热搜关键词: Protel 99SE欧姆龙PLCGD32变压器

pdf

物联网安全导论 (李联宁)

  • 1星
  • 2022-07-18
  • 75.19MB
  • 需要1积分
  • 2次下载
  • favicon收藏
  • rep举报
  • free评论
标签: 物联网

物联网

本书详细介绍了物联网安全技术的基础理论和最新主流前沿技术,全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全标准和安全体系规划设计。

该书以12章的篇幅按互联网的网络结构分别讲述物联网安全需求分析、物联网安全技术架构、密码与身份认证技术、RFID系统安全与隐私、WSN无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网信息安全标准以及安全体系结构规划与设计。

每一章除了相关理论外,还讲解了最新前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。

第一部分  物联网安全概述

第1章  物联网安全需求分析3

1.1  物联网安全性要求3

1.1.1  物联网安全涉及范围3

1.1.2  物联网安全特征4

1.2  物联网结构与层次5

1.2.1  感知识别层6

1.2.2  网络构建层6

1.2.3  管理服务层7

1.2.4  综合应用层8

1.3  物联网的安全技术分析9

1.3.1  物联网安全的逻辑层次10

1.3.2  物联网面对的特殊安全问题10

1.3.3  物联网的安全技术分析11

1.3.4  物联网安全技术分类12

1.4  感知识别层的安全需求和安全机制13

1.4.1  感知识别层的安全需求14

1.4.2  感知识别层的安全机制15

1.5  网络构建层的安全需求和安全机制15

1.5.1  网络构建层的安全需求15

1.5.2  网络构建层的安全机制16

1.6  管理服务层的安全需求和安全机制17

1.6.1  管理服务层的安全需求17

1.6.2  管理服务层的安全机制18

1.7  综合应用层的安全需求和安全机制18

1.7.1  综合应用层的安全需求19

1.7.2  综合应用层的安全机制20

1.8  影响信息安全的非技术因素和存在的问题20

1.8.1  影响信息安全的非技术因素20

1.8.2  存在的问题20

1.9  未来的物联网安全与隐私技术21

习题一22

第2章  物联网安全技术框架23

2.1  常用信息安全技术简介23

2.1.1  数据加密与身份认证23

2.1.2  访问控制和口令23

2.1.3  数据加密算法25

2.1.4  数字证书和电子签证机关27

2.1.5  数字签名28

2.2  物联网安全技术架构29

2.2.1  物联网加密认证  29

2.2.2  密钥管理机制31

2.2.3  数据处理与隐私性33

2.2.4  安全路由协议33

2.2.5  认证与访问控制35

2.2.6  入侵检测与容侵容错技术36

2.2.7  决策与控制安全37

2.2.8  物联网安全技术发展现状38

习题二38

物联网安全导论

目录  第3章  密码与身份认证技术39

3.1  密码学基本概念39

3.1.1  密码学的定义和作用39

3.1.2  密码学的发展历程39

3.1.3  古典密码学41

3.1.4  现代密码学42

3.1.5  加密技术分类43

3.2  现代加密算法45

3.2.1  加密算法45

3.2.2  加密算法的选择与应用49

3.3  对称密码技术51

3.3.1  对称密码技术简介51

3.3.2  分组密码52

3.3.3  序列密码53

3.3.4  对称密码的算法53

3.4  非对称密码技术55

3.4.1  公钥密码算法概述55

3.4.2  RSA算法57

3.4.3  RSA在数字签名中的运用60

3.5  认证与身份证明63

3.5.1  认证与身份证明概述63

3.5.2  身份认证系统64

3.5.3  个人特征的身份证明66

3.6  物联网认证与访问控制69

3.6.1  电子ID身份识别技术70

3.6.2  基于零知识证明的识别技术72

3.7  物联网密钥管理机制74

3.7.1  密钥管理流程74

3.7.2  密钥管理系统76

3.7.3  密钥管理技术77

3.7.4  物联网密钥管理系统设计78

3.8  物联网数据处理与隐私性79

习题三80

第二部分  物联网感知识别层安全

第4章  RFID系统安全与隐私83

4.1  RFID安全与隐私概述83

4.1.1  RFID基本组成架构83

4.1.2  RFID的安全和攻击模式85

4.1.3  RFID系统通信模型87

4.1.4  安全RFID系统的基本特征89

4.2  RFID技术中的隐私问题及保护措施91

4.2.1  位置隐私91

4.2.2  信息隐私91

4.2.3  隐私保护92

4.3  产品电子代码的密码机制与安全协议92

4.3.1  基于RFID技术的EPC系统安全问题93

4.3.2  EPC  global系统安全分析94

4.3.3  实现RFID  安全性机制与安全协议96

4.4  RFID标签安全设置99

4.4.1  RFID电子标签的安全属性99

4.4.2  RFID电子标签在应用中的安全设计100

4.4.3  第二代的RFID标准强化的安全功能101

4.5  RFID系统面临的攻击手段、技术及其防范102

4.5.1  RFID系统面临的攻击手段102

4.5.2  RFID芯片攻击技术103

4.5.3  破坏性攻击及防范103

4.5.4  非破坏性攻击及其防范103

习题四104

第5章  无线传感器网络安全105

5.1  无线传感器网络安全概述105

5.1.1  无线传感器网络安全问题  105

5.1.2  无线传感器网络的安全机制107

5.1.3  无线传感器网络的安全分析108

5.2  无线传感器网络的基本安全技术111

5.2.1  安全框架与密钥分配111

5.2.2  安全路由112

5.2.3  入侵检测技术112

5.3  无线传感器网络安全研究重点113

5.3.1  无线传感器网络安全技术113

5.3.2  密钥确立和管理114

5.3.3  无线传感器网络的路由安全116

5.3.4  数据融合安全116

5.4  基于ZigBee技术的无线传感器网络的安全117

5.4.1  ZigBee技术分析117

5.4.2  ZigBee协议栈体系结构安全119

5.4.3  安全密钥121

5.4.4  ZigBee网络结构121

5.4.5  信任中心122

5.4.6  存在问题及未来展望124

习题五124

第三部分  物联网网络构建层安全

第6章  无线通信网络安全127

6.1  物联网信息传输127

6.1.1  无线和有线的区别127

6.1.2  安全连接的组成127

6.1.3  设备局限性128

6.2  无线网络的结构128

6.3  无线网络的安全隐患129

6.4  无线应用协议应用安全131

6.4.1  WAP协议131

6.4.2  WAP应用面临的安全威胁132

6.4.3  WAP的安全体系构架132

6.4.4  WAP应用模型存在的安全漏洞133

6.4.5  端到端的安全模型134

6.4.6  基于应用层的安全模型135

6.5  无线网络的安全措施135

6.6  无线局域网安全技术136

6.6.1  无线局域网的开放性  136

6.6.2  无线局域网所面临的危险137

6.6.3  无线局域网的安全技术138

6.6.4  无线网络主流技术安全解决方案141

6.7  蓝牙技术安全机制143

6.7.1  蓝牙的安全结构143

6.7.2  蓝牙的安全等级144

6.7.3  蓝牙的密钥管理145

6.7.4  蓝牙的鉴权方案146

6.7.5  蓝牙的加密体系146

6.7.6  蓝牙的安全局限147

6.8  超宽带物联网信息安全策略148

6.8.1  UWB超宽带的应用优势  148

6.8.2  UWB超宽带面临的信息安全威胁149

6.8.3  超宽带安全性规范150

6.8.4  超宽带拒绝服务攻击防御策略152

6.9  物联网终端安全153

6.9.1  物联网终端153

6.9.2  物联网终端安全156

习题六162

第7章  互联网网络安全163

7.1  网络安全概述163

7.1.1  网络安全威胁分析164

7.1.2  网络安全服务的主要内容165

7.1.3  Internet安全隐患的主要体现166

7.1.4  网络安全攻击的形式166

7.1.5  网络安全案例167

7.2  防火墙技术168

7.2.1  防火墙的基本概念168

7.2.2  防火墙的技术类别169

7.2.3  防火墙的结构170

7.2.4  防火墙产品选购策略和使用173

7.3  入侵检测174

7.3.1  入侵检测技术174

7.3.2  入侵检测系统175

7.3.3  入侵检测系统的工作步骤176

7.3.4  入侵检测系统的典型代表178

7.4  身份验证178

7.4.1  身份验证的基本概念178

7.4.2  访问控制和口令179

7.5  IPSec安全协议181

7.5.1  IPSec安全协议简介181

7.5.2  IPSec的协议组成和实现181

7.5.3  IPSec封装模式与算法182

7.5.4  IPSec虚拟隧道接口184

7.5.5  因特网密钥交换协议187

7.6  虚拟专网189

7.6.1  虚拟专网技术基础189

7.6.2  IPSec  VPN191

7.6.3  MPLS  VPN和IPSec  VPN技术比较195

7.6.4  虚拟专网需求及解决方案197

7.7  黑客200

7.7.1  网络黑客攻击方法200

7.7.2  黑客常用的信息收集工具202

7.7.3  黑客防范措施203

7.8  互联网安全协议和机制204

习题七207  [2] 

第四部分  物联网管理服务层安全

第8章  中间件与云计算安全211

8.1  中间件技术安全211

8.1.1  中间件概述211

8.1.2  中间件的体系框架与核心模块212

8.1.3  中间件的分类212

8.1.4  物联网中间件的设计214

8.1.5  安全中间件214

8.2  云计算安全概述216

8.2.1  云计算简介216

8.2.2  云计算系统的体系结构218

8.2.3  云计算服务层次220

8.2.4  云计算技术层次224

8.2.5  云计算与云安全225

8.2.6  云计算安全概述226

8.2.7  物联网云计算安全227

8.3  云计算核心技术及应用228

8.3.1  云计算的核心技术228

8.3.2  典型云计算平台229

8.3.3  典型的云计算系统及应用231

8.4  云计算应用安全体系与关键技术232

8.4.1  云计算应用安全体系232

8.4.2  云计算安全关键技术235

8.5  云计算应用安全防护236

8.5.1  云计算核心架构安全237

8.5.2  云计算网络与系统安全252

8.5.3  云计算数据与信息安全防护256

8.5.4  云计算身份管理与安全审计259

8.5.5  云计算应用安全策略部署262

8.6  云安全技术解决方案263

习题八266

第五部分  物联网综合应用层安全

第9章  信息隐藏技术原理269

9.1  信息隐藏技术概述269

9.1.1  信息隐藏概述269

9.1.2  信息隐藏技术和传统的密码技术的区别272

9.1.3  信息加密和隐藏的3种模式273

9.1.4  信息隐藏的分类274

9.2  信息隐藏技术原理275

9.2.1  信息隐藏技术的组成275

9.2.2  信息隐藏技术的分类、基本模型和关键技术277

9.3  匿名通信技术279

9.4  数据隐写术280

9.4.1  替换系统281

9.4.2  变换域技术283

9.4.3  对隐写术的攻击284

9.5  隐蔽信道284

9.6  版权标志和数字水印288

9.6.1  数字水印的特点288

9.6.2  数字水印的主要应用领域290

9.6.3  数字水印的分类295

9.6.4  数字水印系统组成及其模型  296

9.6.5  数字水印系统的基本原理297

9.6.6  数字水印算法298

9.6.7  数字水印攻击分析299

9.7  信息隐藏技术的研究300

习题九301

第10章  位置信息与隐私保护302

10.1  位置服务302

10.1.1  位置服务的定义302

10.1.2  位置服务的发展历史303

10.1.3  位置服务的应用类型303

10.1.4  位置服务在我国的应用情况  306

10.2  位置服务技术原理307

10.2.1  LBS系统组成307

10.2.2  LBS系统工作的主要流程308

10.3  地理信息系统308

10.3.1  移动GIS309

10.3.2  定位技术310

10.4  隐私保护312

10.4.1  隐私的定义312

10.4.2  网络隐私权313

10.4.3  侵犯网络隐私权的主要现象314

10.4.4  侵犯网络隐私权的主要技术手段314

10.4.5  网络隐私权的相关法律保护316

10.4.6  隐私保护技术316

10.5  基于位置服务的隐私保护318

10.5.1  隐私保护问题318

10.5.2  隐私保护方法319

10.5.3  隐私保护系统结构321

10.5.4  隐私保护研究内容322

10.5.5  隐私保护技术面临的挑战325

习题十326

第六部分  物联网安全标准和安全体系规划设计

第11章  物联网信息安全标准329

11.1  国际信息技术标准化组织329

11.1.1  国际信息安全标准化组织329

11.1.2  国际信息安全管理体系330

11.2  中国信息安全标准332

11.2.1  中国信息安全标准化的现状332

11.2.2  中国安全标准组织机构332

11.2.3  中国信息安全标准体系研究特点333

11.2.4  中国在信息安全管理标准方面采取的措施333

11.3  中国国家物联网标准组织334

11.3.1  电子标签国家标准工作组335

11.3.2  传感器网络标准工作组336

11.3.3  中国物联网标准联合工作组337

11.3.4  泛在网技术工作委员会338

11.4  信息安全管理体系338

11.4.1  信息安全管理简介338

11.4.2  信息安全管理体系标准发展历史339

11.4.3  信息安全管理体系标准主要内容340

11.4.4  信息安全管理体系认证341

习题十一342

第12章  安全体系结构规划与设计343

12.1  物联网系统的安全343

12.1.1  物联网安全尺度343

12.1.2  物联网应用安全问题343

12.1.3  物联网特有的信息安全挑战343

12.2  物联网系统安全性分析344

12.2.1  传统网络安全问题分析344

12.2.2  物联网特有安全问题分析344

12.3  物联网安全体系的目标与防护原则346

12.3.1  安全目标346

12.3.2  防护原则346

12.4  物联网信息安全整体防护技术347

12.4.1  安全体系结构347

12.4.2  纵深防御体系348

12.5  物联网整体防护实现技术348

12.5.1  物联网安全技术框架348

12.5.2  关键技术实现研究350

习题十二351

参考文献353

展开预览

推荐帖子 最新更新时间:2022-08-08 01:06

MSP430 FR2xx系列 MCU BSL与MSP432 P系列MCU BSL对比汇总
作者:TI工程师 Stanford Li引导加载程序 (BSL) 是内置到 MSP 低功耗微控制器 (MCU) 中的应用。借助该应用,用户可以与 MCU 通信,以便从其存储器中读取数据或向其中写入数据。该功能主要用于在原型设计、最终生产和服务期间对器件进行编程。可以根据需要修改可编程存储器(闪存或 FRAM)和数据存储器 (RAM)。不同的 BSL 可提供与之通信的不同外设,例如 UART、I2C
alan000345 微控制器 MCU
联想完成对moto收购,小米全球第三头衔只保留了一天
        昨天,Strategy Analytics公布了最新的调查报告,宣布根据2014年Q3的出货量计算,小米已经成为全球第三大手机厂商。另一家市场调查机构IDC的报告也佐证了Strategy Analytics的结论。小米1800万台的季度出货量虽然距离苹果和三星还有不小距离,但是已经在第二集团中抢先撞线,获得了5.6%的全球占有率。        但是昨天晚上,事情突然起了变化
eric_wang 移动便携
带有 C2000™ 微控制器且精度为 ±0.1° 的分立式旋转变压器前端参考设计
描述 该参考设计是适用于旋转变压器传感器的励磁放大器和模拟前端。该设计在尺寸大小仅为 1 平方英寸的印刷电路板 (PCB) 上实施分立式组件和标准运算放大器。提供的算法和代码示例使用了 2000™ 微控制器 (MCU) LaunchPad™ 开发套件,通过 TMS320F28069M MCU 来进行信号处理和角度计算。该参考设计使用了创新的散射信号处理方法。该方法将系统精度提高了 250%,同时
Aguilera 微控制器 MCU
运算放大器电源的自举设计
     对于自动测试设备或精密控制系统而言,要提供它们经常所需的数百个模拟电压,无疑是一项独特的挑战。传统的运算放大器 (op amp) 无法提供这样高的输出电压摆幅,而分立放大器替代方案则需要高度调整,并会占用更多的 PC 板空间。 不过,还有另一种选择:自举高压轨至轨输出运算放大器和一对能够承受高击穿电压的 FET 的组合。      本文将介绍高模拟电压存在的问题以及解决这些问题的常用
Jacktang 模拟与混合信号
交直流电压电流信号ADC采集
1、电流信号采集 需要将电流信号转化为电压信号才能进行采集,如下图所示:                                       图1 单片机ADC采集到的电压模拟数字信号后,需要除以ADC的分辨率再乘以基准电压得到单片机采集的数字电压,根据欧姆定律,U=IRàI=U/R,求得电流信号。当然,分压电阻精度越高越好。 2、电压信号采集 需要根据单片机ADC
fish001 模拟与混合信号
【我与TI的结缘】+TI的一贯粉丝
参与到eeworld来到目前为止,每年都会接触TI的一款芯片从MSP430到CORTEX M3,M4到R4,A8,虽然有些都是皮毛上的了解及学习。  比如2013年参与的Hercules的活动,以及今年参与的DIY手机活动采用了cortex m4 TM4C123,已经刚结束的MSP430FR5969金钢狼活动。 为什么选择TI,而且一直关注TI就是他比较适合上手,例程及资料丰富,比较适合慢慢
蓝雨夜 TI技术论坛

评论

登录/注册

意见反馈

求资源

回顶部
查找数据手册?

EEWorld Datasheet 技术支持

热门活动

相关视频

可能感兴趣器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版 版权声明

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2022 EEWORLD.com.cn, Inc. All rights reserved
×