目录 第1章物联网安全概述1 1.1物联网概述1 1.1.1物联网的定义1 1.1.2物联网的发展历程2 1.1.3物联网体系结构4 1.1.4物联网典型应用场景5 1.2物联网安全威胁与安全需求6 1.2.1安全威胁7 1.2.2安全需求8 1.3物联网应用中的典型安全问题10 1.3.1物联网设备配置漏洞与分布式拒绝服务攻击10 1.3.2端口设置错误与开放端口利用10 1.3.3设备与系统不能及时更新11 1.3.4新兴技术引入的安全风险11 1.4本章小结12 习题12 第2章物联网安全基础——密码学及其应用13 2.1密码学概述13 2.2常用密码算法14 2.2.1单钥密码15 2.2.2公钥密码26 2.2.3哈希函数与消息认证28 2.3安全协议30 2.3.1安全协议基础30 2.3.2核心安全协议34 2.4本章小结41 习题41第3章物联网安全基础——网络层关键技术42 3.1物联网网络层概述42 3.2物联网的网络构建与相关技术43 3.2.15G43 3.2.2NBIoT47 3.2.3LoRa49 3.2.4ZETA50 3.2.5蓝牙52 3.2.6ZigBee54 3.2.7WiFi55 3.2.8以太网57 3.3面向物联网应用的消息协议58 3.3.1MQTT58 3.3.2CoAP60 3.3.3AMQP62 3.3.4XMPP63 3.4本章小结64 习题64 物联网安全——理论与技术目录 第4章物联网安全基础——认证技术66 4.1认证的基本概念66 4.1.1认证的定义66 4.1.2常用认证信息分类67 4.2常用认证技术67 4.2.1基于口令的认证机制67 4.2.2基于公钥的认证机制70 4.2.3基于介质的认证机制71 4.2.4基于生物特征的认证机制72 4.2.5基于物理特征的认证机制77 4.2.6基于地理位置的认证机制77 4.2.7多因子认证机制79 4.2.8单点登录认证机制81 4.3物联网中的认证机制82 4.3.1用户认证83 4.3.2设备认证86 4.3.3事件认证92 4.4本章小结93 习题94第5章物联网安全基础——访问控制技术95 5.1访问控制的基本概念95 5.1.1访问控制的概念及要素96 5.1.2访问控制矩阵96 5.1.3访问控制的类型97 5.2多级安全模型100 5.2.1安全标记100 5.2.2机密性模型(BLP模型)100 5.2.3完整性模型(Biba模型)101 5.3物联网访问控制机制103 5.3.1物联网访问控制机制的实施103 5.3.2物联网访问控制的安全问题105 5.3.3物联网访问控制的安全分析与防护107 5.4本章小结109 习题109 第6章感知层终端安全威胁与防护110 6.1物理设备安全110 6.1.1物理设备安全威胁110 6.1.2物理设备安全防护113 6.2识别认知安全114 6.2.1识别认知安全威胁114 6.2.2识别认知安全防护116 6.3物理层案例分析: RFID系统安全117 6.3.1RFID简介117 6.3.2RFID安全威胁118 6.3.3RFID安全防护121 6.4本章小结122 习题122 第7章网络层安全问题与防御技术123 7.1网络层安全威胁123 7.2接入网安全问题及典型攻击124 7.2.1窃听攻击125 7.2.2未授权/仿冒设备接入125 7.2.3中间人攻击126 7.2.4其他安全问题127 7.3核心网安全问题及典型攻击128 7.3.1拒绝服务攻击128 7.3.2槽洞攻击129 7.3.3女巫攻击130 7.3.4虫洞攻击130 7.4网络层典型安全防御技术131 7.4.1数据加密131 7.4.2入侵检测132 7.4.3接入认证控制133 7.4.4通信技术防护136 7.4.5协同防御与云端防御136 7.5本章小结137 习题138 第8章应用层安全防护技术139 8.1应用层安全问题139 8.2数据库安全140 8.2.1NoSQL数据库安全问题140 8.2.2数据库安全防护方法141 8.3云边安全143 8.3.1物联网中的云边协同143 8.3.2云边安全问题145 8.3.3云边安全防护方法146 8.4大数据安全147 8.4.1物联网中的大数据应用147 8.4.2大数据安全问题148 8.4.3大数据安全防护方法149 8.5业务安全150 8.5.1人工智能安全150 8.5.2Web安全154 8.5.3API安全158 8.6本章小结159 习题159 第9章物联网隐私安全160 9.1物联网中的隐私安全160 9.1.1物联网中隐私的定义160 9.1.2物联网数据隐私模型161 9.1.3物联网隐私威胁的分类162 9.2隐私保护技术165 9.2.1数据假名化165 9.2.2数据匿名化166 9.2.3差分隐私170 9.2.4数字遗忘与数据摘要172 9.2.5物联网中的隐私保护挑战172 9.3身份隐私保护173 9.3.1匿名凭证系统173 9.3.2身份隐私保护技术174 9.3.3典型身份隐私保护系统177 9.3.4应用场景及实例180 9.4位置隐私保护182 9.4.1位置隐私保护系统结构182 9.4.2位置隐私保护方案184 9.5数据关联隐私保护187 9.5.1物联网数据管理框架187 9.5.2物联网数据关联隐私保护框架189 9.6本章小结190 习题191 第10章物联网安全标准化192 10.1物联网安全标准化概述192 10.1.1国际标准化组织193 10.1.2国内标准化组织198 10.1.3产业联盟199 10.2国内外相关标准介绍200 10.2.1网络安全等级保护制度2.0国家标准200 10.2.2国外相关标准202 10.3本章小结203 习题203 参考文献205