本書從物聯(lián)網(wǎng)的安全需求出發(fā),參照物聯(lián)網(wǎng)工程專業(yè)規(guī)范與國家標(biāo)準(zhǔn)要求,深入淺出地闡述了物聯(lián)網(wǎng)安全與隱私保護的技術(shù)內(nèi)涵、體系架構(gòu)、關(guān)鍵技術(shù),涵蓋物聯(lián)網(wǎng)感知安全、物聯(lián)網(wǎng)數(shù)據(jù)安全、物聯(lián)網(wǎng)接入安全、物聯(lián)網(wǎng)系統(tǒng)安全與物聯(lián)網(wǎng)隱私保護等諸多內(nèi)容。通過學(xué)習(xí)上述內(nèi)容,讀者可以強化自己對物聯(lián)網(wǎng)安全與隱私保護技術(shù)的“認知”“理解”以及“實踐”。
本書可作為普通高等院校物聯(lián)網(wǎng)工程、計算機科學(xué)與技術(shù)、信息安全、網(wǎng)絡(luò)工程等專業(yè)的“物聯(lián)網(wǎng)信息安全”“網(wǎng)絡(luò)與信息安全”“物聯(lián)網(wǎng)安全與隱私保護”等課程的教材,也可作為網(wǎng)絡(luò)工程師、信息安全工程師、計算機工程師、物聯(lián)網(wǎng)工程師、網(wǎng)絡(luò)安全用戶以及互聯(lián)網(wǎng)愛好者的學(xué)習(xí)參考用書或培訓(xùn)教材。
1.物聯(lián)網(wǎng)工程專業(yè)的主干課程“物聯(lián)網(wǎng)信息安全”對應(yīng)教材。
2.全書依據(jù)物聯(lián)網(wǎng)技術(shù)與產(chǎn)業(yè)特點,科學(xué)詮釋物聯(lián)網(wǎng)工程專業(yè)內(nèi)涵、物聯(lián)網(wǎng)安全與隱私保護知識領(lǐng)域及知識單元。
3.深入分析物聯(lián)網(wǎng)安全知識體系,幫助讀者提升對安全與隱私保護的“認知”“理解”與“實踐”能力。
桂小林,博士,教授,博士生導(dǎo)師。教育部新世紀優(yōu)秀人才,陜西省三秦人才。西安交通大學(xué)物聯(lián)網(wǎng)與信息安全研究所所長,教育部大學(xué)計算機課程教指委秘書長。獲2018年國家高等教育教學(xué)成果一等獎,出版專著及教材10余部,發(fā)表科研論文120余篇。
第 1章 物聯(lián)網(wǎng)安全體系 1
1.1 物聯(lián)網(wǎng)的概念與特征 2
1.1.1 物聯(lián)網(wǎng)的概念 2
1.1.2 物聯(lián)網(wǎng)的體系結(jié)構(gòu) 3
1.1.3 物聯(lián)網(wǎng)的特征 5
1.1.4 物聯(lián)網(wǎng)的起源與發(fā)展 6
1.2 物聯(lián)網(wǎng)安全問題分析 10
1.2.1 物聯(lián)網(wǎng)的安全問題 10
1.2.2 物聯(lián)網(wǎng)的安全特征 11
1.2.3 物聯(lián)網(wǎng)的安全現(xiàn)狀 12
1.3 物聯(lián)網(wǎng)的安全體系 12
1.3.1 信息安全的概念 12
1.3.2 信息安全的常用技術(shù) 13
1.3.3 面向需求的物聯(lián)網(wǎng)安全體系 14
1.3.4 面向系統(tǒng)的物聯(lián)網(wǎng)安全體系 16
1.4 本章小結(jié) 16
1.5 習(xí)題 17
第 2章 物聯(lián)網(wǎng)感知安全 19
2.1 物聯(lián)網(wǎng)感知層安全概述 20
2.1.1 物聯(lián)網(wǎng)感知層的安全威脅 20
2.1.2 物聯(lián)網(wǎng)感知層的安全機制 21
2.2 物聯(lián)網(wǎng)的RFID安全分析 21
2.2.1 RFID的起源與發(fā)展 21
2.2.2 RFID的核心技術(shù) 22
2.2.3 RFID的安全問題 24
2.2.4 RFID的隱私問題 25
2.3 RFID的安全機制 25
2.3.1 RFID的物理安全機制 26
2.3.2 RFID的邏輯安全機制 27
2.3.3 RFID的綜合安全機制 29
2.4 基于Hash的RFID安全認證協(xié)議 30
2.4.1 Hash函數(shù) 30
2.4.2 消息摘要 32
2.4.3 RFID安全認證協(xié)議 38
2.5 攝像頭的安全與隱私機制 44
2.5.1 物聯(lián)網(wǎng)攝像頭風(fēng)險分析 44
2.5.2 物聯(lián)網(wǎng)攝像頭安全措施 45
2.6 二維碼的安全與隱私機制 46
2.7 本章小結(jié) 47
2.8 習(xí)題 47
第3章 物聯(lián)網(wǎng)數(shù)據(jù)安全 49
3.1 物聯(lián)網(wǎng)數(shù)據(jù)安全概述 50
3.1.1 物聯(lián)網(wǎng)數(shù)據(jù)安全的概念 50
3.1.2 物聯(lián)網(wǎng)數(shù)據(jù)安全的特點 50
3.2 密碼學(xué)的基本概念 51
3.2.1 密碼學(xué)的發(fā)展歷史 51
3.2.2 數(shù)據(jù)加密模型 52
3.2.3 密碼體制 53
3.2.4 密碼攻擊方法 54
3.3 置換和替換 55
3.3.1 Skytale加密法 55
3.3.2 柵欄密碼加密法 56
3.3.3 平移置換加密法 56
3.3.4 列置換加密法 57
3.3.5 雙重換位加密法 59
3.3.6 旋轉(zhuǎn)方格加密法 60
3.4 數(shù)據(jù)加密標(biāo)準(zhǔn)加解密算法 62
3.4.1 DES加密算法原理 62
3.4.2 DES的安全性 68
3.5 RSA加解密算法 69
3.5.1 RSA算法原理 70
3.5.2 RSA加解密算法過程 72
3.5.3 RSA算法應(yīng)用 73
3.5.4 RSA加解密算法的安全性 74
3.6 可計算加密算法 75
3.6.1 支持密文模糊檢索的加密算法 76
3.6.2 支持密文計算的同態(tài)加密算法 77
3.7 本章小結(jié) 78
3.8 習(xí)題 78
第4章 物聯(lián)網(wǎng)接入安全 79
4.1 信任與信任管理 80
4.1.1 信任的分類 80
4.1.2 信任的屬性 81
4.1.3 信任管理 82
4.1.4 動態(tài)信任管理 84
4.1.5 信任評價與計算 84
4.2 身份認證 87
4.2.1 身份認證的概念 88
4.2.2 身份認證的基本功能和要求 88
4.2.3 身份認證的主要方式 89
4.2.4 身份認證面臨的安全威脅 92
4.3 面向手機的身份認證技術(shù) 93
4.3.1 手機身份認證技術(shù)的發(fā)展 93
4.3.2 常見手機身份認證技術(shù)的原理 94
4.4 訪問控制 101
4.4.1 訪問控制的基本概念 101
4.4.2 訪問控制的分類 104
4.4.3 訪問控制的基本原則 107
4.4.4 BLP訪問控制 108
4.4.5 基于角色的訪問控制 109
4.4.6 基于信任評估的動態(tài)訪問控制 111
4.4.7 基于信任關(guān)系的動態(tài)服務(wù)授權(quán) 114
4.5 本章小結(jié) 116
4.6 習(xí)題 116
第5章 物聯(lián)網(wǎng)系統(tǒng)安全 117
5.1 物聯(lián)網(wǎng)系統(tǒng)的安全威脅 118
5.1.1 惡意攻擊的概念 118
5.1.2 惡意攻擊的分類 118
5.1.3 惡意軟件 120
5.2 病毒攻擊 121
5.2.1 計算機病毒的定義與特征 121
5.2.2 病毒攻擊原理分析 123
5.2.3 木馬的發(fā)展與分類 124
5.2.4 木馬攻擊原理 127
5.3 入侵檢測 129
5.3.1 入侵檢測的概念 130
5.3.2 入侵檢測系統(tǒng) 130
5.3.3 入侵檢測方法 133
5.3.4 蜜罐和蜜網(wǎng) 134
5.3.5 惡意軟件檢測 137
5.4 攻擊防護 138
5.4.1 防火墻 138
5.4.2 病毒查殺 143
5.4.3 云安全體系架構(gòu) 145
5.4.4 沙箱工具 149
5.5 區(qū)塊鏈與可信監(jiān)管 150
5.5.1 區(qū)塊鏈的產(chǎn)生與發(fā)展 150
5.5.2 區(qū)塊鏈的概念 150
5.5.3 區(qū)塊鏈的共識機制 151
5.5.4 基于區(qū)塊鏈的可信監(jiān)管 152
5.6 本章小結(jié) 153
5.7 習(xí)題 154
第6章 物聯(lián)網(wǎng)隱私保護 155
6.1 隱私度量 156
6.1.1 隱私的概念 156
6.1.2 隱私與安全 157
6.1.3 隱私度量 158
6.1.4 隱私保護技術(shù)分類 159
6.2 數(shù)據(jù)庫隱私保護 160
6.2.1 數(shù)據(jù)庫的隱私威脅模型 160
6.2.2 數(shù)據(jù)庫的隱私保護技術(shù) 161
6.3 位置隱私保護的概念與結(jié)構(gòu) 170
6.3.1 位置與位置服務(wù) 170
6.3.2 位置隱私保護結(jié)構(gòu) 173
6.4 位置隱私保護技術(shù) 175
6.4.1 基于干擾的位置隱私保護技術(shù) 176
6.4.2 基于泛化的位置隱私保護技術(shù) 177
6.4.3 基于模糊法的位置隱私保護技術(shù) 180
6.4.4 基于加密的位置隱私保護技術(shù) 181
6.4.5 位置隱私攻擊模型 182
6.5 軌跡隱私保護 183
6.5.1 軌跡隱私的度量 183
6.5.2 軌跡隱私保護場景 184
6.5.3 軌跡隱私保護技術(shù)分類 185
6.5.4 基于語義的軌跡隱私保護方法 187
6.6 基于差分隱私的數(shù)據(jù)發(fā)布 193
6.6.1 差分隱私的概念 193
6.6.2 差分隱私保護模型 196
6.6.3 差分隱私數(shù)據(jù)發(fā)布機制 197
6.6.4 數(shù)據(jù)發(fā)布面臨的挑戰(zhàn) 199
6.7 本章小結(jié) 199
6.8 習(xí)題 200
參考文獻 201