国之重器出版工程 物联网安全:理论、实践与创新

国之重器出版工程 物联网安全:理论、实践与创新
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2021-04
版次: 1
ISBN: 9787121404122
定价: 148.00
装帧: 其他
开本: 其他
纸张: 胶版纸
页数: 432页
字数: 518千字
7人买过
  • 本书结合中、美、欧等多个国家和地区的数字社会战略,重新梳理了物联网的定义。鉴于物联网安全形势日渐严峻,物联网安全工作的重要性也更加突出,本书梳理了引起物联网安全问题的十大脆弱特征和十种常见的攻击类型,从物理基础设施、物联网产品及服务和数据资产三个层面剖析了物联网安全工作的内涵,并对物联网安全工作的管理机制和技术手段建设提出建议,旨在为业界同仁提供切实参考和有效指引。本书还针对5G、人工智能和区块链等与物联网融合程度较高,并具备前沿性和挑战性的议题进行了深入剖析,详述了新技术背景下物联网安全的新机遇和新方向。 林美玉,高级工程师,中国信息通信研究院安全研究所副所长,中国通信标准化协会ST6 组长,长期支撑政府和行业相关领域的决策。主要关注通信网络与信令、5G、区块链、物联网、网络与信息安全等。负责或参与制订技术标准60余部,相关成果先后9次获中国通信学会、中国通信标准化协会等奖项。 第 1章 物联网:未来之路 001

    1.1 始于《未来之路》的畅想 001

    1.1.1 传感网——人工替代和规模化信息采集与融合 001

    1.1.2 产品编码——了解你的来源 002

    1.1.3 产品电子代码标准——超时空货物信息流动 003

    1.1.4 M2M——构建机器与机器的连接 006

    1.2 从连接到计算:智能社会的新需求 008

    1.2.1 U-Japan 008

    1.2.2 U-Korea 010

    1.2.3 Smart America 012

    1.2.4 创新2050:中国信息科技发展路线图[11] 015

    1.2.5 小结 016

    1.3 数字社会、新基建与数字社会治理 017

    1.3.1 数字社会:从 ICT到ICT  018

    1.3.2 新基建:开启数字经济新范式 020

    1.3.3 数字孪生与赛博治理[16] 026

    1.4 总结——物联网的变迁[21] 030

    本章参考文献 032

    第 2章 解码物联网 035

    2.1 基于实体解码物联网 035

    2.2 基于通信解码物联网架构 037

    2.2.1 网络架构 037

    2.2.2 终端接入技术 039

    2.2.3 网络技术 047

    2.2.4 应用服务技术 058

    2.3 基于服务场景解码物联网 062

    2.3.1 工业互联网 062

    2.3.2 智能交通 065

    2.3.4 智慧医疗 068

    2.3.5 智慧城市 070

    本章参考文献 072

    第3章 物联网安全问题初探 073

    3.1 频发的物联网安全事件 073

    3.1.1 典型物联网安全事件 073

    3.1.2 未来物联网安全威胁的发展趋势 076

    3.2 物联网脆弱性分析 077

    3.2.1 无人看守的环境 077

    3.2.2 资源和能力受限的终端 078

    3.2.3 万物互联的开放性 079

    3.2.4 融合网络物理空间 079

    3.2.5 异构融合的网络 080

    3.2.6 网络蝴蝶效应 080

    3.2.7 海量多源的数据 081

    3.2.8 多态共存的标识 082

    3.2.9 智慧赋能的应用 083

    3.2.10 多方参与的产业 083

    3.3 常见的物联网攻击类型 084

    3.3.1 物理攻击 084

    3.3.2 信号泄露与干扰 085

    3.3.3 拒绝服务攻击 086

    3.3.4 蠕虫攻击 087

    3.3.5 高级持续性威胁攻击 088

    3.3.6 重放攻击 089

    3.3.7 中间人攻击 089

    3.3.8 反射攻击 090

    3.3.9 身份认证攻击 091

    3.3.10 数据威胁 093

    3.4 典型行业安全风险分析 094

    3.4.1 车联网行业安全风险分析 094

    3.4.2 智能家居行业安全风险分析 098

    3.4.3 工业互联网行业安全风险分析进行确认 100

    3.4.4 智慧医疗行业安全风险分析 102

    3.5 物联网安全产业问题 104

    3.5.1 物联网安全产业发展现状 104

    3.5.2 突出问题分析 106

    3.5.3 物联网安全产业发展展望 108

    本章参考文献 108

    第4章 物联网安全管理的内涵 111

    4.1 物理基础设施 111

    4.1.1 物联网终端设备安全 112

    4.1.2 物联网接入网关安全 114

    4.1.3 物联网网络设施安全 115

    4.1.4 物联网应用平台安全 118

    4.2 数据资产 120

    4.2.1 数据的完整性 120

    4.2.2 数据的机密性 122

    4.3 功能服务 126

    4.3.1 身份安全 126

    4.3.2 服务安全 128

    4.3.3 维护更新安全 129

    4.3.4 能力安全 130

    4.4 物联网安全管理总结 130

    本章参考文献 131

    第5章 物联网安全管理机制 132

    5.1 总体思路 132

    5.2 终端安全管理 133

    5.2.1 分级分类管理 133

    5.2.2 以卡促端管理 136

    5.3 网络安全管理 139

    5.3.1 总体思路 139

    5.3.2 网络安全管理参考模型 139

    5.3.3 网络安全等级保护 144

    5.3.4 网络安全威胁信息共享 146

    5.4 应用平台安全管理 148

    5.4.1 总体思路 148

    5.4.2 明确责任分工 148

    5.4.3 建立分级分类机制 149

    5.4.4 开展评估监测 150

    5.5 数据安全管理机制 150

    5.5.1 总体思路 150

    5.5.2 数据分级分类机制[12] ——敏感度的识别 151

    5.5.3 数据权属机制 157

    5.5.4 数据安全主体责任和保护策略 161

    5.5.5 数据安全应用创新指引 169

    5.6 物联网安全管理实践 170

    5.6.1 中国物联网安全管理实践 170

    5.6.2 中国物联网垂直领域安全管理实践 175

    5.6.3 国外物联网安全管理实践 181

    本章参考文献 200

    第6章 物联网安全技术方案 204

    6.1 总体思路 204

    6.2 终端安全能力提升 205

    6.2.1 终端自身安全防护 205

    6.2.2 安全赋能助力提升终端安全 212

    6.3 网关安全能力提升 215

    6.3.1 物理安全 215

    6.3.2 访问控制 215

    6.3.3 接入认证 216

    6.3.4 数据安全 216

    6.4 网络安全能力提升 216

    6.4.1 威胁预测技术 217

    6.4.2 网络加固技术 220

    6.4.3 持续检测技术 229

    6.4.4 响应处置技术 231

    6.5 应用平台及服务安全 234

    6.5.1 通用安全策略 235

    6.5.2 工业互联网服务安全 236

    6.5.3 车联网服务安全 240

    6.5.4 智慧医疗服务安全 243

    6.5.5 智慧城市服务安全 246

    6.6 数据安全及保护技术 247

    6.6.1 身份隐藏技术 248

    6.6.2 安全访问与计算技术 251

    6.6.3 溯源审计技术 256

    6.6.4 其他安全技术 260

    6.7 总结 263

    本章参考文献 264

    第7章 当物联网安全遇见人工智能 268

    7.1 物联网与人工智能 268

    7.1.1 人工智能与数据科学 268

    7.1.2 AI IoT=AIoT 269

    7.1.3 国内外智能物联网的发展现状 270

    7.2 人工智能赋能物联网安全 271

    7.2.1 物联网安全工作的特殊需求 272

    7.2.2 人工智能为IoT提供全新的能力 273

    7.3 人工智能赋能物联网安全解决方案 281

    7.3.1 人工智能提升设备的身份验证安全 282

    7.3.2 人工智能助力DoS/DDoS攻击的检测和防御 287

    7.3.3 人工智能辅助入侵检测 291

    7.3.4 人工智能赋能恶意软件分析 295

    7.4 风险和挑战 298

    7.4.1 数据挑战 298

    7.4.2 方法挑战 300

    7.4.3 架构挑战 302

    本章参考文献 303

    第8章 当物联网安全遇见区块链 306

    8.1 区块链概述 306

    8.1.1 区块链的发展路径 306

    8.1.2 区块链的基础模型和关键技术 308

    8.1.3 BIoT——当区块链遇见物联网 313

    8.2 区块链赋能物联网安全 314

    8.2.1 区块链物联网协同基础架构 315

    8.2.2 分布式物联网标识解析 316

    8.2.3 分布式身份认证安全 320

    8.2.4 数据安全管理和共享 323

    8.2.5 物联网数据交易安全 325

    8.3 区块链赋能物联网应用安全 328

    8.3.1 区块链赋能物联网数据安全管理 328

    8.3.2 区块链赋能物联网数据共享安全 332

    8.3.3 区块链赋能物联网身份体系 335

    本章参考文献 338

    第9章 当物联网安全遇见5G 344

    9.1 初识5G 344

    9.1.1 5G是什么 344

    9.1.2 5G,为物联而生 345

    9.2 5G赋能物联网安全 349

    9.2.1 5G能力开放赋能物联网安全 350

    9.2.2 增强的完整性保护 361

    9.2.3 5G新技术赋能物联网安全 362

    9.2.4 端到端的数据安全保护[10] 366

    本章参考文献 371

    第 10章 物联网安全在中国 372

    10.1 未卜先知:统一管理与态势感知 372

    10.1.1 接入监测 373

    10.1.2 智能控制 377

    10.1.3 安全感知 381

    10.2 安全可信:打造物联网世界可信基 384

    10.2.1 可信终端 384

    10.2.2 可信系统 387

    10.3 价值物联网:从资产确权到资产流通 389

    10.3.1 资产确权:全过程登记管理 389

    10.3.2 资产流通:安全交易与共享 390

    10.3.3 区块链与工业互联网协同创新基础设施 392

    本章参考文献 394

    第 11章 物联网及其安全的未来 395

    11.1 后5G时代:6G赋能物联网应用及安全 395

    11.1.1 6G全球研发进展 395

    11.1.2 6G关键能力和技术初探 396

    11.1.3 6G赋能物联网应用 398

    11.1.4 6G赋能物联网安全 399

    11.2 AI安全芯片:将安全从云网嵌入终端 399

    11.2.1 边缘AI芯片的发展 400

    11.2.2 边缘智能的独特安全优势 400

    11.2.3 边缘智能的潜在挑战 401

    11.3 IOT经济学:协议与算法设计的新主义 401

    11.3.1 技术标准化过程的优化 402

    11.3.2 物联网服务质量分析 403

    11.3.3 IoT资源调度及优化设计 404

    11.4 从“ 安全”到“安全 ”:IOT助力现代治理实现 404

    11.4.1 设备身份信息——小额贷款反欺诈新手段 405

    11.4.2 穿戴式设备——保险个性化风险定价新方案 405

    11.4.3 生物识别——认证服务新途径 406

    本章参考文献 406
  • 内容简介:
    本书结合中、美、欧等多个国家和地区的数字社会战略,重新梳理了物联网的定义。鉴于物联网安全形势日渐严峻,物联网安全工作的重要性也更加突出,本书梳理了引起物联网安全问题的十大脆弱特征和十种常见的攻击类型,从物理基础设施、物联网产品及服务和数据资产三个层面剖析了物联网安全工作的内涵,并对物联网安全工作的管理机制和技术手段建设提出建议,旨在为业界同仁提供切实参考和有效指引。本书还针对5G、人工智能和区块链等与物联网融合程度较高,并具备前沿性和挑战性的议题进行了深入剖析,详述了新技术背景下物联网安全的新机遇和新方向。
  • 作者简介:
    林美玉,高级工程师,中国信息通信研究院安全研究所副所长,中国通信标准化协会ST6 组长,长期支撑政府和行业相关领域的决策。主要关注通信网络与信令、5G、区块链、物联网、网络与信息安全等。负责或参与制订技术标准60余部,相关成果先后9次获中国通信学会、中国通信标准化协会等奖项。
  • 目录:
    第 1章 物联网:未来之路 001

    1.1 始于《未来之路》的畅想 001

    1.1.1 传感网——人工替代和规模化信息采集与融合 001

    1.1.2 产品编码——了解你的来源 002

    1.1.3 产品电子代码标准——超时空货物信息流动 003

    1.1.4 M2M——构建机器与机器的连接 006

    1.2 从连接到计算:智能社会的新需求 008

    1.2.1 U-Japan 008

    1.2.2 U-Korea 010

    1.2.3 Smart America 012

    1.2.4 创新2050:中国信息科技发展路线图[11] 015

    1.2.5 小结 016

    1.3 数字社会、新基建与数字社会治理 017

    1.3.1 数字社会:从 ICT到ICT  018

    1.3.2 新基建:开启数字经济新范式 020

    1.3.3 数字孪生与赛博治理[16] 026

    1.4 总结——物联网的变迁[21] 030

    本章参考文献 032

    第 2章 解码物联网 035

    2.1 基于实体解码物联网 035

    2.2 基于通信解码物联网架构 037

    2.2.1 网络架构 037

    2.2.2 终端接入技术 039

    2.2.3 网络技术 047

    2.2.4 应用服务技术 058

    2.3 基于服务场景解码物联网 062

    2.3.1 工业互联网 062

    2.3.2 智能交通 065

    2.3.4 智慧医疗 068

    2.3.5 智慧城市 070

    本章参考文献 072

    第3章 物联网安全问题初探 073

    3.1 频发的物联网安全事件 073

    3.1.1 典型物联网安全事件 073

    3.1.2 未来物联网安全威胁的发展趋势 076

    3.2 物联网脆弱性分析 077

    3.2.1 无人看守的环境 077

    3.2.2 资源和能力受限的终端 078

    3.2.3 万物互联的开放性 079

    3.2.4 融合网络物理空间 079

    3.2.5 异构融合的网络 080

    3.2.6 网络蝴蝶效应 080

    3.2.7 海量多源的数据 081

    3.2.8 多态共存的标识 082

    3.2.9 智慧赋能的应用 083

    3.2.10 多方参与的产业 083

    3.3 常见的物联网攻击类型 084

    3.3.1 物理攻击 084

    3.3.2 信号泄露与干扰 085

    3.3.3 拒绝服务攻击 086

    3.3.4 蠕虫攻击 087

    3.3.5 高级持续性威胁攻击 088

    3.3.6 重放攻击 089

    3.3.7 中间人攻击 089

    3.3.8 反射攻击 090

    3.3.9 身份认证攻击 091

    3.3.10 数据威胁 093

    3.4 典型行业安全风险分析 094

    3.4.1 车联网行业安全风险分析 094

    3.4.2 智能家居行业安全风险分析 098

    3.4.3 工业互联网行业安全风险分析进行确认 100

    3.4.4 智慧医疗行业安全风险分析 102

    3.5 物联网安全产业问题 104

    3.5.1 物联网安全产业发展现状 104

    3.5.2 突出问题分析 106

    3.5.3 物联网安全产业发展展望 108

    本章参考文献 108

    第4章 物联网安全管理的内涵 111

    4.1 物理基础设施 111

    4.1.1 物联网终端设备安全 112

    4.1.2 物联网接入网关安全 114

    4.1.3 物联网网络设施安全 115

    4.1.4 物联网应用平台安全 118

    4.2 数据资产 120

    4.2.1 数据的完整性 120

    4.2.2 数据的机密性 122

    4.3 功能服务 126

    4.3.1 身份安全 126

    4.3.2 服务安全 128

    4.3.3 维护更新安全 129

    4.3.4 能力安全 130

    4.4 物联网安全管理总结 130

    本章参考文献 131

    第5章 物联网安全管理机制 132

    5.1 总体思路 132

    5.2 终端安全管理 133

    5.2.1 分级分类管理 133

    5.2.2 以卡促端管理 136

    5.3 网络安全管理 139

    5.3.1 总体思路 139

    5.3.2 网络安全管理参考模型 139

    5.3.3 网络安全等级保护 144

    5.3.4 网络安全威胁信息共享 146

    5.4 应用平台安全管理 148

    5.4.1 总体思路 148

    5.4.2 明确责任分工 148

    5.4.3 建立分级分类机制 149

    5.4.4 开展评估监测 150

    5.5 数据安全管理机制 150

    5.5.1 总体思路 150

    5.5.2 数据分级分类机制[12] ——敏感度的识别 151

    5.5.3 数据权属机制 157

    5.5.4 数据安全主体责任和保护策略 161

    5.5.5 数据安全应用创新指引 169

    5.6 物联网安全管理实践 170

    5.6.1 中国物联网安全管理实践 170

    5.6.2 中国物联网垂直领域安全管理实践 175

    5.6.3 国外物联网安全管理实践 181

    本章参考文献 200

    第6章 物联网安全技术方案 204

    6.1 总体思路 204

    6.2 终端安全能力提升 205

    6.2.1 终端自身安全防护 205

    6.2.2 安全赋能助力提升终端安全 212

    6.3 网关安全能力提升 215

    6.3.1 物理安全 215

    6.3.2 访问控制 215

    6.3.3 接入认证 216

    6.3.4 数据安全 216

    6.4 网络安全能力提升 216

    6.4.1 威胁预测技术 217

    6.4.2 网络加固技术 220

    6.4.3 持续检测技术 229

    6.4.4 响应处置技术 231

    6.5 应用平台及服务安全 234

    6.5.1 通用安全策略 235

    6.5.2 工业互联网服务安全 236

    6.5.3 车联网服务安全 240

    6.5.4 智慧医疗服务安全 243

    6.5.5 智慧城市服务安全 246

    6.6 数据安全及保护技术 247

    6.6.1 身份隐藏技术 248

    6.6.2 安全访问与计算技术 251

    6.6.3 溯源审计技术 256

    6.6.4 其他安全技术 260

    6.7 总结 263

    本章参考文献 264

    第7章 当物联网安全遇见人工智能 268

    7.1 物联网与人工智能 268

    7.1.1 人工智能与数据科学 268

    7.1.2 AI IoT=AIoT 269

    7.1.3 国内外智能物联网的发展现状 270

    7.2 人工智能赋能物联网安全 271

    7.2.1 物联网安全工作的特殊需求 272

    7.2.2 人工智能为IoT提供全新的能力 273

    7.3 人工智能赋能物联网安全解决方案 281

    7.3.1 人工智能提升设备的身份验证安全 282

    7.3.2 人工智能助力DoS/DDoS攻击的检测和防御 287

    7.3.3 人工智能辅助入侵检测 291

    7.3.4 人工智能赋能恶意软件分析 295

    7.4 风险和挑战 298

    7.4.1 数据挑战 298

    7.4.2 方法挑战 300

    7.4.3 架构挑战 302

    本章参考文献 303

    第8章 当物联网安全遇见区块链 306

    8.1 区块链概述 306

    8.1.1 区块链的发展路径 306

    8.1.2 区块链的基础模型和关键技术 308

    8.1.3 BIoT——当区块链遇见物联网 313

    8.2 区块链赋能物联网安全 314

    8.2.1 区块链物联网协同基础架构 315

    8.2.2 分布式物联网标识解析 316

    8.2.3 分布式身份认证安全 320

    8.2.4 数据安全管理和共享 323

    8.2.5 物联网数据交易安全 325

    8.3 区块链赋能物联网应用安全 328

    8.3.1 区块链赋能物联网数据安全管理 328

    8.3.2 区块链赋能物联网数据共享安全 332

    8.3.3 区块链赋能物联网身份体系 335

    本章参考文献 338

    第9章 当物联网安全遇见5G 344

    9.1 初识5G 344

    9.1.1 5G是什么 344

    9.1.2 5G,为物联而生 345

    9.2 5G赋能物联网安全 349

    9.2.1 5G能力开放赋能物联网安全 350

    9.2.2 增强的完整性保护 361

    9.2.3 5G新技术赋能物联网安全 362

    9.2.4 端到端的数据安全保护[10] 366

    本章参考文献 371

    第 10章 物联网安全在中国 372

    10.1 未卜先知:统一管理与态势感知 372

    10.1.1 接入监测 373

    10.1.2 智能控制 377

    10.1.3 安全感知 381

    10.2 安全可信:打造物联网世界可信基 384

    10.2.1 可信终端 384

    10.2.2 可信系统 387

    10.3 价值物联网:从资产确权到资产流通 389

    10.3.1 资产确权:全过程登记管理 389

    10.3.2 资产流通:安全交易与共享 390

    10.3.3 区块链与工业互联网协同创新基础设施 392

    本章参考文献 394

    第 11章 物联网及其安全的未来 395

    11.1 后5G时代:6G赋能物联网应用及安全 395

    11.1.1 6G全球研发进展 395

    11.1.2 6G关键能力和技术初探 396

    11.1.3 6G赋能物联网应用 398

    11.1.4 6G赋能物联网安全 399

    11.2 AI安全芯片:将安全从云网嵌入终端 399

    11.2.1 边缘AI芯片的发展 400

    11.2.2 边缘智能的独特安全优势 400

    11.2.3 边缘智能的潜在挑战 401

    11.3 IOT经济学:协议与算法设计的新主义 401

    11.3.1 技术标准化过程的优化 402

    11.3.2 物联网服务质量分析 403

    11.3.3 IoT资源调度及优化设计 404

    11.4 从“ 安全”到“安全 ”:IOT助力现代治理实现 404

    11.4.1 设备身份信息——小额贷款反欺诈新手段 405

    11.4.2 穿戴式设备——保险个性化风险定价新方案 405

    11.4.3 生物识别——认证服务新途径 406

    本章参考文献 406
查看详情
相关图书 / 更多
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 现代坦克装甲车辆电子综合系统
李春明 胡建军 李芍 编著
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 特种功能防护材料
臧充光 焦清介 著
国之重器出版工程 物联网安全:理论、实践与创新
国之瑰宝——宋庆龄的故事(入选中宣部2023年主题出版重点出版物选题、入选2023年11月中国好书推荐书目)
秦文君
国之重器出版工程 物联网安全:理论、实践与创新
国之脊梁——中国院士的科学人生百年
中国科学院学部“科学人生·百年”项目组
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 仅基于响应的结构模态参数鲁棒辨识技术
刘莉 康杰 岳振江 余磊 著
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 结构声学
[德]洛萨·克雷默;曼弗雷德·赫克尔
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 现代引信地磁探测理论与应用
丁立波 张合 著
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程北斗卫星导航法治研究
张振军 著
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程无人驾驶车辆目标检测与运动跟踪
邸慧军、龚建伟、熊光明 著
国之重器出版工程 物联网安全:理论、实践与创新
国之瑰宝—故宫博物院藏晋唐宋元书画(16开本)
故宫博物院、香港故宫文化博物馆 编
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 导弹发射动力学仿真技术
杨必武 姜毅 牛钰森 胡东
国之重器出版工程 物联网安全:理论、实践与创新
国之重器出版工程 智能弹药系统工程与相关技术
姚文进 潘绪超 钱建平 李伟兵 编著