物联网及其安全技术解析 作者:徐光侠,肖云鹏,刘宴兵 著 出版时间:2013年版 内容简介 本书重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。 目 录 第1章 物联网概述/t1 1.1 物联网的诞生/t2 1.1.1 物联网的雏形/t2 1.1.2 物联网的提出与兴起/t3 1.1.3 物联网的定义/t3 1.1.4 物联网的特点/t4 1.2 物联网的发展/t5 1.2.1 更广义的物联网/t5 1.2.2 全世界的物联网热潮/t6 1.2.3 世界各国的物联网发展战略/t7 1.2.4 物联网的标准化情况/t13 1.2.5 物联网面临的问题/t16 1.3 物联网的相关概念/t18 1.3.1 物联网与IPv6/t18 1.3.2 物联网中间件/t19 1.3.3 物联网与MEMS/t20 1.4 物联网的关键技术/t21 第2章 射频识别技术/t23 2.1 RFID的概念/t24 2.2 RFID的技术标准/t24 2.2.1 RFID的技术标准现状/t24 2.2.2 全球RFID产业发展分析/t26 2.2.3 RFID的应用及展望/t27 2.3 RFID的基本组成/t28 2.3.1 RFID标签结构/t28 2.3.2 标签/t29 2.3.3 阅读器/t30 2.3.4 天线/t31 2.4 RFID的工作原理/t32 2.5 RFID的技术研究/t34 2.5.1 工作频率选择/t34 2.5.2 天线设计/t38 2.5.3 防冲突技术/t41 2.5.4 安全与隐私保护/t41 2.6 RFID的应用研究/t45 2.6.1 物流与实物互联网/t45 2.6.2 空间定位与跟踪/t46 2.6.3 普适计算/t46 第3章 产品电子代码/t47 3.1 EPC概述/t48 3.1.1 EPC的概念/t48 3.1.2 EPC产生原因/t48 3.1.3 EPC的发展/t50 3.2 EPC系统构成/t51 3.2.1 EPC系统的结构/t51 3.2.2 EPC系统工作流程/t52 3.2.3 EPC系统的特点/t53 3.3 EPC编码体系/t53 3.3.1 EPC编码结构/t53 3.3.2 EPC编码类型/t55 3.4 EPC射频识别系统/t56 3.4.1 EPC标签/t57 3.4.2 EPC标签识读器/t59 3.5 EPC系统网络技术/t60 3.5.1 中间件/t60 3.5.2 对象名称解析服务/t62 3.5.3 实体标记语言/t64 3.6 EPC框架下RFID的应用研究/t65 3.6.1 中国移动推广的RFID-SIM手机钱包/t65 3.6.2 意大利米图公司启用RFID智能试衣系统/t66 3.6.3 为了“未来商店”,麦德龙选择EPCglobal标准/t67 3.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品/t68 本章小结/t70 第4章 无线传感网络/t71 4.1 WSN的概念/t72 4.1.1 WSN发展历史/t73 4.1.2 WSN的定义/t74 4.1.3 WSN的应用特点/t74 4.2 WSN的网络体系/t76 4.2.1 WSN的网络结构/t76 4.2.2 WSN的节点/t77 4.2.3 WSN的网络协议栈/t78 4.2.4 WSN的网络关键技术/t79 4.3 WSN的路由协议/t82 4.3.1 WSN路由概述/t82 4.3.2 WSN与Ad Hoc/t84 4.3.3 WSN路由协议分类/t90 4.4 WSN的拓扑结构/t96 4.4.1 WSN拓扑结构概述/t97 4.4.2 WSN的拓扑分类/t98 4.4.3 WSN的拓扑算法/t99 第5章 物联网与云计算/t105 5.1 云计算概述/t106 5.1.1 什么是云计算/t106 5.1.2 云计算的特点/t108 5.1.3 云计算的发展背景/t108 5.2 云计算的关键技术/t111 5.2.1 数据存储技术/t111 5.2.2 数据管理技术/t113 5.2.3 编程模型技术/t114 5.2.4 虚拟化技术/t115 5.2.5 云计算平台管理技术/t115 5.2.6 小结/t115 5.3 云计算的服务模式和部署模式/t116 5.3.1 云计算的服务模式/t116 5.3.2 云计算的部署模式/t117 5.4 云计算与物联网/t118 5.4.1 云计算与物联网的联系/t119 5.4.2 基于云计算的物联网服务/t121 第6章 无线通信技术/t122 6.1 无线通信在物联网中的重要性/t123 6.1.1 物联网的通信特点/t123 6.1.2 物联网无线通信协议的需求/t126 6.2 无线网络的类型与特点/t132 6.2.1 无线网络的类型/t132 6.2.2 无线网络的接入方式/t133 6.2.3 无线网络的特点/t136 6.3 3G技术/t139 6.3.1 3G技术的定义/t139 6.3.2 3G技术的标准/t139 6.3.3 3G的演进技术/t141 6.4 ZigBee协议/t142 6.4.1 ZigBee技术基础/t143 6.4.2 ZigBee的网络构成/t145 6.4.3 ZigBee的特点/t148 6.5 近场通信技术/t148 6.5.1 NFC的技术优势/t149 6.5.2 NFC与RFID的异同/t149 6.6 蓝牙与Wi-Fi/t150 6.6.1 蓝牙/t150 6.6.2 Wi-Fi/t153 第7章 物联网的系统架构/t156 7.1 物联网技术/t157 7.1.1 物联网的标准制定/t157 7.1.2 物联网的层次设计/t159 7.1.3 物联网的体系架构/t159 7.2 物联网层次分析/t160 7.2.1 感知层主要功能/t160 7.2.2 感知层主要技术/t161 7.2.3 网络层主要功能/t164 7.2.4 网络层主要技术/t164 7.2.5 应用层主要功能/t166 7.2.6 应用层主要技术/t167 7.3 M2M/t170 7.3.1 M2M的概念/t170 7.3.2 M2M的系统架构/t171 7.3.3 M2M的通信协议/t173 7.3.4 M2M的相关技术/t174 7.3.5 M2M的应用和发展/t177 本章小结/t179 第8章 物联网的安全威胁/t180 8.1 关注安全/t181 8.1.1 物联网的应用环境/t182 8.1.2 保证物联网系统安全工作/t184 8.1.3 保护隐私和机密/t187 8.2 硬件、软件、数据和网络安全/t188 8.2.1 硬件设备的安全问题/t188 8.2.2 软件安全/t188 8.2.3 数据与网络安全/t188 8.3 物联网安全层次分析/t189 8.3.1 安全问题分层模型/t189 8.3.2 不同的安全分层方法/t193 本章小结/t195
第9章 感知层的安全问题/t196 9.1 传感器的安全威胁/t197 9.1.1 终端破坏与窃取/t197 9.1.2 节点仿冒与入侵/t200 9.2 传感网络的安全威胁/t201 9.2.1 传输信息窃取和侦听/t202 9.2.2 路由干扰/t203 9.2.3 拒绝服务/t204 9.3 应对策略研究/t205 9.3.1 密钥技术/t205 9.3.2 安全路由协议/t212 9.3.3 攻击检测/t213 第10章 网络层的安全威胁/t216 10.1 网络的安全问题/t217 10.1.1 无线网络的安全问题/t217 10.1.2 传感网的隐私安全/t224 10.1.3 移动网络的安全/t229 10.2 IPv4与IPv6/t232 10.2.1 IPv4的安全问题/t234 10.2.2 IPv6的安全问题/t239 10.2.3 过渡时期的威胁/t242 10.3 接入网的安全问题/t246 10.3.1 接入技术的安全威胁/t246 10.3.2 异构融合的安全问题/t250 第11章 应用层安全/t255 11.1 QoS的安全/t256 11.1.1 节点管理/t257 11.1.2 业务及数据管理/t258 11.1.3 认证服务/t260 11.2 关键的中间件/t261 11.2.1 中间件的几种技术/t264 11.2.2 中间件的安全/t277 11.2.3 与各层融合的安全问题/t279 11.3 数据安全保护/t281 11.3.1 用户隐私数据保护/t282 11.3.2 其他数据的保护/t283 11.3.3 数据保密方法/t288 本章小结/t292
第12章 物联网的应用/t293 12.1 智能电网/t294 12.1.1 聪明的输电线/t295 12.1.2 自动报数的电表/t296 12.2 智能交通/t297 12.2.1 自动刷卡收费站/t297 12.2.2 自动停车场收费/t298 12.3 电子支付/t299 12.3.1 移动支付/t299 12.3.2 手机钱包/t300 12.4 医疗物联网/t302 12.4.1 病人看护监控/t302 12.4.2 护理感测/t304 12.5 物联网与环保/t305 12.5.1 环境噪声监控/t306 12.5.2 污水排放监控/t307 12.5.3 空气质量监控/t308 12.6 其他应用/t308 本章小结/t310
|