选择特殊符号
选择搜索类型
请输入搜索
第1章 物联网简介 001
1.1 引言 001
1.2 物联网系统的基本架构 002
1.3 物联网关键技术 004
1.4 物联网的技术标准 006
1.5 物联网的信息安全和隐私保护问题 007
1.6 物联网行业应用特点及安全问题 009
第2章 物联网的安全架构 011
2.1 引言 011
2.2 感知层的安全机制的建立 012
2.2.1 无线传感网的安全问题与技术 013
2.2.2 RFID的安全问题与技术 015
2.2.3 感知层安全机制的建立 017
2.3 传输层的安全机制 020
2.3.1 互联网的安全问题与技术 021
2.3.2 移动网络的安全问题与技术 022
2.3.3 传输层的安全架构 022
2.4 处理层的安全机制 023
2.5 应用层的安全机制 025
2.6 物联网系统的信息安全基础设施 027
2.7 物联网系统的安全检测评估与控制 029
第3章 密码学与安全协议基础 030
3.1 引言 030
3.2 密码学概述 030
3.2.1 密码学的基本概念 030
3.2.2 密码体制 032
3.2.3 密码分析及密码体制的安全性 033
3.3 常见密码算法介绍 037
3.3.1 对称密码算法 037
3.3.2 公钥密码算法 044
3.3.3 数字签名算法 048
3.3.4 Hash函数 050
3.3.5 MAC算法 053
3.3.6 密钥管理简介 056
3.4 安全协议概述 057
3.4.1 安全协议的分类 058
3.4.2 安全协议系统模型 059
3.4.3 安全协议的安全属性 060
3.4.4 安全协议的设计准则 060
3.4.5 安全协议的缺陷分类 062
3.5 常见安全协议介绍 063
3.5.1 秘密共享协议 063
3.5.2 身份认证协议 064
3.5.3 密钥交换协议 071
第4章 物联网安全基础设施 076
4.1 引言 076
4.2 网络环境信任的定义和信任的建立 077
4.3 信任的实现方法:公钥基础设施 077
4.3.1 互联网安全基础设施的技术要素 078
4.3.2 认证机构和电子证书 082
4.3.3 证书失效 090
iv 物联网安全基础
4.3.4 CA的信赖模型 092
4.3.5 证书的颁发、交换 093
4.4 典型应用 094
4.4.1 SSL/TLS 094
4.4.2 S/MIME 095
4.4.3 VPN 096
4.5 标准化活动 096
4.6 基于身份的密码系统 097
第5章 物联网感知层安全关键技术 099
5.1 引言 099
5.1.1 安全需求 100
5.1.2 安全威胁 101
5.1.3 安全机制 103
5.2 密钥管理 104
5.2.1 基于对称密码体制的密钥管理 104
5.2.2 基于非对称密码体制的密钥管理 109
5.2.3 综合分析 114
5.3 认证及完整性保护 114
5.3.1 μTESLA广播认证协议 115
5.3.2 基于公钥密码体制的广播认证 119
5.4 其他安全技术 121
5.4.1 安全路由 121
5.4.2 安全定位 124
5.4.3 安全数据融合 127
第6章 物联网传输层安全关键技术 130
6.1 引言 130
6.1.1 有线通信技术 130
6.1.2 无线通信技术 132
6.1.3 传输层的典型特征 133
6.1.4 传输层面临的安全威胁 134
6.1.5 传输层的安全关键技术 135
6.2 因特网安全通信协议 135
6.2.1 概述 135
6.2.2 IPSEC协议 136
6.2.3 SSL协议 142
6.2.4 VPN 142
6.3 LTE安全通信协议 147
6.3.1 概述 147
6.3.2 LTE网络实体 147
6.3.3 LTE网络安全架构 149
6.3.4 LTE两层安全体系 149
6.3.5 LTE密钥导出 150
6.3.6 AKA协议 151
第7章 物联网处理层安全技术 154
7.1 引言 154
7.2 数据库安全技术 156
7.2.1 数据库安全标准 157
7.2.2 标识与鉴别 159
7.2.3 访问控制 162
7.2.4 安全审计 165
7.2.5 安全数据库实例 168
7.3 云存储安全 172
7.3.1 可信云平台构建 172
7.3.2 虚拟化安全 174
7.3.3 云数据安全 178
7.3.4 云平台实例:Hadoop 182
第8章 物联网应用隐私保护技术 186
8.1 引言 186
8.2 基于身份匿名的隐私保护 187
8.2.1 匿名身份基本概念和问题 187
8.2.2 基于身份隐私保护的原型系统 192
8.2.3 应用场景 197
8.3 数据关联隐私保护 197
8.3.1 数据挖掘带来的隐私泄露挑战 198
8.3.2 面向数据收集的隐私保护技术 199
8.3.3 面向数据传输的隐私保护技术 200
8.3.4 面向数据分发的隐私保护技术 203
8.3.5 数据关联隐私保护的评估指标 211
8.4 基于位置的隐私保护 212
8.4.1 基于位置的服务 212
8.4.2 基于用户ID的隐私保护 214
8.4.3 基于位置信息的隐私保护 215
8.4.4 基于位置隐私保护的查询 218
8.4.5 基于位置隐私保护的系统结构 220
8.4.6 轨迹隐私保护 223
第9章 RFID系统应用安全 231
9.1 引言 231
9.2 RFID技术简介 232
9.2.1 RFID工作原理 232
9.2.2 RFID标准 234
9.2.3 RFID的典型应用 236
9.3 RFID的安全需求 238
9.3.1 RFID安全的假定 238
9.3.2 RFID的安全层次划分 239
9.3.3 RFID系统应用层的安全需求 240
9.4 RFID隐私保护协议 242
9.4.1 RFID的隐私保护措施 242
9.4.2 MW隐私保护协议 246
9.4.3 OSK隐私保护协议 248
9.4.4 SM隐私保护协议 250
9.5 RFID距离限定协议 252
9.5.1 距离限定协议的安全威胁 254
9.5.2 HK协议 254
第10章 物联网安全相关标准 260
10.1 引言 260
10.2 ISO/IEC中的安全标准 260
10.2.1 ISO/IEC 18000协议框架和关键参数 260
10.2.2 ISO/IEC RFID空中接口协议中
安全机制分析 263
10.2.3 ISO/IEC 轻量级分组密码标准PRESENT 267
10.2.4 ISO/IEC 轻量级分组密码标准CLEFIA 272
10.3 EPCglobal安全标准 278
10.3.1 EPCglobal标准总览 278
10.3.2 EPC编码体系 280
10.3.3 EPC标签分类及安全性概述 281
10.3.4 EPC Class1 Generation2标准中的安全规定 282
10.4 国内物联网安全标准 284
第11章 智能交通物联网系统的安全设计 286
11.1 引言 286
11.2 智能交通的概念 286
11.3 智能交通系统的关键技术 287
11.3.1 数据获取 287
11.3.2 数据处理 288
11.3.3 通信和数据交换 290
11.4 智能交通系统中的物联网技术 292
11.4.1 RFID技术 293
11.4.2 传感器网络技术 296
11.5 智能交通系统中的安全需求及安全架构 299
11.5.1 智能交通系统中的安全需求 299
11.5.2 智能交通系统中的安全架构 304
11.6 智能交通系统所需的安全服务 306
11.6.1 系统和环境的安全 306
11.6.2 ETC系统安全 309
11.6.3 密钥管理 311
11.6.4 安全检测模型 316
11.6.5 公钥证书的颁发和管理 318
第12章 智能物流及其安全 321
12.1 引言 321
12.2 智能物流系统 321
12.2.1 智能物流系统的基本架构 321
12.2.2 基于无线传感器网络的智能物流跟踪系统 323
12.2.3 基于RFID和无线传感器网络的智能仓储管理系统 325
12.2.4 基于物联网的智能汽车供应链物流集成平台 327
12.3 智能物流的安全问题 332
12.3.1 智能物流的信息安全 332
12.3.2 信息采集的安全问题 334
12.3.3 信息传输的安全问题 337
12.3.4 信息管理平台的安全问题 340
第13章 智能抄表物联网系统的安全技术 343
13.1 引言 343
13.2 电表的计量及抄表 344
13.3 抄表模块介绍 345
13.3.1 本地抄表 345
13.3.2 远程抄表 345
13.3.3 电力用户用电采集系统 346
13.3.4 智能电能表 347
13.4 智能电能表ESAM模块 348
13.4.1 ESAM模块文件格式 348
13.4.2 ESAM模块文件目录 349
13.4.3 密钥文件 349
13.4.4 电子钱包文件 350
13.4.5 参数信息文件 350
13.4.6 第一套费率文件 351
13.4.7 本地密钥信息文件 352
13.4.8 运行信息文件 352
13.4.9 控制命令文件 353
13.5 CPU卡的类型 354
13.6 《 多功能电能表通信协议》
(DL/T 645-2007)部分介绍 355
13.6.1 字节格式 355
13.6.2 帧格式 355
13.6.3 安全认证命令 356
13.6.4 跳合闸、报警、保电
(用于控制命令操作) 357
13.6.5 写数据(用于参数修改等操作) 358
13.6.6 三类参数 359
13.7 本地费控电能表 361
13.7.1 本地费控电能表的功能 361
13.7.2 本地费控电能表的付费
功能介绍 362
13.7.3 远程付费功能的流程设计 363
13.8 远程费控电能表 375
13.9 安全问题分析 375
13.9.1 身份认证 376
13.9.2 电能表充值 376
13.9.3 密钥更新过程 378
13.9.4 数据回抄 379
13.9.5 远程控制 380
13.9.6 参数修改 3812100433B
信息技术的发展经历了几个革命性的进展。计算机的出现为信息的处理提供了前所未有的技术手段,也为信息处理技术带来了革命性的变化;Internet 的出现使得全球范围内的计算机互联成为可能,为电子商务、电子政务等以网络为基础的网络交易和工作流程提供了平台,为信息处理技术带来又一次革命性的变化;物联网的目标是将虚拟空间与现实空间相结合,使得现实空间中的物可以通过虚拟空间中的信息相互控制,实现海量终端的互联、海量数据的融合、异构网络的共同支撑、多种行业的数据共享等服务,而这将为信息技术的服务形式带来一次革命性的变化。
无论哪个阶段,对信息内容的安全保护都是非常重要的。在计算机时代,信息安全问题主要是防止非法用户盗取计算机内存储的内容,因此账户管理是信息安全保护的主要手段;在网络时代,出现了多种攻击手段,不仅仅是对信息的非法获取,还包括假冒、伪造、篡改、病毒、拒绝服务攻击等,有些攻击手段结合了多种技巧,使得用户防不胜防。在物联网时代,信息的价值会更高,对信息系统的攻击手段将会更复杂、多变,因此对信息系统的安全保护将面临空前的挑战。
然而,当前许多物联网示范系统中对信息安全的保护措施远不能满足信息安全保护的基本要求,随着这些示范系统规模的增大和在实际使用中发挥作用的重要性增强,信息安全问题将会逐渐显现。其他一些在建和拟建的物联网示范工程也需要更好地考虑信息安全保护措施。然而,物联网安全技术尚不成熟,缺少有关标准和规范予以指导,从而使得物联网行业应用中的信息安全解决方案还不够系统和规范。
为了在人才培养过程中培养信息安全意识,在物联网系统的建设和运营过程中更好地维护系统的信息安全,我们写了这本物联网安全方面的教材,希望提供一些最基本的物联网安全方面的知识,为物联网工程领域培养更全面的人才。同时,希望本书也为物联网行业的工程技术人员提供参考。
本书由中国科学院信息安全国家重点实验室组织编写,由多个作者合作完成。第1 章和第2 章由武传坤执笔完成,第3 章由刘峰执笔完成,第4 章由张锐执笔完成,第5 章由徐静执笔完成,第6 章由冯秀涛执笔完成,第7 章由陈驰执笔完成,第8 章由王雅哲执笔完成,第9 章由翟黎和刘卓华执笔完成,第10 章由张文涛执笔完成,第11 章由滕济凯执笔完成,第12 章由刘卓华执笔完成,第13 章由皮兰执笔完成。另外,武传坤还负责本书的内容安排、写作风格统一、部分章节的内容调整和补充、部分章节的校对等工作。
由于时间仓促,物联网安全方面可供参考的资料不多,不同执笔人的写作风格也不尽相同,因此本书一定存在许多不足甚至错误之处,希望读者多提宝贵意见。我们也注意到,部分章节的内容可能有点深,我们也努力写得浅显易懂些,但许多概念和方法都需要介绍,因此这方面我们感觉做得还不够。如果有机会,希望再版时纠正错误,弥补存在的不足,也将根据物联网安全领域研究和行业发展等具体情况补充一些内容。
最后,感谢科学出版社为我们提供这么好的机会,让我们的一些初步研究成果、认知观点、技术方法等能早日与读者见面,我们也期待根据读者的宝贵意见不断改进,使其成为一本有用的教材和参考书。
食品安全该如何检测?植物生长如何实时监控?新鲜果蔬如何配送到家?在近日举办的首届北京农业嘉年华上,创意农业馆为您展示精准农业、食品精准检测、物联网科技等现代农业技术。请关注―― 远程监控植物生长,试纸...
物联网(The Internet of things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等...
物联网简介所谓物联网,是指通过装置在各类物体上的电子标签,传感器、二维码等,经过接口与无线网络相连,从而赋予物体以智能,可以实现人与物体的沟通和对话,也可以实现物体与物体互相间的沟通和对话。它以通信技...
物联网安全问题研究
2011.10 33 网 络 安 全 物联网安全问题研究 李志清 广州行政学院信息网络中心 广东 510070 摘要: 物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一, 从信息安全的机密性、 完整性和可用 性等三个基本属性出发, 分析了物联网安全需求和面临的安全问题, 研究了物联网的安全模型, 并对物联网的安全机制进行 了探讨,希望为建立物联网可靠的信息安全体系提供参考依据。 关键词:物联网;安全需求;安全模型;安全机制 0 引言 根据国际电信联盟的定义,物联网 ( Internet of things , IOT ) 主要解决物品到物品 ( thing to thing ,T2T) 、人到物品 ( human to thing ,H2T ) 、人到人 ( human to human ,H2H ) 之 间的互联。是在计算机互联网的基础上,通过射频识别 ( RF
《物联网应用技术系列教材:物联网应用基础》由彭力编著,全书内容围绕10多个物联网核心知识点,分10章展开叙述。本书主要内容包括:无线通信的基础;传感器技术;网络基础涉及简单网络、无线网络微功耗技术、网络拓扑算法等;无线网络技术;物联网网络层技术;物联网应用层技术等。
《物联网应用基础》作为物联网概论性教材,适合于大学本科物联网专业基础课或大学公共课教学使用,也可以作为高职高专的教学及物联网工程技术人员的培训用书,同时还可供物联网开发、物流运输、自动化及通信等领域的技术从业人员参考使用。
《物联网基础安全标准体系建设指南(2021版)》提出到2022年,初步建立物联网基础安全标准体系,研制重点行业标准10项以上,明确物联网终端、网关、平台等关键基础环节安全要求,满足物联网基础安全保障需要,促进物联网基础安全能力提升。到2025年,推动形成较为完善的物联网基础安全标准体系,研制行业标准30项以上,提升标准在细分行业及领域的覆盖程度,提高跨行业物联网应用安全水平,保障消费者安全使用。
《物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。《物联网安全》共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。