物联网安全与隐私保护

物联网安全与隐私保护

立即阅读
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

深入分析物联网安全知识体系,帮助你提升对安全与隐私保护的“认知”“理解”与“实践”能力。

内容简介

本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。

作者简介

作者桂小林,博士,教授,博士生导师。教育部新世纪优秀人才,陕西省三秦人才。西安交通大学物联网与信息安全研究所所长,教育部大学计算机课程教指委秘书长。获2018年国家高等教育教学成果一等奖,出版专著及教材10余部,发表科研论文120余篇。

章节目录

版权信息

内容提要

编委会

序一 拥抱万亿智能互联未来

序二

前言

01 物联网安全体系

1.1 物联网的概念与特征

1.1.1 物联网的概念

1.1.2 物联网的体系结构

1.1.3 物联网的特征

1.1.4 物联网的起源与发展

1.2 物联网安全问题分析

1.2.1 物联网的安全问题

1.2.2 物联网的安全特征

1.2.3 物联网的安全现状

1.3 物联网的安全体系

1.3.1 信息安全的概念

1.3.2 信息安全的常用技术

1.3.3 面向需求的物联网安全体系

1.3.4 面向系统的物联网安全体系

1.4 本章小结

1.5 习题

02 物联网感知安全

2.1 物联网感知层安全概述

2.1.1 物联网感知层的安全威胁

2.1.2 物联网感知层的安全机制

2.2 物联网的RFID安全分析

2.2.1 RFID的起源与发展

2.2.2 RFID的核心技术

2.2.3 RFID的安全问题

2.2.4 RFID的隐私问题

2.3 RFID的安全机制

2.3.1 RFID的物理安全机制

2.3.2 RFID的逻辑安全机制

2.3.3 RFID的综合安全机制

2.4 基于Hash的RFID安全认证协议

2.4.1 Hash函数

2.4.2 消息摘要

2.4.3 RFID安全认证协议

2.5 摄像头的安全与隐私机制

2.5.1 物联网摄像头风险分析

2.5.2 物联网摄像头安全措施

2.6 二维码的安全与隐私机制

2.7 本章小结

2.8 习题

03 物联网数据安全

3.1 物联网数据安全概述

3.1.1 物联网数据安全的概念

3.1.2 物联网数据安全的特点

3.2 密码学的基本概念

3.2.1 密码学的发展历史

3.2.2 数据加密模型

3.2.3 密码体制

3.2.4 密码攻击方法

3.3 置换和替换

3.3.1 Skytale加密法

3.3.2 栅栏密码加密法

3.3.3 平移置换加密法

3.3.4 列置换加密法

3.3.5 双重换位加密法

3.3.6 旋转方格加密法

3.4 数据加密标准加解密算法

3.4.1 DES加密算法原理

3.4.2 DES的安全性

3.5 RSA加解密算法

3.5.1 RSA算法原理

3.5.2 RSA加解密算法过程

3.5.3 RSA算法应用

3.5.4 RSA加解密算法的安全性

3.6 可计算加密算法

3.6.1 支持密文模糊检索的加密算法

3.6.2 支持密文计算的同态加密算法

3.7 本章小结

3.8 习题

04 物联网接入安全

4.1 信任与信任管理

4.1.1 信任的分类

4.1.2 信任的属性

4.1.3 信任管理

4.1.4 动态信任管理

4.1.5 信任评价与计算

4.2 身份认证

4.2.1 身份认证的概念

4.2.2 身份认证的基本功能和要求

4.2.3 身份认证的主要方式

4.2.4 身份认证面临的安全威胁

4.3 面向手机的身份认证技术

4.3.1 手机身份认证技术的发展

4.3.2 常见手机身份认证技术的原理

4.4 访问控制

4.4.1 访问控制的基本概念

4.4.2 访问控制的分类

4.4.3 访问控制的基本原则

4.4.4 BLP访问控制

4.4.5 基于角色的访问控制

4.4.6 基于信任评估的动态访问控制

4.4.7 基于信任关系的动态服务授权

4.5 本章小结

4.6 习题

05 物联网系统安全

5.1 物联网系统的安全威胁

5.1.1 恶意攻击的概念

5.1.2 恶意攻击的分类

5.1.3 恶意软件

5.2 病毒攻击

5.2.1 计算机病毒的定义与特征

5.2.2 病毒攻击原理分析

5.2.3 木马的发展与分类

5.2.4 木马攻击原理

5.3 入侵检测

5.3.1 入侵检测的概念

5.3.2 入侵检测系统

5.3.3 入侵检测方法

5.3.4 蜜罐和蜜网

5.3.5 恶意软件检测

5.4 攻击防护

5.4.1 防火墙

5.4.2 病毒查杀

5.4.3 云安全体系架构

5.4.4 沙箱工具

5.5 区块链与可信监管

5.5.1 区块链的产生与发展

5.5.2 区块链的概念

5.5.3 区块链的共识机制

5.5.4 基于区块链的可信监管

5.6 本章小结

5.7 习题

06 物联网隐私保护

6.1 隐私度量

6.1.1 隐私的概念

6.1.2 隐私与安全

6.1.3 隐私度量

6.1.4 隐私保护技术分类

6.2 数据库隐私保护

6.2.1 数据库的隐私威胁模型

6.2.2 数据库的隐私保护技术

6.3 位置隐私保护的概念与结构

6.3.1 位置与位置服务

6.3.2 位置隐私保护结构

6.4 位置隐私保护技术

6.4.1 基于干扰的位置隐私保护技术

6.4.2 基于泛化的位置隐私保护技术

6.4.3 基于模糊法的位置隐私保护技术

6.4.4 基于加密的位置隐私保护技术

6.4.5 位置隐私攻击模型

6.5 轨迹隐私保护

6.5.1 轨迹隐私的度量

6.5.2 轨迹隐私保护场景

6.5.3 轨迹隐私保护技术分类

6.5.4 基于语义的轨迹隐私保护方法

6.6 基于差分隐私的数据发布

6.6.1 差分隐私的概念

6.6.2 差分隐私保护模型

6.6.3 差分隐私数据发布机制

6.6.4 数据发布面临的挑战

6.7 本章小结

6.8 习题

参考文献

物联网安全与隐私保护是2020年由人民邮电出版社出版,作者桂小林。

得书感谢您对《物联网安全与隐私保护》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
移动物联网:商业模式+案例分析+应用实战 电子书
移动物联网专著:深度剖析产生原因及跨界应用。
区块链与物联网:构建智慧社会和数字化世界 电子书
物联网面临哪些发展瓶颈? 中心化导致成本居高不下 缺乏有活力的商业模式 安全问题仍然十分突出 传统信息色彩依然比较浓重 区块链如何改变物联网? 大幅度提升物联网的效率 创造即时、共享的全新商业模式 改善全球物联网平台语言不统一的问题 区块链与物联网结合能给物联网带来哪些变化? 削减多主体协作成本,进一步加强网络安全,让数据隐私得到保护,打破数据垄断与信息孤岛,优化供应链管理。 区块链与物联网结合的重要应用场景:智能生态农业 具体案例:IBM、Filament、阿里巴巴、玩客云、物付宝、涌泉金服等。
[按需印刷]网络安全应急响应培训教程 电子书
本书共分为三部分9章。其中,第一部分介绍网络完全应急响应基本概念;第二部分介绍网络安全应急响应主要内容与方法;第三部分介绍网络安全应急响应发挥保障作用的重要环节。本书旨在为全国网信干部提供理论指南、时间指导和趋势指引,也可以作为从事网络安全应急响应研究、实践和管理等各类专业人士的培训教材。
大话万物感知:从传感器到物联网 电子书
本书介绍了5G时代人工智能、大数据、云计算背景下的物联网感知层的技术,带领读者一本书读懂物联网感知技术。
物联网信息安全技术 电子书
本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。