物聯網安全

肖瑋

  • 出版商: 清華大學
  • 出版日期: 2024-03-01
  • 定價: $414
  • 售價: 8.5$352
  • 語言: 簡體中文
  • ISBN: 7302657580
  • ISBN-13: 9787302657583
  • 相關分類: 物聯網 IoT
  • 下單後立即進貨 (約4週~6週)

  • 物聯網安全-preview-1
  • 物聯網安全-preview-2
  • 物聯網安全-preview-3
物聯網安全-preview-1

相關主題

商品描述

萬物互聯,安全為先。本書是一本系統介紹物聯網安全基礎理論、關鍵技術和典型方法的綜合性教材。內容遴選與組織註重理論知識與實戰應用相結合,案例教學與問題驅動相結合,思政元素與課程內容相結合。全書分為物聯網概述、物聯網安全概述、物聯網安全密碼學基礎、簽名與認證、物聯網感知層安全、物聯網網絡層安全、物聯網應用層安全等章節。每章均給出本章教學要點和導入案例,結合內容設置思考討論題,幫助理解教學內容、強化工程應用及創新能力素質提升;同時使課程思政內容,結合課程內容進行教學設計,融入情感價值觀教育,使三觀與知識的融合和貫通。每章末尾在給出本章小結的基礎上,附以課後習題幫助學員梳理總結、強化鞏固學習內容。 本書力求系統性和實行性,內容豐富,既可以作為普通高等院校物聯網工程相關專業本科生的教材,也可作從事物聯網安全的工程技術人員及愛好者的培訓教材或參考書籍。

目錄大綱

 

目錄

 

 

 

 

 

 

第1章物聯網概述

 

導入案例: 物聯網的一天

 

1.1物聯網的定義

 

1.2物聯網的發展

 

1.2.1物聯網的起源

 

1.2.2物聯網的發展歷史

 

1.2.3物聯網的發展趨勢

 

1.3物聯網的特點

 

1.4物聯網的信息功能模型

 

1.5物聯網的體系架構

 

1.5.1三層體系架構

 

1.5.2四層體系架構

 

本章小結

 

思考與練習

 

第2章物聯網安全概述

 

導入案例: 日益頻發的物聯網安全問題

 

2.1物聯網安全的基本概念

 

2.1.1物聯網安全定義

 

2.1.2物聯網安全屬性

 

2.1.3物聯網安全威脅

 

2.1.4物聯網安全挑戰

 

2.2物聯網安全的標準和法律法規

 

2.2.1物聯網安全標準

 

2.2.2物聯網安全法律法規

 

2.3物聯網安全的發展趨勢

 

本章小結

 

思考與練習

 

第3章物聯網安全密碼學基礎

 

導入案例: 為中國革命勝利發揮重要作用的“豪密”

 

3.1密碼學概述

 

3.1.1密碼發展史

 

3.1.2密碼系統

 

3.1.3密碼分類

 

3.2典型對稱密碼算法AES

 

3.2.1AES算法的數學基礎

 

3.2.2AES算法概述

 

3.2.3AES算法原理

 

3.2.4針對AES算法的攻擊

 

3.3典型非對稱密碼算法RSA

 

3.3.1RSA算法的數學基礎

 

3.3.2RSA算法概述

 

3.3.3RSA算法原理

 

3.3.4針對RSA算法的攻擊

 

3.4國產密碼算法

 

3.4.1國產密碼概述

 

3.4.2祖沖之密碼算法

 

3.4.3國密算法與國際加密算法對比

 

本章小結

 

思考與練習

 

 

 

 

 

第4章簽名與認證

 

導入案例: 物聯網接入設備身份驗證

 

4.1中間人攻擊

 

4.1.1中間人攻擊原理

 

4.1.2中間人攻擊實例

 

4.2哈希函數

 

4.2.1哈希函數概述

 

4.2.2哈希函數特點

 

4.2.3常用哈希算法

 

4.3數字簽名

 

4.3.1數字簽名概述

 

4.3.2數字簽名功能

 

4.3.3數字簽名特性

 

4.3.4數字簽名執行方式

 

4.3.5數字簽名攻防

 

4.4數字證書

 

4.4.1數字證書概述

 

4.4.2數字證書結構

 

4.4.3數字證書應用場景

 

4.5身份認證

 

4.5.1身份認證概述

 

4.5.2身份認證方式

 

4.6案例——HTTPS中的安全性分析

 

4.6.1HTTP簡介

 

4.6.2HTTPS簡介

 

4.6.3HTTPS的數據保密性

 

4.6.4HTTPS的數據完整性

 

4.6.5HTTPS的數據可認證性

 

本章小結

 

思考與練習

 

第5章物聯網感知層安全

 

導入案例: RFID安全問題

 

5.1物聯網感知層安全概述

 

5.1.1物聯網感知層簡介

 

5.1.2物聯網感知層的安全需求

 

5.1.3物聯網感知層的安全威脅

 

5.1.4物聯網感知層的安全機制

 

5.2RFID安全

 

5.2.1RFID概述

 

5.2.2RFID安全需求

 

5.2.3RFID安全假設

 

5.2.4RFID安全威脅

 

5.2.5RFID安全機制

 

*案例: 傳感器竟成“竊聽器”

 

5.3無線傳感器網絡安全

 

5.3.1無線傳感器網絡概述

 

5.3.2無線傳感器網絡特點

 

5.3.3無線傳感器網絡安全需求

 

5.3.4無線傳感器網絡安全脆弱性

 

5.3.5無線傳感器網絡安全攻擊和防禦

 

5.4物聯網終端安全

 

5.4.1物聯網終端安全概述

 

5.4.2物聯網終端安全需求

 

5.4.3物聯網終端的安全威脅

 

*案例: 智能家用電器在給生活帶來便利的同時,也易引發泄密問題

 

5.4.4物聯網終端的安全機制

 

本章小結

 

思考與練習

 

 

第6章物聯網網絡層安全(上)

 

導入案例: 南京環保局事件

 

6.1物聯網網絡層安全概述

 

6.1.1物聯網網絡層簡介

 

6.1.2物聯網網絡層安全特點

 

6.1.3物聯網網絡層的安全需求

 

6.1.4物聯網網絡層的安全威脅

 

6.1.5物聯網網絡層的安全機制

 

6.2ZigBee安全

 

6.2.1ZigBee技術簡介

 

6.2.2ZigBee協議棧

 

6.2.3ZigBee安全模式

 

6.2.4ZigBee安全威脅

 

6.2.5ZigBee安全機制

 

6.3藍牙安全

 

6.3.1藍牙技術簡介

 

6.3.2藍牙安全模式

 

6.3.3藍牙安全等級

 

6.3.4藍牙安全威脅

 

6.3.5藍牙安全機制

 

6.4WiFi安全

 

6.4.1WiFi技術簡介

 

6.4.2WiFi安全威脅

 

6.4.3WiFi安全機制

 

6.4.4WiFi安全建議

 

本章小結

 

思考與練習

 

第7章物聯網網絡層安全(下)

 

 

7.1NBIoT安全

 

7.1.1NBIoT技術簡介

 

7.1.2NBIoT安全需求

 

7.1.3NBIoT安全架構

 

7.1.4NBIoT安全威脅

 

7.1.5NBIoT安全機制

 

7.2LoRa安全

 

7.2.1LoRa技術簡介

 

7.2.2LoRa安全威脅

 

7.2.3LoRa安全機制

 

7.2.4LoRa的安全建議與技術改進

 

7.3TCP/IP協議安全

 

7.3.1TCP/IP協議簡介

 

7.3.2IP欺騙

 

7.3.3TCP重置攻擊

 

7.3.4DNS欺騙

 

7.3.5重放攻擊

 

7.4DoS攻擊和DDoS攻擊

 

*案例: 物聯網設備引發的DDoS 攻擊增多

 

7.4.1DoS攻擊

 

7.4.2DDoS攻擊

 

*案例: 2022年第4季度俄烏雙方DDoS攻擊分析

 

7.4.3SYN泛洪攻擊

 

7.4.4ICMP泛洪攻擊

 

7.4.5UDP泛洪攻擊

 

本章小結

 

思考與練習

 

第8章物聯網應用層安全

 

導入案例: 震網病毒“震塌”伊朗核設施

 

8.1物聯網應用層安全概述

 

8.1.1物聯網應用層簡介

 

8.1.2物聯網應用層安全需求

 

8.1.3物聯網應用層安全威脅

 

8.1.4物聯網應用層安全機制

 

8.2數據安全

 

8.2.1國內外數據安全角勢

 

8.2.2物聯網數據安全屬性

 

*案例: 警惕!“軍事垃圾”也能導致泄密!

 

8.2.3物聯網數據的狀態

 

8.2.4物聯網數據特點

 

*案例: 電量種植大麻的關聯

 

*案例: 運動軟件,緣何成為泄密工具

 

8.2.5物聯網數據安全威脅

 

*案例: 警惕隨手拍發照片泄密

 

*案例: 從泄密照片到神秘衛星

 

*案例: 神奇貼紙騙過AI!

 

8.2.6數據安全的保障方法

 

8.3隱私安全

 

8.3.1隱私的概念

 

8.3.2隱私的分類

 

8.3.3侵犯隱私的主要手段

 

*案例: 人臉識別第一案

 

*案例: 軍人刷臉支付,叫停!

 

*案例: 對TRENDnet 公司的訴訟

 

*案例: “滴滴出行”App的下架

 

*案例: 一張照片能暴露多少隱私

 

*案例: 家用攝像頭的隱患何在

 

8.3.4隱私保護的常用方法

 

8.4位置安全

 

8.4.1定位服務

 

8.4.2基於位置的服務

 

8.4.3基於位置服務的攻擊和防護

 

*案例: 伊朗通過GPS誘捕美軍無人機

 

8.4.4基於位置服務的隱私泄露和保護

 

*案例: 為什麽各種App都要獲取我們的定位信息?

 

8.5雲計算安全

 

8.5.1雲計算概述

 

8.5.2雲計算安全威脅

 

8.5.3雲計算安全實踐

 

本章小結

 

思考與練習

 

附錄模2運算

 

參考文獻