前 言 教學建議 第1章 物聯網安全體系 /1 1.1 物聯網的概念與特征 /1 1.1.1 物聯網的概念 /1 1.1.2 物聯網的體系結構 /2 1.1.3 物聯網的特征 /5 1.1.4 物聯網的起源與發展 /5 1.2 物聯網安全問題分析 /8 1.2.1 物聯網的安全問題 /8 1.2.2 物聯網的安全特征 /9 1.2.3 物聯網的安全需求 /10 1.2.4 物聯網的安全現狀 /11 1.3 物聯網信息安全體系 /12 1.3.1 信息安全的概念 /12 1.3.2 物聯網信息安全技術 /13 1.3.3 物聯網信息安全體系結構 /15 本章小結 /18 本章習題 /18 第2章 物聯網信息安全基礎 /19 2.1 物聯網數據安全基礎 /19 2.1.1 物聯網數據的安全特征 /20 2.1.2 密碼學的基本概念 /21 2.1.3 流密碼與分組密碼 /24 2.2 古典置換密碼 /25 2.2.1 置換加密思想 /26 2.2.2 置換加密實例 /27 2.3 對稱加密算法DES /33 2.3.1 DES加密算法的原理 /33 2.3.2 DES的安全性 /39 2.4 公鑰加密算法RSA /41 2.4.1 公鑰密碼系統 /41 2.4.2 RSA算法原理 /43 2.4.3 RSA算法的數論基礎 /47 2.4.4 新型公鑰密碼體制ECC /49 2.5 哈希函數 /50 2.5.1 哈希函數的概念 /50 2.5.2 消息摘要 /52 2.5.3 數字簽名 /58 本章小結 /60 本章習題 /61 第3章 物聯網感知安全 /62 3.1 物聯網感知層安全概述 /62 3.1.1 物聯網感知層的安全威脅 /62 3.1.2 物聯網感知層的安全機制 /63 3.2 RFID的安全分析 /64 3.2.1 RFID的起源與發展 /64 3.2.2 RFID的關鍵技術 /65 3.2.3 RFID的安全問題 /67 3.2.4 RFID的隱私問題 /69 3.3 RFID的安全機制 /69 3.3.1 RFID的物理安全機制 /70 3.3.2 RFID的邏輯安全機制 /71 3.3.3 RFID的綜合安全機制 /73 3.4 RFID的安全認證協議 /74 3.4.1 Hash-Lock協議 /75 3.4.2 隨機化Hash-Lock協議 /76 3.4.3 Hash鏈協議 /77 3.4.4 基于哈希的ID變化協議 /78 3.4.5 數字圖書館RFID協議 /79 3.4.6 分布式RFID詢問-應答認證協議 /80 3.4.7 低成本認證協議 /80 3.5 無線傳感器網絡安全 /82 3.5.1 WSN安全概述 /83 3.5.2 WSN的安全技術 /85 3.5.3 WSN的安全路由 /92 3.6 二維碼安全技術 /94 3.6.1 移動支付中的主要安全問題 /94 3.6.2 二維碼的基本原理 /95 3.6.3 基于二維碼的移動身份驗證 /97 3.6.4 手機二維碼安全檢測 /98 3.6.5 二維碼支付的應用 /100 本章小結 /104 本章習題 /104 第4章 物聯網接入安全 /105 4.1 物聯網接入安全概述 /105 4.1.1 感知節點的安全接入 /106 4.1.2 網絡節點的安全接入 /108 4.1.3 終端用戶的安全接入 /111 4.2 信任管理與計算 /111 4.2.1 信任 /112 4.2.2 信任管理 /112 4.2.3 信任計算 /115 4.3 基于信任的身份認證 /119 4.3.1 身份認證概述 /119 4.3.2 身份認證攻擊 /120 4.3.3 身份認證的功能要求 /121 4.3.4 身份認證的主要方式 /123 4.3.5 單點登錄與統一身份認證 /126 4.4 智能手機的身份認證 /129 4.4.1 數字組合密碼 /130 4.4.2 圖案鎖 /130 4.4.3 指紋識別 /131 4.4.4 其他生物特征識別 /136 4.5 基于PKI的身份認證 /142 4.5.1 PKI的功能 /142 4.5.2 PKI的組成 /143 4.5.3 PKI的結構 /146 4.5.4 基于PKI的身份驗證 /147 4.6 物聯網系統的訪問控制 /148 4.6.1 訪問控制的基本概念 /148 4.6.2 訪問控制的分類 /152 4.6.3 BLP訪問控制 /155 4.6.4 基于角色的訪問控制 /157 4.6.5 基于信任關系的動態訪問控制 /159 4.7 基于VPN的可信接入 /162 4.7.1 VPN的概念與功能 /162 4.7.2 VPN的安全技術 /163 4.7.3 VPN的分類與應用 /164 本章小結 /168 本章習題 /168 第5章 物聯網系統安全 /170 5.1 物聯網系統的安全威脅 /170 5.1.1 惡意攻擊的概念 /170 5.1.2 惡意攻擊的分類 /171 5.1.3 惡意攻擊的手段 /173 5.2 病毒與木馬攻擊 /176 5.2.1 計算機病毒的定義與特征 /176 5.2.2 病毒攻擊原理分析 /179 5.2.3 木馬的發展與分類 /180 5.2.4 木馬的攻擊原理 /182 5.2.5 物聯網病毒Mirai及對應的防護手段 /185 5.3 入侵檢測 /187 5.3.1 入侵檢測技術 /188 5.3.2 入侵檢測系統 /190 5.3.3 蜜罐和蜜網 /194 5.3.4 惡意軟件檢測 /197 5.4 攻擊防護 /200 5.4.1 防火墻 /200 5.4.2 病毒查殺 /204 5.4.3 云安全體系 /207 5.5 物聯網的安全通信協議 /211 5.5.1 IPSec /211 5.5.2 SSL /216 5.5.3 SSH /221 5.5.4 HTTPS /223 5.6 物聯網系統安全案例 /224