术 132
7.1.1 相关概念 132
7.1.2 入侵检测技术的分类 132
7.1.3 入侵检测过程 135
7.1.4 常见的入侵检测方法 135
7.1.5 KDD CUP 99入侵检测数据集介绍 141
7.1.6 KDD CUP 99数据集存在的问题与改进 144
7.2 入侵防御技术 144
7.2.1 入侵防御技术的提出 144
7.2.2 IPS的技术特点及种类 145
7.2.3 IPS面临的问题及发展趋势 147
7.2.4 理想的IPS应具有的特点 147
7.3 容侵容错技术 148
7.3.1 容侵技术的基本概念 148
7.3.2 常见的容侵技术 149
7.3.3 无线传感器网络中的容侵框架 149
7.3.4 容错技术的基本概念 150
7.3.5 容侵与容错和入侵检测的区别 150
7.4 虚拟专用网络 151
7.4.1 虚拟专用网络的概念 151
7.4.2 VPN的特点与优点 151
7.4.3 VPN实现技术 152
7.5 小结 152
7.6 习题 152
参考文献 153
第8章 物联网的数据安全与隐私保护技术 155
8.1 数据安全与存储 155
8.1.1 数据安全 155
8.1.2 数据存储 156
8.2 云计算与云存储 157
8.2.1 云计算的概念 157
8.2.2 云计算的特点 158
8.2.3 云计算的服务类型 159
8.2.4 云计算的安全威胁与对策 159
8.2.5 云计算的未来 161
8.3 云存储 161
8.3.1 云存储的概念与模型 161
8.3.2 云存储的分类 162
8.3.3 云存储与传统存储的区别及优势 162
8.3.4 云存储的特点 164
8.3.5 云存储未来的发展趋势 164
8.4 隐私保护 165
8.4.1 隐私保护的基本概念 165
8.4.2 隐私保护的目的和研究方法 169
8.4.3 隐私保护的数据类型 169
8.4.4 隐私泄露的攻击方式 170
8.4.5 典型的匿名模型 172
8.4.6 匿名模型的实现技术 174
8.5 小结 175
8.6 习题 176
参考文献 176
附录 术语表 178
1.1 引言 1
1.1.1 物联网及物联网安全系统的定义 1
1.1.2 物联网系统安全研究的重要性 3
1.2 物联网的结构 5
1.2.1 物联网的基础结构 5
1.2.2 物联网的体系架构 8
1.2.3 物联网的三维概念模型 9
1.3 物联网的特点 11
1.3.1 物联网的基本特征 11
1.3.2 物联网的功能特征 11
1.3.3 物联网的技术形态特征 12
1.3.4 物联网的学科特点 12
1.3.5 物联网操作系统的特点 13
1.4 物联网系统的研究现状 16
1.4.1 国外物联网系统的研究现状 16
1.4.2 国内物联网系统的研究现状 17
1.5 物联网系统的安全问题和主要威胁 19
1.5.1 物联网系统的安全问题 19
1.5.2 物联网系统的主要威胁 21
1.6 物联网系统安全的保护措施 22
1.6.1 物联网各部分的安全保护 22
1.6.2 物联网的安全保护技术 24
1.6.3 物联网的安全保护技术简介 24
1.7 小结 27
1.8 习题 27
参考文献 27
第2章 物联网信息安全的数学基础 29
2.1 数论 29
2.1.1 整除 29
2.1.2 最大公约数 30
2.1.3 模运算与同余关系 32
2.1.4 中国剩余定理 33
2.1.5 素数 33
2.2 群环域 35
2.2.1 群论 35
2.2.2 环理论 37
2.2.3 域理论 37
2.2.4 离散对数 38
2.3 算法复杂度理论 38
2.3.1 时间复杂度 38
2.3.2 空间复杂度 39
2.3.3 图灵机 39
2.4 公钥密码学 42
2.4.1 基本概念 42
2.4.2 RSA算法 42
2.4.3 单向陷门函数 43
2.5 信息论 45
2.6 概率论 46
2.6.1 概率论基本概念 46
2.6.2 基本性质 46
2.6.3 两个重要定理 47
2.6.4 几种重要的概率分布 47
2.7 小结 50
2.8 习题 50
参考文献 50
第3章 物联网安全分析 51
3.1 物联网的防御体系 51
3.2 终端节点相关的安全问题 51
3.2.1 物联网终端的概念 51
3.2.2 物联网终端节点的安全 52
3.2.3 物联网终端节点的标准化 53
3.3 感知网络相关的安全问题 53
3.3.1 物联网感知层 53
3.3.2 物联网感知层的信息安全分析 53
3.3.3 物联网感知层的信息安全技术 55
3.4 通信网络相关的安全问题 56
3.4.1 物联网网络层 56
3.4.2 物联网网络层的安全问题 56
3.4.3 物联网网络层的安全技术 57
3.5 物联网应用相关的安全问题 61
3.5.1 物联网应用层 61
3.5.2 物联网应用层的安全问题 61
3.5.3 物联网应用层的安全技术 62
3.6 控制管理相关的安全问题 63
3.7 小结 65
3.8 习题 65
参考文献 66
第4章 物联网身份认证、访问控制与安全审计技术 67
4.1 身份认证 67
4.1.1 身份认证的概念与分类 67
4.1.2 常用的身份认证方式 67
4.2 访问控制技术 82
4.2.1 访问控制的基本概念 82
4.2.2 访问控制的基本原则 83
4.2.3 访问控制方式 83
4.3 安全审计 85
4.3.1 安全审计概述 85
4.3.2 系统日记审计 86
4.3.3 审计跟踪 86
4.3.4 安全审计的实施 87
4.4 小结 88
4.5 习题 88
参考文献 88
第5章 数字签名和数字证书 90
5.1 数字签名 90
5.1.1 数字签名的基本概念 90
5.1.2 数字签名的分类 91
5.1.3 数字签名的安全性 92
5.1.4 数字签名的原理 94
5.1.5 数字签名的作用 94
5.1.6 常见的数字签名方案 95
5.1.7 数字签名的应用 100
5.1.8 新型数字签名方案 101
5.1.9 数字签名存在的问题与解决对策 101
5.2 数字证书 102
5.2.1 数字证书的概念与作用 102
5.2.2 数字证书的原理 103
5.2.3 数字证书的分类 104
5.2.4 数字证书的作用 105
5.2.5 数字认证中心的概念与作用 106
5.2.6 数字证书的格式 107
5.3 小结 107
5.4 习题 107
参考文献 108
第6章 物联网安全防护 110
6.1 物联网网络攻击 110
6.1.1 网络攻击的概念与分类 110
6.1.2 网络攻击的方法 110
6.1.3 黑客攻击系统的步骤 113
6.2 传统网络的路由协议 114
6.2.1 路由协议的相关概念 114
6.2.2 两种重要的路由算法 114
6.2.3 路由协议的分类 116
6.3 无线传感器网络路由协议 118
6.3.1 无线传感器网络 118
6.3.2 无线传感器网络路由协议的评价标准 120
6.3.3 无线传感器网络路由协议的分类 121
6.3.4 无线传感器网络路由协议的攻击方法 125
6.4 Ad hoc网络路由协议 127
6.4.1 Ad hoc网络的概念与特点 127
6.4.2 Ad hoc网络路由协议的分类 128
6.4.3 针对Ad hoc网络路由协议的攻击 130
6.5 小结 130
6.6 习题 131
参考文献 131
第7章 物联网集成安全技术 132
7.1 入侵检测技术 132
7.1.1 相关概念 132
7.1.2 入侵检测技术的分类 132
7.1.3 入侵检测过程 135
7.1.4 常见的入侵检测方法 135
7.1.5 KDD CUP 99入侵检测数据集介绍 141
7.1.6 KDD CUP 99数据集存在的问题与改进 144
7.2 入侵防御技术 144
7.2.1 入侵防御技术的提出 144
7.2.2 IPS的技术特点及种类 145
7.2.3 IPS面临的问题及发展趋势 147
7.2.4 理想的IPS应具有的特点 147
7.3 容侵容错技术 148
7.3.1 容侵技术的基本概念 148
7.3.2 常见的容侵技术 149
7.3.3 无线传感器网络中的容侵框架 149
7.3.4 容错技术的基本概念 150
7.3.5 容侵与容错和入侵检测的区别 150
7.4 虚拟专用网络 151
7.4.1 虚拟专用网络的概念 151
7.4.2 VPN的特点与优点 151
7.4.3 VPN实现技术 152
7.5 小结 152
7.6 习题 152
参考文献 153
第8章 物联网的数据安全与隐私保护技术 155
8.1 数据安全与存储 155
8.1.1 数据安全 155
8.1.2 数据存储 156
8.2 云计算与云存储 157
8.2.1 云计算的概念 157
8.2.2 云计算的特点 158
8.2.3 云计算的服务类型 159
8.2.4 云计算的安全威胁与对策 159
8.2.5 云计算的未来 161
8.3 云存储 161
8.3.1 云存储的概念与模型 161
8.3.2 云存储的分类 162
8.3.3 云存储与传统存储的区别及优势 162
8.3.4 云存储的特点 164
8.3.5 云存储未来的发展趋势 164
8.4 隐私保护 165
8.4.1 隐私保护的基本概念 165
8.4.2 隐私保护的目的和研究方法 169
8.4.3 隐私保护的数据类型 169
8.4.4 隐私泄露的攻击方式 170
8.4.5 典型的匿名模型 172
8.4.6 匿名模型的实现技术 174
8.5 小结 175
8.6 习题 176
参考文献 176
附录 术语表 178
前 言
互联网信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快变得越来越突出。网络信息安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它主要研究如何使网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
近些年,随着物联网概念的普及,物联网在人们的生产、生活中起着越来越重要的作用。2009年8月温家宝总理提出“感知中国”,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”。物联网在中国受到了全社会极大的关注,其受关注程度是其他国家无法比拟的。物联网的信息安全也越来越引起人们的关注,成为研究的热点内容。由于物联网包含了很多传统互联网所没有的内容,其信息安全问题也更为复杂。
本书针对物联网信息安全进行了较为系统的介绍,主要内容包括物联网身份认证、访问控制、安全审计技术、数字签名、数字证书、物联网安全路由协议、网络入侵检测、网络入侵防御、容侵容错技术、虚拟专用网技术、数据安全和隐私保护等。
全书共分8章,其中第1、3章由梅文编写,第2、4、5、6、7、8章由于旭编写。
在本书付梓之际,特别要感谢青岛科技大学物联网信息工程教研室主任—曾宪武副教授,他对本书提出了很多建设性的意见和建议。另外,本书在编写过程中还得到了李峻羽先生的支持,在此向他表示感谢。此外,还要感谢青岛科技大学信息科学技术学院的领导对本书出版所给予的全力支持。
由于物联网信息安全是一个全新的领域,近些年发展很快,文中疏漏和不当之处在所难免,敬请读者指正。
作 者
2013年7月于青岛
近些年,随着物联网概念的普及,物联网在人们的生产、生活中起着越来越重要的作用。2009年8月温家宝总理提出“感知中国”,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”。物联网在中国受到了全社会极大的关注,其受关注程度是其他国家无法比拟的。物联网的信息安全也越来越引起人们的关注,成为研究的热点内容。由于物联网包含了很多传统互联网所没有的内容,其信息安全问题也更为复杂。
本书针对物联网信息安全进行了较为系统的介绍,主要内容包括物联网身份认证、访问控制、安全审计技术、数字签名、数字证书、物联网安全路由协议、网络入侵检测、网络入侵防御、容侵容错技术、虚拟专用网技术、数据安全和隐私保护等。
全书共分8章,其中第1、3章由梅文编写,第2、4、5、6、7、8章由于旭编写。
在本书付梓之际,特别要感谢青岛科技大学物联网信息工程教研室主任—曾宪武副教授,他对本书提出了很多建设性的意见和建议。另外,本书在编写过程中还得到了李峻羽先生的支持,在此向他表示感谢。此外,还要感谢青岛科技大学信息科学技术学院的领导对本书出版所给予的全力支持。
由于物联网信息安全是一个全新的领域,近些年发展很快,文中疏漏和不当之处在所难免,敬请读者指正。
作 者
2013年7月于青岛
评论
还没有评论。