物聯網安全與隱私保護

桂小林

  • 出版商: 人民郵電
  • 出版日期: 2020-09-01
  • 售價: $299
  • 貴賓價: 9.5$284
  • 語言: 簡體中文
  • 頁數: 202
  • ISBN: 711553974X
  • ISBN-13: 9787115539748
  • 相關分類: 物聯網 IoT

立即出貨 (庫存 < 3)

  • 物聯網安全與隱私保護-preview-1
  • 物聯網安全與隱私保護-preview-2
物聯網安全與隱私保護-preview-1

買這商品的人也買了...

相關主題

商品描述

本書從物聯網的安全需求出發,參照物聯網工程專業規範與國家標準要求,深入淺出地闡述了物聯網安全與隱私保護的技術內涵、體系架構、關鍵技術,涵蓋物聯網感知安全、物聯網數據安全、物聯網接入安全、物聯網系統安全與物聯網隱私保護等諸多內容。通過學習上述內容,讀者可以強化自己對物聯網安全與隱私保護技術的“認知”“理解”以及“實踐”。

本書可作為普通高等院校物聯網工程、電腦科學與技術、信息安全、網絡工程等專業的“物聯網信息安全”“網絡與信息安全”“物聯網安全與隱私保護”等課程的教材,也可作為網絡工程師、信息安全工程師、電腦工程師、物聯網工程師、網絡安全用戶以及互聯網愛好者的學習參考用書或培訓教材。

作者簡介

桂小林,博士,教授,博士生导师。教育部新世纪优秀人才,陕西省三秦人才。西安交通大学物联网与信息安全研究所所长,教育部大学计算机课程教指委秘书长。获2018年国家高等教育教学成果一等奖,出版专著及教材10余部,发表科研论文120余篇。

目錄大綱

第 1章 物聯網安全體系 1

1.1 物聯網的概念與特徵 2

1.1.1 物聯網的概念 2

1.1.2 物聯網的體系結構 3

1.1.3 物聯網的特徵 5

1.1.4 物聯網的起源與發展 6

1.2 物聯網安全問題分析 10

1.2.1 物聯網的安全問題 10

1.2.2 物聯網的安全特徵 11

1.2.3 物聯網的安全現狀 12

1.3 物聯網的安全體系 12

1.3.1 信息安全的概念 12

1.3.2 信息安全的常用技術 13

1.3.3 面向需求的物聯網安全體系 14

1.3.4 面向系統的物聯網安全體系 16

1.4 本章小結 16

1.5 習題 17

第 2章 物聯網感知安全 19

2.1 物聯網感知層安全概述 20

2.1.1 物聯網感知層的安全威脅 20

2.1.2 物聯網感知層的安全機制 21

2.2 物聯網的RFID安全分析 21

2.2.1 RFID的起源與發展 21

2.2.2 RFID的核心技術 22

2.2.3 RFID的安全問題 24

2.2.4 RFID的隱私問題 25

2.3 RFID的安全機制 25

2.3.1 RFID的物理安全機制 26

2.3.2 RFID的邏輯安全機制 27

2.3.3 RFID的綜合安全機制 29

2.4 基於Hash的RFID安全認證協議 30

2.4.1 Hash函數 30

2.4.2 消息摘要 32

2.4.3 RFID安全認證協議 38

2.5 攝像頭的安全與隱私機制 44

2.5.1 物聯網攝像頭風險分析 44

2.5.2 物聯網攝像頭安全措施 45

2.6 二維碼的安全與隱私機制 46

2.7 本章小結 47

2.8 習題 47

第3章 物聯網數據安全 49

3.1 物聯網數據安全概述 50

3.1.1 物聯網數據安全的概念 50

3.1.2 物聯網數據安全的特點 50

3.2 密碼學的基本概念 51

3.2.1 密碼學的發展歷史 51

3.2.2 數據加密模型 52

3.2.3 密碼體制 53

3.2.4 密碼攻擊方法 54

3.3 置換和替換 55

3.3.1 Skytale加密法 55

3.3.2 柵欄密碼加密法 56

3.3.3 平移置換加密法 56

3.3.4 列置換加密法 57

3.3.5 雙重換位加密法 59

3.3.6 旋轉方格加密法 60

3.4 數據加密標準加解密算法 62

3.4.1 DES加密算法原理 62

3.4.2 DES的安全性 68

3.5 RSA加解密算法 69

3.5.1 RSA算法原理 70

3.5.2 RSA加解密算法過程 72

3.5.3 RSA算法應用 73

3.5.4 RSA加解密算法的安全性 74

3.6 可計算加密算法 75

3.6.1 支持密文模糊檢索的加密算法 76

3.6.2 支持密文計算的同態加密算法 77

3.7 本章小結 78

3.8 習題 78

第4章 物聯網接入安全 79

4.1 信任與信任管理 80

4.1.1 信任的分類 80

4.1.2 信任的屬性 81

4.1.3 信任管理 82

4.1.4 動態信任管理 84

4.1.5 信任評價與計算 84

4.2 身份認證 87

4.2.1 身份認證的概念 88

4.2.2 身份認證的基本功能和要求 88

4.2.3 身份認證的主要方式 89

4.2.4 身份認證面臨的安全威脅 92

4.3 面向手機的身份認證技術 93

4.3.1 手機身份認證技術的發展 93

4.3.2 常見手機身份認證技術的原理 94

4.4 訪問控制 101

4.4.1 訪問控制的基本概念 101

4.4.2 訪問控制的分類 104

4.4.3 訪問控制的基本原則 107

4.4.4 BLP訪問控制 108

4.4.5 基於角色的訪問控制 109

4.4.6 基於信任評估的動態訪問控制 111

4.4.7 基於信任關系的動態服務授權 114

4.5 本章小結 116

4.6 習題 116

第5章 物聯網系統安全 117

5.1 物聯網系統的安全威脅 118

5.1.1 惡意攻擊的概念 118

5.1.2 惡意攻擊的分類 118

5.1.3 惡意軟件 120

5.2 病毒攻擊 121

5.2.1 電腦病毒的定義與特徵 121

5.2.2 病毒攻擊原理分析 123

5.2.3 木馬的發展與分類 124

5.2.4 木馬攻擊原理 127

5.3 入侵檢測 129

5.3.1 入侵檢測的概念 130

5.3.2 入侵檢測系統 130

5.3.3 入侵檢測方法 133

5.3.4 蜜罐和蜜網 134

5.3.5 惡意軟件檢測 137

5.4 攻擊防護 138

5.4.1 防火牆 138

5.4.2 病毒查殺 143

5.4.3 雲安全體系架構 145

5.4.4 沙箱工具 149

5.5 區塊鏈與可信監管 150

5.5.1 區塊鏈的產生與發展 150

5.5.2 區塊鏈的概念 150

5.5.3 區塊鏈的共識機制 151

5.5.4 基於區塊鏈的可信監管 152

5.6 本章小結 153

5.7 習題 154

第6章 物聯網隱私保護 155

6.1 隱私度量 156

6.1.1 隱私的概念 156

6.1.2 隱私與安全 157

6.1.3 隱私度量 158

6.1.4 隱私保護技術分類 159

6.2 數據庫隱私保護 160

6.2.1 數據庫的隱私威脅模型 160

6.2.2 數據庫的隱私保護技術 161

6.3 位置隱私保護的概念與結構 170

6.3.1 位置與位置服務 170

6.3.2 位置隱私保護結構 173

6.4 位置隱私保護技術 175

6.4.1 基於乾擾的位置隱私保護技術 176

6.4.2 基於泛化的位置隱私保護技術 177

6.4.3 基於模糊法的位置隱私保護技術 180

6.4.4 基於加密的位置隱私保護技術 181

6.4.5 位置隱私攻擊模型 182

6.5 軌跡隱私保護 183

6.5.1 軌跡隱私的度量 183

6.5.2 軌跡隱私保護場景 184

6.5.3 軌跡隱私保護技術分類 185

6.5.4 基於語義的軌跡隱私保護方法 187

6.6 基於差分隱私的數據發布 193

6.6.1 差分隱私的概念 193

6.6.2 差分隱私保護模型 196

6.6.3 差分隱私數據發布機制 197

6.6.4 數據發布面臨的挑戰 199

6.7 本章小結 199

6.8 習題 200

參考文獻 201