第1章物聯網安全概述1
1.1物聯網概述1
1.1.1物聯網的定義1
1.1.2物聯網的發展歷程2
1.1.3物聯網體繫結構4
1.1.4物聯網典型應用場景5
1.2物聯網安全威脅與安全需求6
1.2.1安全威脅7
1.2.2安全需求8
1.3物聯網應用中的典型安全問題10
1.3.1物聯網設備配置漏洞與分布式拒絕服務攻擊10
1.3.2端口設置錯誤與開放端口利用10
1.3.3設備與繫統不能及時更新11
1.3.4新興技術引入的安全風險11
1.4本章小結12
習題12
第2章物聯網安全基礎——密碼學及其應用13
2.1密碼學概述13
2.2常用密碼算法14
2.2.1單鑰密碼15
2.2.2公鑰密碼26
2.2.3哈希函數與消息認證28
2.3安全協議30
2.3.1安全協議基礎30
2.3.2核心安全協議34
2.4本章小結41
習題41第3章物聯網安全基礎——網絡層關鍵技術42
3.1物聯網網絡層概述42
3.2物聯網的網絡構建與相關技術43
3.2.15G43
3.2.2NBIoT47
3.2.3LoRa49
3.2.4ZETA50
3.2.5藍牙52
3.2.6ZigBee54
3.2.7WiFi55
3.2.8以太網57
3.3面向物聯網應用的消息協議58
3.3.1MQTT58
3.3.2CoAP60
3.3.3AMQP62
3.3.4XMPP63
3.4本章小結64
習題64
物聯網安全——理論與技術目錄
第4章物聯網安全基礎——認證技術66
4.1認證的基本概念66
4.1.1認證的定義66
4.1.2常用認證信息分類67
4.2常用認證技術67
4.2.1基於口令的認證機制67
4.2.2基於公鑰的認證機制70
4.2.3基於介質的認證機制71
4.2.4基於生物特征的認證機制72
4.2.5基於物理特征的認證機制77
4.2.6基於地理位置的認證機制77
4.2.7多因子認證機制79
4.2.8單點登錄認證機制81
4.3物聯網中的認證機制82
4.3.1用戶認證83
4.3.2設備認證86
4.3.3事件認證92
4.4本章小結93
習題94第5章物聯網安全基礎——訪問控制技術95
5.1訪問控制的基本概念95
5.1.1訪問控制的概念及要素96
5.1.2訪問控制矩陣96
5.1.3訪問控制的類型97
5.2多級安全模型100
5.2.1安全標記100
5.2.2機密性模型(BLP模型)100
5.2.3完整性模型(Biba模型)101
5.3物聯網訪問控制機制103
5.3.1物聯網訪問控制機制的實施103
5.3.2物聯網訪問控制的安全問題105
5.3.3物聯網訪問控制的安全分析與防護107
5.4本章小結109
習題109
第6章感知層終端安全威脅與防護110
6.1物理設備安全110
6.1.1物理設備安全威脅110
6.1.2物理設備安全防護113
6.2識別認知安全114
6.2.1識別認知安全威脅114
6.2.2識別認知安全防護116
6.3物理層案例分析: RFID繫統安全117
6.3.1RFID簡介117
6.3.2RFID安全威脅118
6.3.3RFID安全防護121
6.4本章小結122
習題122
第7章網絡層安全問題與防御技術123
7.1網絡層安全威脅123
7.2接入網安全問題及典型攻擊124
7.2.1竊聽攻擊125
7.2.2未授權/仿冒設備接入125
7.2.3中間人攻擊126
7.2.4其他安全問題127
7.3核心網安全問題及典型攻擊128
7.3.1拒絕服務攻擊128
7.3.2槽洞攻擊129
7.3.3女巫攻擊130
7.3.4蟲洞攻擊130
7.4網絡層典型安全防御技術131
7.4.1數據加密131
7.4.2入侵檢測132
7.4.3接入認證控制133
7.4.4通信技術防護136
7.4.5協同防御與雲端防御136
7.5本章小結137
習題138
第8章應用層安全防護技術139
8.1應用層安全問題139
8.2數據庫安全140
8.2.1NoSQL數據庫安全問題140
8.2.2數據庫安全防護方法141
8.3雲邊安全143
8.3.1物聯網中的雲邊協同143
8.3.2雲邊安全問題145
8.3.3雲邊安全防護方法146
8.4大數據安全147
8.4.1物聯網中的大數據應用147
8.4.2大數據安全問題148
8.4.3大數據安全防護方法149
8.5業務安全150
8.5.1人工智能安全150
8.5.2Web安全154
8.5.3API安全158
8.6本章小結159
習題159
第9章物聯網隱私安全160
9.1物聯網中的隱私安全160
9.1.1物聯網中隱私的定義160
9.1.2物聯網數據隱私模型161
9.1.3物聯網隱私威脅的分類162
9.2隱私保護技術165
9.2.1數據假名化165
9.2.2數據匿名化166
9.2.3差分隱私170
9.2.4數字遺忘與數據摘要172
9.2.5物聯網中的隱私保護挑戰172
9.3身份隱私保護173
9.3.1匿名憑證繫統173
9.3.2身份隱私保護技術174
9.3.3典型身份隱私保護繫統177
9.3.4應用場景及實例180
9.4位置隱私保護182
9.4.1位置隱私保護繫統結構182
9.4.2位置隱私保護方案184
9.5數據關聯隱私保護187
9.5.1物聯網數據管理框架187
9.5.2物聯網數據關聯隱私保護框架189
9.6本章小結190
習題191
第10章物聯網安全標準化192
10.1物聯網安全標準化概述192
10.1.1國際標準化組織193
10.1.2國內標準化組織198
10.1.3產業聯盟199
10.2國內外相關標準介紹200
10.2.1網絡安全等級保護制度2.0國家標準200
10.2.2國外相關標準202
10.3本章小結203
習題203
參考文獻205