更新时间:2020-09-24 12:41:41
封面
版权页
内容提要
编委会
序一 拥抱万亿智能互联未来
序二
前言
01 物联网安全体系
1.1 物联网的概念与特征
1.1.1 物联网的概念
1.1.2 物联网的体系结构
1.1.3 物联网的特征
1.1.4 物联网的起源与发展
1.2 物联网安全问题分析
1.2.1 物联网的安全问题
1.2.2 物联网的安全特征
1.2.3 物联网的安全现状
1.3 物联网的安全体系
1.3.1 信息安全的概念
1.3.2 信息安全的常用技术
1.3.3 面向需求的物联网安全体系
1.3.4 面向系统的物联网安全体系
1.4 本章小结
1.5 习题
02 物联网感知安全
2.1 物联网感知层安全概述
2.1.1 物联网感知层的安全威胁
2.1.2 物联网感知层的安全机制
2.2 物联网的RFID安全分析
2.2.1 RFID的起源与发展
2.2.2 RFID的核心技术
2.2.3 RFID的安全问题
2.2.4 RFID的隐私问题
2.3 RFID的安全机制
2.3.1 RFID的物理安全机制
2.3.2 RFID的逻辑安全机制
2.3.3 RFID的综合安全机制
2.4 基于Hash的RFID安全认证协议
2.4.1 Hash函数
2.4.2 消息摘要
2.4.3 RFID安全认证协议
2.5 摄像头的安全与隐私机制
2.5.1 物联网摄像头风险分析
2.5.2 物联网摄像头安全措施
2.6 二维码的安全与隐私机制
2.7 本章小结
2.8 习题
03 物联网数据安全
3.1 物联网数据安全概述
3.1.1 物联网数据安全的概念
3.1.2 物联网数据安全的特点
3.2 密码学的基本概念
3.2.1 密码学的发展历史
3.2.2 数据加密模型
3.2.3 密码体制
3.2.4 密码攻击方法
3.3 置换和替换
3.3.1 Skytale加密法
3.3.2 栅栏密码加密法
3.3.3 平移置换加密法
3.3.4 列置换加密法
3.3.5 双重换位加密法
3.3.6 旋转方格加密法
3.4 数据加密标准加解密算法
3.4.1 DES加密算法原理
3.4.2 DES的安全性
3.5 RSA加解密算法
3.5.1 RSA算法原理
3.5.2 RSA加解密算法过程
3.5.3 RSA算法应用
3.5.4 RSA加解密算法的安全性
3.6 可计算加密算法
3.6.1 支持密文模糊检索的加密算法
3.6.2 支持密文计算的同态加密算法
3.7 本章小结
3.8 习题
04 物联网接入安全
4.1 信任与信任管理
4.1.1 信任的分类
4.1.2 信任的属性
4.1.3 信任管理
4.1.4 动态信任管理
4.1.5 信任评价与计算
4.2 身份认证
4.2.1 身份认证的概念
4.2.2 身份认证的基本功能和要求
4.2.3 身份认证的主要方式
4.2.4 身份认证面临的安全威胁
4.3 面向手机的身份认证技术
4.3.1 手机身份认证技术的发展
4.3.2 常见手机身份认证技术的原理
4.4 访问控制
4.4.1 访问控制的基本概念
4.4.2 访问控制的分类
4.4.3 访问控制的基本原则
4.4.4 BLP访问控制
4.4.5 基于角色的访问控制
4.4.6 基于信任评估的动态访问控制
4.4.7 基于信任关系的动态服务授权
4.5 本章小结