《物聯(lián)網系統(tǒng)安全》共13章,全面、深入地剖析了物聯(lián)網系統(tǒng)安全的理論、技術及應用。為便于讀者學習,《物聯(lián)網系統(tǒng)安全》所有章節(jié)均錄制有微課視頻,讀者可以隨時掃描二維碼瀏覽。其中,第1章介紹物聯(lián)網系統(tǒng)的安全體系;第2章介紹物聯(lián)網系統(tǒng)安全基礎;第3章~第6章分析物聯(lián)網系統(tǒng)感知層安全技術;第7章~第9章分析物聯(lián)網系統(tǒng)網絡層安全技術;第10章和第11章分析物聯(lián)網系統(tǒng)應用層安全技術;第12章介紹物聯(lián)網安全技術的典型應用;第13章介紹物聯(lián)網系統(tǒng)安全新技術。
《物聯(lián)網系統(tǒng)安全》可作為高等院校物聯(lián)網工程、信息安全、網絡工程、計算機科學及其他相關專業(yè)的教材,也可作為網絡安全研究者、物聯(lián)網工程師、信息安全工程師等的參考用書。
無論是哪個時代,對信息內容的安全保護都是非常重要的。在互聯(lián)網時代,出現(xiàn)了多種攻擊手段,不僅僅是對信息的非法獲取,還包括假冒、偽造、篡改、病毒、拒絕服務攻擊等,有些攻擊手段綜合了多種技術,使得信息系統(tǒng)用戶防不勝防。在物聯(lián)網時代,信息的價值更高,對信息系統(tǒng)的攻擊手段將會更復雜多變,因此對信息系統(tǒng)的安全保護,將面臨更多的挑戰(zhàn)。
《物聯(lián)網系統(tǒng)安全》編寫的目的是培養(yǎng)物聯(lián)網專業(yè)人才的信息安全意識,在物聯(lián)網系統(tǒng)的建設和運營過程中更好地維護信息系統(tǒng)的安全,以期提供物聯(lián)網安全方面的相關知識,為培養(yǎng)物聯(lián)網工程領域的專業(yè)人才貢獻力量。本書也可以為從事物聯(lián)網安全研究的科研人員和工程技術人員提供參考。
物聯(lián)網作為國家的戰(zhàn)略新興產業(yè),近年來得到了大力發(fā)展,在國家科技創(chuàng)新、可持續(xù)發(fā)展和產業(yè)升級中具有非常重要的地位。在工業(yè)和信息化部發(fā)布的《物聯(lián)網十二五發(fā)展規(guī)劃》中,加強信息安全保障已經成為主要任務之一。目前,國內已經有眾多高校開辦了物聯(lián)網工程專業(yè),物聯(lián)網安全已經成為物聯(lián)網工程及其他相關專業(yè)的一門專業(yè)理論課。
物聯(lián)網技術的發(fā)展和應用能夠給人們的工作和生活帶來便利,大大提高人們的工作效率和生活質量,推動國民經濟的大力發(fā)展。但是,我們也必須清醒地認識到物聯(lián)網的應用同樣存在巨大的安全隱患,信息化與網絡化帶來的風險問題在物聯(lián)網中變得更加迫切和復雜。因此,在物聯(lián)網時代,安全問題面臨前所未有的挑戰(zhàn),如何建立安全、可靠的物聯(lián)網系統(tǒng)是擺在人們面前的迫切問題。
本書結構完整、內容全面、難度適中,既可作為各高等院校物聯(lián)網工程、信息安全、計算機科學、網絡工程等專業(yè)的物聯(lián)網系統(tǒng)安全物聯(lián)網信息安全等相關課程的教材,也可以作為網絡安全領域的科研工作者、物聯(lián)網工程師、信息安全工程師和計算機工程師等的參考用書。
為了方便讀者學習,本書所有章節(jié)都錄制了完整的微課視頻,讀者掃描二維碼即可隨時瀏覽。全書共分為13章,全面、深入、完整地剖析了物聯(lián)網系統(tǒng)安全的理論體系和典型應用。
第1章 物聯(lián)網系統(tǒng)的安全體系,簡要介紹了物聯(lián)網的起源與發(fā)展、物聯(lián)網的定義與特征、物聯(lián)網的體系架構、物聯(lián)網的關鍵技術、物聯(lián)網系統(tǒng)的安全特征、物聯(lián)網安全體系結構、感知層安全分析、網絡層安全分析和應用層安全分析等知識。
第2章 物聯(lián)網系統(tǒng)安全基礎,深入、詳細地分析了密碼學概論、常用加密技術、密碼技術的應用和互聯(lián)網的安全協(xié)議等基礎知識。
第3章 感知層RFID系統(tǒng)安全,深入、詳細地分析了RFID系統(tǒng)的工作原理、典型應用、安全需求、安全機制和安全協(xié)議等知識。
第4章 感知層無線傳感器網絡安全,深入、詳細地分析了無線傳感器網絡的系統(tǒng)結構、安全體系、MAC協(xié)議和各種安全路由協(xié)議等知識。
第5章 感知層智能終端與接入網安全,深入、詳細地分析了嵌入式系統(tǒng)安全、智能手機系統(tǒng)安全和感知層終端接入安全等知識。
第6章 感知層攝像頭與條形碼及二維碼安全,深入、詳細地分析了物聯(lián)網感知層攝像頭安全、感知層條形碼系統(tǒng)安全、感知層二維碼系統(tǒng)安全等知識。
第7章 網絡層近距離無線通信安全,深入、詳細地分析了藍牙、Wi-Fi、ZigBee、NFC和超寬頻等通信技術的安全知識。
第8章 網絡層移動通信系統(tǒng)安全,深入、詳細地分析了從第一代至第五代移動通信系統(tǒng)的工作原理和安全知識。
第9章 網絡層網絡攻擊與防范,深入、詳細地分析了防火墻技術、網絡虛擬化技術、黑客攻擊與防范、網絡病毒的防護、入侵檢測技術和網絡安全掃描技術的工作原理和安全知識。
第10章 應用層云計算與中間件安全,深入、詳細地分析了國內外優(yōu)秀云計算平臺的核心技術、云計算安全和中間件安全的知識。
第11章 應用層數(shù)據安全與隱私安全,深入、詳細地分析了數(shù)據安全、數(shù)據保護、數(shù)據庫保護、數(shù)據容災和各種典型的隱私保護技術等知識。
第12章 物聯(lián)網安全技術的典型應用,深入、詳細地分析了物聯(lián)網安全技術在智慧城市、智慧醫(yī)療、智能家居、智慧交通等領域的應用。
第13章 物聯(lián)網系統(tǒng)安全相關新技術,簡要分析了人工智能技術、區(qū)塊鏈技術和大數(shù)據技術等與物聯(lián)網系統(tǒng)安全密切相關的新技術知識。
本書具有如下的特色。
① 內容新穎:本書緊扣物聯(lián)網系統(tǒng)安全的發(fā)展方向,內容新穎、分析透徹、反映最新的物聯(lián)網安全技術,并融入了國內外最新的物聯(lián)網系統(tǒng)安全領域的科研成果。
② 關鍵技術:本書全面、深入、系統(tǒng)地論述了物聯(lián)網系統(tǒng)安全的關鍵技術,包括感知層安全、網絡層安全、應用層安全等。
③ 結構嚴謹:提供清晰完整的知識體系,全書結構嚴謹,以物聯(lián)網系統(tǒng)安全體系為基礎,按照從下層到上層的、從概括到深入的原則編寫,便于讀者從系統(tǒng)整體上理解物聯(lián)網安全的內涵。
④ 圖文并茂:本書的內容由淺入深、易于理解,從具體的物聯(lián)網系統(tǒng)典型應用案例講起,圖文并茂,力圖將深奧的、復雜的理論轉化為便于讀者理解的知識。
⑤ 便于教學:為了方便教師的教學,除了配備完整的微課視頻和每一章的復習思考題外,隨書還配備了詳細的教學課件,這些課件均可從清華大學出版社官網下載。書末還配有二套模擬試題及答案。
本書由余智豪老師編寫、審校和定稿。在本書的編寫過程中,編者參考和引用了國內外大量物聯(lián)網系統(tǒng)安全方面的書刊和網文等相關技術資料。在此,對這些資料的作者表示衷心的感謝。本書的順利出版得到了清華大學出版社的大力支持和幫助,在此致以誠摯的感謝。本書的編寫得到了許多同事和朋友的幫助,在此表示衷心的感謝。最后,感謝家人一直以來的鼓勵、關心和愛護,使我得以安心編寫本書。
由于編者的水平和學識有限,本書難免存在錯誤和不妥之處,懇請廣大同行和讀者不吝賜教。
佛山科學技術學院 余智豪
2023年12月
第1章 物聯(lián)網系統(tǒng)的安全體系 1
1.1 物聯(lián)網系統(tǒng)的起源與發(fā)展 1
1.2 物聯(lián)網系統(tǒng)的定義與特征 3
1.2.1 物聯(lián)網系統(tǒng)的定義 3
1.2.2 物聯(lián)網系統(tǒng)的特征 4
1.3 物聯(lián)網系統(tǒng)的體系結構 5
1.3.1 感知層 5
1.3.2 網絡層 7
1.3.3 應用層 7
1.4 物聯(lián)網的關鍵技術 8
1.4.1 RFID技術 8
1.4.2 無線傳感器網絡技術 9
1.4.3 M2M技術 11
1.4.4 基于IPv6協(xié)議的下一代互聯(lián)網 12
1.4.5 無線通信網絡 14
1.4.6 GPS全球定位系統(tǒng) 16
1.4.7 云計算技術 18
1.4.8 中間件技術 20
1.5 物聯(lián)網系統(tǒng)的安全特征 21
1.5.1 傳統(tǒng)網絡面臨的安全威脅 22
1.5.2 物聯(lián)網面臨的安全威脅 22
1.5.3 物聯(lián)網系統(tǒng)的安全特征 23
1.6 物聯(lián)網安全體系結構 25
1.7 感知層安全分析 25
1.7.1 RFID系統(tǒng)安全分析 26
1.7.2 無線傳感器網絡安全分析 27
1.7.3 感知層安全機制 29
1.8 網絡層安全分析 30
1.8.1 網絡層面臨的安全挑戰(zhàn) 30
1.8.2 網絡層安全分析 31
1.8.3 網絡層的安全機制 32
1.9 應用層安全分析 32
1.9.1 云計算平臺 32
1.9.2 應用層行業(yè)應用安全分析 34
1.10 本章小結 35
復習思考題 37
第2章 物聯(lián)網系統(tǒng)安全基礎 40
2.1 密碼學概論 40
2.1.1 密碼學的發(fā)展歷程 40
2.1.2 密碼系統(tǒng)的概念 43
2.1.3 密碼學的分類 44
2.2 常用加密技術 45
2.2.1 對稱加密算法 45
2.2.2 非對稱加密算法 51
2.3 密碼技術的應用 55
2.3.1 鑒別技術 55
2.3.2 數(shù)字簽名技術 58
2.3.3 物聯(lián)網認證與訪問控制 60
2.3.4 公鑰基礎設施PKI 61
2.4 互聯(lián)網的安全協(xié)議 64
2.4.1 IPSec協(xié)議 64
2.4.2 SSL協(xié)議 65
2.4.3 SET協(xié)議 66
2.4.4 HTTPS 68
2.4.5 VPN協(xié)議 69
2.4.6 電子郵件安全協(xié)議 70
2.5 本章小結 73
復習思考題 73
第3章 感知層RFID系統(tǒng)安全 75
3.1 RFID技術的起源與發(fā)展 75
3.2 感知層RFID系統(tǒng)的工作原理 76
3.2.1 RFID系統(tǒng)的組成 76
3.2.2 RFID系統(tǒng)的工作原理 78
3.2.3 RFID技術的優(yōu)點 79
3.2.4 RFID技術的典型應用 80
3.3 RFID系統(tǒng)安全分析 82
3.3.1 RFID系統(tǒng)的安全問題 82
3.3.2 RFID系統(tǒng)的安全需求 83
3.3.3 針對RFID系統(tǒng)的攻擊 84
3.3.4 RFID系統(tǒng)的物理安全機制 87
3.3.5 RFID系統(tǒng)的安全協(xié)議 88
3.4 本章小結 94
復習思考題 95
第4章 感知層無線傳感器網絡安全 97
4.1 感知層無線傳感器網絡 97
4.1.1 感知層無線傳感器網絡概述 97
4.1.2 無線傳感器網絡的發(fā)展歷程 98
4.2 無線傳感器網絡的系統(tǒng)結構 98
4.3 無線傳感器網絡的特點 100
4.4 無線傳感器網絡安全體系 103
4.4.1 無線傳感器網絡面臨的安全威脅 103
4.4.2 無線傳感器網絡的信息安全需求 103
4.4.3 無線傳感器網絡安全體系 105
4.5 無線傳感器網絡物理層安全 105
4.5.1 安全無線傳感器節(jié)點 106
4.5.2 無線傳感器的天線設計 106
4.5.3 針對物理層攻擊的防護 107
4.6 無線傳感器網絡MAC協(xié)議安全 107
4.6.1 周期性偵聽和休眠 107
4.6.2 沖突避免 108
4.6.3 S-MAC協(xié)議實現(xiàn)的關鍵技術 109
4.7 無線傳感器網絡安全路由協(xié)議 110
4.7.1 SPIN協(xié)議 111
4.7.2 Directed Diffusion協(xié)議 112
4.7.3 謠言協(xié)議 112
4.7.4 LEACH協(xié)議 113
4.7.5 PEGASIS協(xié)議 114
4.7.6 TEEN協(xié)議 115
4.7.7 SEC-Tree協(xié)議 115
4.7.8 GPSR協(xié)議 116
4.7.9 GEAR協(xié)議 116
4.7.10 TBF協(xié)議 117
4.8 無線傳感器網絡密鑰管理機制 117
4.8.1 分布式密鑰管理方案 118
4.8.2 分簇式密鑰管理方案 119
4.9 本章小結 121
復習思考題 122
第5章 感知層智能終端與接入安全 124
5.1 感知層智能終端概述 124
5.2 嵌入式系統(tǒng)安全 125
5.2.1 嵌入式系統(tǒng)的特點 125
5.2.2 嵌入式系統(tǒng)的發(fā)展過程 126
5.2.3 嵌入式系統(tǒng)常用的操作系統(tǒng) 127
5.2.4 嵌入式系統(tǒng)的安全需求分析 127
5.2.5 嵌入式系統(tǒng)的安全架構 129
5.2.6 嵌入式系統(tǒng)的安全機制 130
5.3 智能手機系統(tǒng)安全 131
5.3.1 智能手機概述 131
5.3.2 智能手機的操作系統(tǒng) 132
5.3.3 智能手機的安全威脅 134
5.3.4 智能手機的安全防護措施 136
5.4 感知層終端接入安全 137
5.5 本章小結 138
復習思考題 139
第6章 感知層攝像頭與條形碼及二維碼安全 141
6.1 物聯(lián)網感知層攝像頭安全 141
6.1.1 網絡攝像頭簡介 141
6.1.2 智能攝像頭簡介 142
6.1.3 攝像頭的技術指標 142
6.1.4 物聯(lián)網感知層攝像頭的安全案例 143
6.1.5 針對智能攝像頭的攻擊 143
6.1.6 物聯(lián)網感知層攝像頭風險分析 144
6.1.7 物聯(lián)網感知層攝像頭的安全對策 145
6.2 物聯(lián)網感知層條形碼系統(tǒng)安全 145
6.2.1 條形碼自動識別系統(tǒng)概述 145
6.2.2 條形碼掃描器的工作原理 146
6.2.3 條形碼的編碼分類 147
6.2.4 條形碼技術的應用 148
6.2.5 條形碼支付系統(tǒng)的安全需求 149
6.2.6 條形碼支付系統(tǒng)的安全風險 150
6.3 物聯(lián)網感知層二維碼系統(tǒng)安全 150
6.3.1 二維碼技術的發(fā)展歷程 151
6.3.2 二維碼系統(tǒng)的優(yōu)點 152
6.3.3 二維碼技術在物聯(lián)網中的應用 152
6.3.4 二維碼系統(tǒng)安全分析 153
6.3.5 基于信息隱藏的二維碼保護算法 153
6.4 本章小結 154
復習思考題 155
第7章 網絡層近距離無線通信安全 157
7.1 近距離無線通信系統(tǒng)概述 157
7.1.1 藍牙技術 157
7.1.2 Wi-Fi技術 158
7.1.3 ZigBee技術 159
7.1.4 NFC技術 159
7.1.5 超寬頻技術 160
7.2 藍牙技術安全 161
7.2.1 藍牙技術簡介 161
7.2.2 藍牙技術的特點 162
7.2.3 藍牙通信協(xié)議 163
7.2.4 藍牙網絡的拓撲結構 163
7.2.5 藍牙通信技術的工作原理 164
7.2.6 藍牙技術安全分析 164
7.2.7 藍牙的安全體系架構 165
7.2.8 藍牙的網絡安全模式 166
7.2.9 藍牙的密鑰管理 168
7.3 Wi-Fi網絡安全 169
7.3.1 Wi-Fi網絡的安全威脅 170
7.3.2 Wi-Fi網絡安全技術 171
7.4 ZigBee網絡安全 175
7.4.1 ZigBee技術的主要特點 176
7.4.2 ZigBee安全技術分析 176
7.5 NFC網絡安全 179
7.5.1 NFC技術簡介 179
7.5.2 NFC技術的工作原理 179
7.5.3 NFC技術的應用模式 179
7.5.4 NFC電子錢包的安全風險 180
7.6 超寬帶網絡安全 181
7.6.1 超寬帶技術的主要特點 181
7.6.2 超寬帶網絡面臨的安全威脅 182
7.6.3 超寬帶技術的安全規(guī)范 183
7.7 本章小結 186
復習思考題 188
第8章 網絡層移動通信系統(tǒng)安全 190
8.1 移動通信系統(tǒng)概述 190
8.2 移動通信系統(tǒng)面臨的安全威脅 190
8.3 第一代移動通信系統(tǒng)安全 191
8.3.1 第一代移動通信系統(tǒng)簡介 191
8.3.2 第一代移動通信系統(tǒng)的安全機制 192
8.4 第二代移動通信系統(tǒng)安全 192
8.4.1 第二代移動通信系統(tǒng)簡介 192
8.4.2 第二代移動通信系統(tǒng)的安全機制 193
8.5 第三代移動通信系統(tǒng)安全 195
8.5.1 第三代移動通信系統(tǒng)簡介 195
8.5.2 第三代移動通信系統(tǒng)的安全機制 196
8.6 第四代移動通信系統(tǒng)安全 199
8.6.1 第四代移動通信系統(tǒng)簡介 199
8.6.2 第四代移動通信系統(tǒng)的安全機制 200
8.7 第五代移動通信系統(tǒng)安全 202
8.7.1 第五代移動通信系統(tǒng)簡介 202
8.7.2 第五代移動通信系統(tǒng)的安全機制 203
8.7.3 5G 產業(yè)生態(tài)安全分析 207
8.8 本章小結 207
復習思考題 208
第9章 網絡層網絡攻擊與防范 210
9.1 網絡層網絡攻擊與防范概述 210
9.2 網絡層防火墻技術 211
9.2.1 防火墻技術簡介 211
9.2.2 防火墻的工作原理 211
9.2.3 防火墻的分類 211
9.2.4 防火墻的功能 213
9.2.5 防火墻技術的應用 215
9.2.6 防火墻的選購 215
9.3 網絡虛擬化技術 217
9.3.1 網絡虛擬化技術概述 217
9.3.2 虛擬專用網絡的連接方式 218
9.3.3 VPN系統(tǒng)的安全需求 219
9.3.4 隧道技術 219
9.3.5 隧道協(xié)議分析 220
9.3.6 IPSec隧道技術 223
9.4 黑客攻擊與防范 224
9.4.1 黑客攻擊的基本概念 224
9.4.2 黑客常用的攻擊方法 224
9.4.3 黑客常用的攻擊步驟 226
9.4.4 防范黑客攻擊的對策 228
9.5 網絡病毒的防護 229
9.5.1 網絡病毒的概念 229
9.5.2 網絡病毒的特征 229
9.5.3 網絡病毒的分類 230
9.5.4 網絡病毒的檢測 231
9.5.5 網絡病毒的防治 232
9.6 入侵檢測技術 233
9.6.1 入侵檢測技術概述 233
9.6.2 入侵檢測的過程 234
9.6.3 入侵檢測系統(tǒng)的結構 234
9.6.4 入侵檢測技術的分類 235
9.6.5 入侵檢測方法 236
9.7 網絡安全掃描技術 237
9.7.1 網絡安全掃描技術概述 237
9.7.2 網絡安全掃描技術分析 238
9.7.3 網絡安全掃描技術的發(fā)展 240
9.8 本章小結 241
復習思考題 242
第10章 應用層云計算與中間件安全 245
10.1 應用層云計算平臺安全 245
10.1.1 云計算思想的產生 245
10.1.2 云計算平臺的概念 246
10.1.3 云計算平臺的服務模式 246
10.1.4 云計算平臺的部署模式 248
10.1.5 云計算技術的發(fā)展 249
10.1.6 國內外優(yōu)秀云計算平臺 250
10.1.7 云計算平臺的核心技術 256
10.1.8 云計算平臺的安全 260
10.1.9 云計算安全關鍵技術 262
10.1.10 物聯(lián)網與云計算平臺 265
10.2 物聯(lián)網的中間件 267
10.2.1 中間件的概念 267
10.2.2 中間件的分類 268
10.2.3 RFID中間件 271
10.2.4 RFID中間件安全 275
10.3 本章小結 278
復習思考題 280
第11章 應用層數(shù)據安全與隱私安全 282
11.1 應用層數(shù)據安全 282
11.1.1 數(shù)據安全的概念 282
11.1.2 數(shù)據安全的要素 282
11.1.3 威脅數(shù)據安全的因素 283
11.1.4 數(shù)據安全制度 284
11.1.5 密碼與加密技術 284
11.1.6 網絡安全技術的綜合應用 286
11.2 數(shù)據保護 286
11.2.1 數(shù)據保護的概念 286
11.2.2 衡量數(shù)據保護的重要標準 286
11.2.3 數(shù)據保護技術實現(xiàn)的層次與分類 287
11.2.4 備份技術 287
11.2.5 鏡像技術 288
11.2.6 快照技術 294
11.2.7 持續(xù)數(shù)據保護技術 295
11.3 數(shù)據庫保護 298
11.3.1 數(shù)據庫保護概述 298
11.3.2 威脅數(shù)據庫安全的因素 299
11.3.3 數(shù)據庫安全保護措施 299
11.3.4 數(shù)據庫安全性機制 299
11.3.5 數(shù)據庫的完整性機制 302
11.3.6 數(shù)據庫完整性的約束 304
11.3.7 數(shù)據庫并發(fā)控制 305
11.3.8 數(shù)據庫的恢復 308
11.4 數(shù)據容災 309
11.4.1 數(shù)據容災概述 309
11.4.2 數(shù)據容災技術 311
11.4.3 容災方案的應用方案 313
11.5 應用層隱私保護技術 314
11.5.1 隱私的基本概念 314
11.5.2 隱私的度量 315
11.5.3 數(shù)據隱私保護技術的分類 315
11.5.4 隱私保護技術的性能評估 316
11.6 基于數(shù)據失真的數(shù)據隱私保護技術 316
11.6.1 數(shù)據隨機化 317
11.6.2 阻塞技術 318
11.6.3 凝聚技術 318
11.7 基于數(shù)據加密的數(shù)據隱私保護技術 318
11.7.1 分布式環(huán)境安全多方計算 319
11.7.2 分布式環(huán)境匿名化 319
11.7.3 分布式關聯(lián)規(guī)則挖掘 320
11.7.4 分布式聚類 320
11.8 基于限制發(fā)布的數(shù)據隱私保護技術 320
11.8.1 數(shù)據匿名化的原則 321
11.8.2 數(shù)據匿名化算法 322
11.9 應用層位置隱私保護 325
11.9.1 基于位置的服務 325
11.9.2 面向隱私保護的訪問控制模型 326
11.9.3 LBS中的位置隱私信息保護 328
11.10 應用層軌跡隱私保護 330
11.10.1 軌跡隱私保護概述 330
11.10.2 基于假數(shù)據的軌跡隱私保護技術 331
11.10.3 基于泛化法的軌跡隱私保護技術 332
11.10.4 基于抑制法的軌跡隱私保護技術 335
11.10.5 各類軌跡隱私保護方法的對比 336
11.11 本章小結 337
復習思考題 337
第12章 物聯(lián)網安全技術的典型應用 340
12.1 物聯(lián)網的安全體系架構 340
12.2 物聯(lián)網安全技術在智慧城市中的應用 341
12.2.1 智慧城市簡介 341
12.2.2 智慧城市的關鍵技術 342
12.2.3 智慧城市發(fā)展面臨的難題 344
12.2.4 建設智慧城市的策略 344
12.3 物聯(lián)網安全技術在智慧醫(yī)療中的應用 345
12.3.1 智慧醫(yī)療概述 345
12.3.2 智慧醫(yī)療面臨的安全威脅 346
12.3.3 智慧醫(yī)療系統(tǒng)應對安全威脅的措施 346
12.4 物聯(lián)網安全技術在智能家居中的應用 347
12.4.1 智能家居系統(tǒng)的總體架構 347
12.4.2 智能家居系統(tǒng)的安全 348
12.5 物聯(lián)網智慧交通安全 352
12.5.1 智慧交通系統(tǒng)概述 352
12.5.2 智慧交通系統(tǒng)的安全 353
12.6 物聯(lián)網智能制造安全 353
12.6.1 智能制造系統(tǒng)概述 353
12.6.2 智能制造系統(tǒng)的特征 353
12.6.3 智能制造的安全防御系統(tǒng) 354
12.7 本章小結 356
復習思考題 357
第13章 物聯(lián)網系統(tǒng)安全相關新技術 359
13.1 人工智能技術 359
13.1.1 人工智能技術發(fā)展概述 359
13.1.2 人工智能的關鍵技術 361
13.1.3 人工智能在物聯(lián)網安全領域的應用前景 365
13.2 區(qū)塊鏈技術 368
13.2.1 區(qū)塊鏈技術的起源與發(fā)展 368
13.2.2 區(qū)塊鏈的定義與特征 369
13.2.3 區(qū)塊鏈技術的系統(tǒng)架構 370
13.2.4 區(qū)塊鏈系統(tǒng)的關鍵技術 370
13.2.5 區(qū)塊鏈技術的應用領域 371
13.2.6 區(qū)塊鏈技術在網絡安全中的應用 373
13.3 大數(shù)據技術 373
13.3.1 大數(shù)據的基本概念 373
13.3.2 大數(shù)據的系統(tǒng)結構 374
13.3.3 大數(shù)據分析的重要意義 375
13.3.4 大數(shù)據安全防護技術 376
13.4 本章小結 377
復習思考題 378
附錄A 各章復習思考題答案 380
附錄B 兩套模擬試題及參考答案 384
參考文獻 395