物联网信息安全 第2版
作者 : 桂小林 编著
出版日期 : 2021-05-13
ISBN : 978-7-111-68061-1
适用人群 : 高校物联网、计算机、信息安全专业本科生
定价 : 79.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 333
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。
本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。
本书有相关教辅资源(如PPT)可提供。

图书特色

图书前言

物联网被称为继计算机、互联网之后世界信息产业的第三次浪潮。《国务院关于加快培育和发展战略性新兴产业的决定》将以物联网、云计算为代表的新一代信息技术列为重点培育和发展的战略性新兴产业;《“十三五”国家科技创新规划》和《“十三五”国家战略性新兴产业发展规划》对培育和发展以物联网、云计算为代表的新一代信息技术战略性新兴产业做了全面部署。
但随着物联网的普及和各种新型网络计算模式(如云计算、边缘计算、智能计算等)的出现,信息安全问题面临更加严峻的挑战。在物联网、云计算、大数据和人工智能环境中,跨域使用资源、外包服务数据、远程检测和控制系统等新需求的出现,使得感知安全、数据传输安全和系统安全变得更加复杂,并呈现出不同于以往的新特征,需要研发新的安全技术以支撑这种开放网络应用环境。因此,需要大量熟悉物联网信息安全理论和技术的人才来保障物联网安全、稳定地运行和工作。
本书是按照《高等学校物联网工程专业规范(2020版)》对“物联网信息安全”课程的教学要求编写的。本书具有如下特点:
充分考虑物联网工程专业的特点和课程需求,结合物联网工程专业的内涵、知识领域和知识单元的要求,科学合理地安排本书内容,以提升学生对物联网信息安全的认知和理解能力。
采用分层架构的思想,从物联网信息安全体系开始,自底向上地论述物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等。
在介绍传统物联网信息安全技术的基础上,增加同态加密、隐私保护、区块链和云安全等物联网安全新技术,以确保教材内容的先进性。
作为一门对工程性、实践性有较高要求的课程,本书不仅全面、系统地介绍物联网信息安全的理论知识,还与360、新大陆等企业合作,从实际项目中凝练出适合教学的云安全、物联网系统安全等方面的案例,使学生了解物联网安全技术在实际工作中的应用。
本书内容丰富,安排合理,难易适度,既可作为普通高等学校物联网工程专业、计算机科学与技术专业、信息安全专业、网络工程专业的“物联网信息安全”或“网络与信息安全”等相关课程的教材,也可作为高职高专相关专业的“物联网信息安全技术”课程的教材,还可作为物联网工程师、网络工程师、信息安全工程师、计算机工程师、网络安全用户及互联网爱好者的学习参考书或培训教材。
为配合教学,本书为用书教师免费提供电子教案和习题解答,需要者可从华章网站www.hzbook.com下载。
本书的修订和编写得到了西安交通大学物联网信息安全课程组各位老师的支持,参与本书前期材料收集工作的有桂小林(第1~7章)、张学军(3.5节、6.2节、6.3节)、赵建强(4.7节)、桂若伟(3.4节、3.6节、第7章)、夏新文(文档整理校对)。机械工业出版社华章分社的编辑为本书的出版也付出了辛勤的劳动,在此一并表示感谢。
本书的编写得到了教育部–奇虎360产学合作协同育人项目和教育部–新大陆产学合作协同育人项目的支持。在本书准备和编写的过程中参考了大量书刊和网上资料,吸取了多方面的宝贵意见和建议,在此对相关作者深表感谢。限于编者水平,书中难免有疏漏和不当之处,敬请同行和读者批评指正。

上架指导

计算机\物联网

封底文字

物联网是一个融合计算机、通信、控制和智能等相关技术的复杂系统,涉及的安全问题复杂、多样,需要从全新的视角来理解和解决这些问题。本书在介绍传统的信息安全技术的基础上,引入RFID安全、同态加密、隐私保护、区块链和云安全等新型安全技术,帮助读者全面认识、应用物联网环境下的信息安全技术。
本书特点:
遵循《物联网工程专业规范(2020版)》对专业主干课程“物联网信息安全”的要求编写。在分析课程定位、教学需求的基础上,科学合理地安排教材内容,提升学生对物联网信息安全的认知和理解能力。
采用分层架构思想,自底而上地论述物联网信息安全的体系和相关技术,包括物联网安全体系、物联网信息安全基础知识、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等。
与时俱进,融合信息安全前沿技术,包括云安全、密文检索、密文计算、位置与轨迹隐私保护、区块链技术等。
校企协同,导入由企业真实项目裁减而成的实践案例,涉及RFID安全技术、二维码安全技术、摄像头安全技术和云查杀技术等。
内容丰富,难易适度,既可作为高校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”及相关课程的教材,也可作为企业技术人员的参考书或培训教材。
配套资源丰富,包括教学建议、在线MOOC、电子教案、实践案例、习题解答等,可供采用本书的高校教师参考。

图书目录

前  言
教学建议
第1章 物联网安全体系 /1
1.1 物联网的概念与特征 /1
1.1.1 物联网的概念 /1
1.1.2 物联网的体系结构 /2
1.1.3 物联网的特征 /5
1.1.4 物联网的起源与发展 /5
1.2 物联网安全问题分析 /8
1.2.1 物联网的安全问题 /8
1.2.2 物联网的安全特征 /9
1.2.3 物联网的安全需求 /10
1.2.4 物联网的安全现状 /11
1.3 物联网信息安全体系 /12
1.3.1 信息安全的概念 /12
1.3.2 物联网信息安全技术 /13
1.3.3 物联网信息安全体系结构 /15
本章小结 /18
本章习题 /18
第2章 物联网信息安全基础 /19
2.1 物联网数据安全基础 /19
2.1.1 物联网数据的安全特征 /20
2.1.2 密码学的基本概念 /21
2.1.3 流密码与分组密码 /24
2.2 古典置换密码 /25
2.2.1 置换加密思想 /26
2.2.2 置换加密实例 /27
2.3 对称加密算法DES /33
2.3.1 DES加密算法的原理 /33
2.3.2 DES的安全性 /39
2.4 公钥加密算法RSA /41
2.4.1 公钥密码系统 /41
2.4.2 RSA算法原理 /43
2.4.3 RSA算法的数论基础 /47
2.4.4 新型公钥密码体制ECC /49
2.5 哈希函数 /50
2.5.1 哈希函数的概念 /50
2.5.2 消息摘要 /52
2.5.3 数字签名 /58
本章小结 /60
本章习题 /61
第3章 物联网感知安全 /62
3.1 物联网感知层安全概述 /62
3.1.1 物联网感知层的安全威胁 /62
3.1.2 物联网感知层的安全机制 /63
3.2 RFID的安全分析 /64
3.2.1 RFID的起源与发展 /64
3.2.2 RFID的关键技术 /65
3.2.3 RFID的安全问题 /67
3.2.4 RFID的隐私问题 /69
3.3 RFID的安全机制 /69
3.3.1 RFID的物理安全机制 /70
3.3.2 RFID的逻辑安全机制 /71
3.3.3 RFID的综合安全机制 /73
3.4 RFID的安全认证协议 /74
3.4.1 Hash-Lock协议 /75
3.4.2 随机化Hash-Lock协议 /76
3.4.3 Hash链协议 /77
3.4.4 基于哈希的ID变化协议 /78
3.4.5 数字图书馆RFID协议 /79
3.4.6 分布式RFID询问–应答认证协议 /80
3.4.7 低成本认证协议 /80
3.5 无线传感器网络安全 /82
3.5.1 WSN安全概述 /83
3.5.2 WSN的安全技术 /85
3.5.3 WSN的安全路由 /92
3.6 二维码安全技术 /94
3.6.1 移动支付中的主要安全问题 /94
3.6.2 二维码的基本原理 /95
3.6.3 基于二维码的移动身份验证 /97
3.6.4 手机二维码安全检测 /98
3.6.5 二维码支付的应用 /100
本章小结 /104
本章习题 /104
第4章 物联网接入安全 /105
4.1 物联网接入安全概述 /105
4.1.1 感知节点的安全接入 /106
4.1.2 网络节点的安全接入 /108
4.1.3 终端用户的安全接入 /111
4.2 信任管理与计算 /111
4.2.1 信任 /112
4.2.2 信任管理 /112
4.2.3 信任计算 /115
4.3 基于信任的身份认证 /119
4.3.1 身份认证概述 /119
4.3.2 身份认证攻击 /120
4.3.3 身份认证的功能要求 /121
4.3.4 身份认证的主要方式 /123
4.3.5 单点登录与统一身份认证 /126
4.4 智能手机的身份认证 /129
4.4.1 数字组合密码 /130
4.4.2 图案锁 /130
4.4.3 指纹识别 /131
4.4.4 其他生物特征识别 /136
4.5 基于PKI的身份认证 /142
4.5.1 PKI的功能 /142
4.5.2 PKI的组成 /143
4.5.3 PKI的结构 /146
4.5.4 基于PKI的身份验证 /147
4.6 物联网系统的访问控制 /148
4.6.1 访问控制的基本概念 /148
4.6.2 访问控制的分类 /152
4.6.3 BLP访问控制 /155
4.6.4 基于角色的访问控制 /157
4.6.5 基于信任关系的动态访问控制 /159
4.7 基于VPN的可信接入 /162
4.7.1 VPN的概念与功能 /162
4.7.2 VPN的安全技术 /163
4.7.3 VPN的分类与应用 /164
本章小结 /168
本章习题 /168
第5章 物联网系统安全 /170
5.1 物联网系统的安全威胁 /170
5.1.1 恶意攻击的概念 /170
5.1.2 恶意攻击的分类 /171
5.1.3 恶意攻击的手段 /173
5.2 病毒与木马攻击 /176
5.2.1 计算机病毒的定义与特征 /176
5.2.2 病毒攻击原理分析 /179
5.2.3 木马的发展与分类 /180
5.2.4 木马的攻击原理 /182
5.2.5 物联网病毒Mirai及对应的防护手段 /185
5.3 入侵检测 /187
5.3.1 入侵检测技术 /188
5.3.2 入侵检测系统 /190
5.3.3 蜜罐和蜜网 /194
5.3.4 恶意软件检测 /197
5.4 攻击防护 /200
5.4.1 防火墙 /200
5.4.2 病毒查杀 /204
5.4.3 云安全体系 /207
5.5 物联网的安全通信协议 /211
5.5.1 IPSec /211
5.5.2 SSL /216
5.5.3 SSH /221
5.5.4 HTTPS /223
5.6 物联网系统安全案例 /224
5.6.1 智慧园区安全管控系统案例 /224
5.6.2 智慧生产安全监管系统案例 /226
本章小结 /227
本章习题 /228
第6章 物联网隐私安全 /229
6.1 隐私概述 /229
6.1.1 隐私的概念 /229
6.1.2 隐私与安全 /231
6.1.3 隐私度量 /231
6.1.4 常用的隐私保护技术 /233
6.2 数据库隐私保护 /234
6.2.1 数据库的隐私威胁模型 /234
6.2.2 数据库的隐私保护技术 /235
6.3 位置隐私保护概念与结构 /244
6.3.1 位置与位置服务 /244
6.3.2 位置隐私保护结构 /251
6.4 位置隐私保护的方法 /253
6.4.1 基于干扰的位置隐私保护技术 /253
6.4.2 基于泛化的位置隐私保护技术 /255
6.4.3 基于模糊法的位置隐私保护技术 /259
6.4.4 基于加密的位置隐私保护技术 /259
6.4.5 位置隐私攻击模型 /261
6.5 轨迹隐私保护技术 /262
6.5.1 轨迹隐私保护场景 /262
6.5.2 轨迹隐私保护方法 /263
6.6 基于同态加密的隐私保护 /265
6.6.1 外包数据隐私保护 /265
6.6.2 外包数据加密检索 /267
6.6.3 外包数据加密计算 /269
本章小结 /270
本章习题 /271
第7章 区块链及其应用 /272
7.1 区块链与物联网安全 /272
7.2 区块链的基本概念 /273
7.2.1 区块链的产生与发展 /274
7.2.2 区块链的技术特征 /274
7.2.3 区块链的功能 /275
7.2.4 区块链的分类 /277
7.3 区块链的结构与工作原理 /279
7.3.1 区块的结构 /279
7.3.2 默克尔树 /281
7.3.3 区块链的工作原理 /283
7.4 区块链共识机制的分类 /284
7.4.1 证明类共识机制 /285
7.4.2 投票类共识机制 /286
7.4.3 典型共识机制的对比 /288
7.5 区块链共识算法 /291
7.5.1 工作量证明算法 /291
7.5.2 实用拜占庭容错算法 /295
7.6 区块链智能合约 /300
7.6.1 智能合约的起源 /300
7.6.2 智能合约的定义 /301
7.6.3 智能合约的工作原理 /302
7.6.4 比特币中的智能合约 /302
7.6.5 以太坊中的智能合约 /307
7.6.6 智能合约存在的问题 /309
7.6.7 智能合约的应用 /309
7.7 区块链的应用 /311
7.7.1 超级账本 /312
7.7.2 区块链的其他应用 /317
本章小结 /318
本章习题 /319
参考文献 /320

教学资源推荐
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
作者: (美)Glen Bruce,Rob Dempsey
作者: 寇晓蕤,罗军勇,蔡延荣
参考读物推荐
作者: 刘隽良 王月兵 覃锦端 等著
作者: 吴世忠 李斌 张晓菲 谢安明 编著
作者: [美]布兰德·佩里( Brandon Perry )著