书籍作者:李善仓 | ISBN:9787302507192 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:6566 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
《物联网安全》面向“网络”和“网络安全”研究人员和从业人员,重点描述和分析重要的安全风险和威胁,讲述关于物联网安全的基本概念和实践知识。物联网(IoT)技术蓬勃发展,正在从严格的基础研究转向市场化阶段,但安全问题比比皆是,《物联网安全》为资源受限的物联网终端、混合网络架构、通信协议和具体应用提供实用的解决方案。
李善仓(Shancang Li) ——西英格兰大学计算机科学和创新技术系的高级讲师。他曾在爱丁堡龙比亚大学任教,并在布里斯托大学的密码学小组任安全研究员,从事多个行业和技术领域的移动/数字取证工作。他在安全研究领域的背景包括网络渗透测试、无线安全、移动安全和数字取证。他发表过50多篇研究论文,已在Elsevier出版4本书籍。
许立达(Li Da Xu)——美国奥多明尼昂大学信息技术与决策科学系教授。他是IFIP TC8 WG8.9的创始人,IEEE SMC社会技术委员会信息系统的创始人。2016年入选汤森路透的“高被引用科学家(HCR)”榜单。
第1章 简介:物联网安全 1
1.1 引言 1
1.1.1 概述 2
1.1.2 前沿进展 3
1.1.3 安全需求 5
1.2 物联网架构中的安全需求 6
1.3 物联网应用中的安全问题 8
1.3.1 SCADA系统中的安全问题 8
1.3.2 企业信息系统中的安全问题 9
1.3.3 社交物联网中的安全问题 10
1.3.4 基于物联网的医疗保健系统的保密性和安全性 11
1.4 本章小结 12
第2章 物联网安全架构 13
2.1 引言 13
2.2 物联网的安全需求 15
2.2.1 物联网数据安全的挑战 15
2.2.2 感知层安全 18
2.2.3 网络层安全 18
2.2.4 服务层安全 19
2.2.5 应用接口层安全 19
2.2.6 物联网安全保障的挑战 20
2.3 不充分的认证与授权 21
2.3.1 物联网中的认证 21
2.3.2 授权 21
2.3.3 认证与授权不充分 22
2.3.4 物联网设备认证不足 24
2.4 不安全的访问控制 24
2.4.1 基于角色的访问控制系统 25
2.4.2 基于访问控制列表的系统 25
2.4.3 基于能力的访问 26
2.4.4 访问控制面临的挑战 27
2.5 访问控制、隐私和可用性威胁 28
2.5.1 网络层威胁 30
2.5.2 感知层威胁 31
2.5.3 物联网的跨层威胁与物联网的维护 33
2.6 针对物联网的特定攻击 34
2.6.1 物理访问 34
2.6.2 通过Wi-Fi的本地攻击 36
第3章 物联网的安全性和脆弱性 37
3.1 保密和密钥容量 37
3.2 智能设备的身份认证/授权 40
3.3 传输加密 45
3.3.1 传输层安全 45
3.3.2 安全套接层 46
3.3.3 HTTPS 46
3.3.4 物联网中的传输可信 47
3.4 安全云/Web接口 48
3.5 安全软件/固件 49
3.6 物理层安全 51
3.7 本章小结 54
第4章 物联网节点认证 55
4.1 物联网安全目标 56
4.2 公钥认证 57
4.2.1 对称密码 59
4.2.2 公钥密码 62
4.2.3 公钥基础设施 63
4.3 身份认证、加密和数字签名 65
4.3.1 身份认证 65
4.3.2 数字签名 66
4.3.3 原始公钥 68
4.3.4 X.509证书 69
4.4 IP连接 70
4.4.1 数据传输层安全 71
4.4.2 受限制的应用协议 72
4.5 轻量级密码 73
4.5.1 端到端通信的有效性 74
4.5.2 适用于低资源设备 74
4.6 现有的物联网安全方案 75
4.7 本章小结 77
第5章 物联网架构的安全需求 79
5.1 引言 79
5.1.1 物联网环境中的安全挑战 80
5.1.2 感知层和物联网终端节点 80
5.2 网络层 83
5.3 服务层 85
5.4 应用接口层 87
5.5 跨层威胁 89
5.6 物联网运维过程中引起的威胁 89
第6章 安全使能技术 91
6.1 安全识别和跟踪技术 91
6.2 无线传感器网络(WSN)与RFID集成安全 93
6.3 通信安全 97
6.4 安全协议和6LoWPAN栈中的隐私问题 99
6.5 服务管理安全 99
第7章 现有的物联网安全方案 101
7.1 数据安全和隐私 101
7.2 数据保密和密钥管理 102
7.3 文献综述 106
第8章 社交物联网的安全问题 111
第9章 医疗物联网的机密性和安全性 113
参考文献 117
延伸阅读 131