图书介绍

物联网通信安全及解决方案【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

物联网通信安全及解决方案
  • Jyrki T.J.Penttinen 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111590040
  • 出版时间:2018
  • 标注页数:303页
  • 文件大小:43MB
  • 文件页数:335页
  • 主题词:互联网络-应用-计算机通信-安全技术;智能技术-应用-计算机通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网通信安全及解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1简介1

1.2无线安全1

1.2.1背景及进展1

1.2.2统计2

1.2.3无线威胁4

1.2.4 M2M环境10

1.3标准化11

1.3.1开放移动联盟11

1.3.2国际标准化组织13

1.3.3国际电信联盟15

1.3.4欧洲电信标准协会16

1.3.5电气和电子工程师协会16

1.3.6互联网工程任务组17

1.3.7第三代合作伙伴计划17

1.3.8第三代合作伙伴计划227

1.3.9全球平台组织(GlobalPlatform)28

1.3.10 SIM联盟29

1.3.11智能卡联盟29

1.3.12 GSMA29

1.3.13美国国家标准与技术研究院30

1.3.14国家公路运输与安全管理局30

1.3.15 其他标准与行业论坛30

1.3.16 EMV公司31

1.3.17个人计算机/智能卡32

1.3.18健康保险流通和责任法案32

1.3.19通用标准32

1.3.20评估保证级别32

1.3.21联邦信息处理标准33

1.3.22生物识别标准33

1.3.23其他相关实体34

1.4无线安全原则35

1.4.1概述35

1.4.2监管35

1.4.3安全架构36

1.4.4算法和安全原理36

1.5本书的重点和内容38

参考文献40

第2章 无线系统的安全44

2.1概述44

2.1.1移动环境下的整体安全思考44

2.1.2发展中的安全威胁45

2.1.3射频干扰和安全47

2.2宽带移动数据的影响48

2.2.1背景48

2.2.2网络的作用49

2.2.3应用程序的作用52

2.2.4用户设备应用开发54

2.2.5开发者57

2.2.6 SIM/UICC的作用58

2.2.7法律挑战59

2.2.8更新的标准60

2.2.9 3GPP系统演进60

2.3 GSM62

2.3.1 SIM62

2.3.2认证和授权63

2.3.3无线电接口的加密66

2.3.4 IMSI加密68

2.3.5其他GSM安全方面68

2.4 UMTS/HSPA69

2.4.1 3G安全的原理69

2.4.2密钥的使用70

2.4.3 3G安全程序72

2.5长期演进73

2.5.1保护和安全原理73

2.5.2 X.509证书和PKI74

2.5.3用于LTE传输安全的IP安全和互联网密钥交换75

2.5.4流量过滤76

2.5.5 LTE无线电接口安全77

2.5.6认证和授权81

2.5.7 LTE/SAE服务安全——案例82

2.5.8 MBMS及eMBMS86

2.6其他网络的安全方面94

2.6.1 CDMA(IS-95)94

2.6.2 CDMA200095

2.6.3广播系统96

2.6.4卫星系统97

2.6.5地面集群无线电97

2.6.6无线局域网99

2.7互操作性104

2.7.1同时支持LTE/SAE和2G/3G105

2.7.2 VoLTE107

2.7.3回退到电路交换107

2.7.4运营商间的安全方面108

2.7.5 Wi-Fi网络和分流109

2.7.6毫微微蜂窝体系架构110

参考文献111

第3章 物联网114

3.1概述114

3.2基本概念114

3.2.1定义114

3.2.2物联网的安全考虑116

3.2.3物联网的作用117

3.2.4物联网环境119

3.2.5物联网市场121

3.2.6连接122

3.2.7法规124

3.2.8安全风险125

3.2.9云129

3.2.10蜂窝连接130

3.2.11无线局域网134

3.2.12窄范围系统135

3.3物联网的发展141

3.3.1 GSMA互联生活141

3.3.2全球平台组织142

3.3.3其他行业论坛142

3.4物联网技术说明143

3.4.1概述143

3.4.2安全通信通道和接口145

3.4.3配置和密钥推导145

3.4.4使用案例145

参考文献149

第4章 智能卡和安全元件151

4.1概述151

4.2智能卡和安全元件的作用151

4.3接触式智能卡155

4.3.1 ISO/IEC 7816-1155

4.3.2 ISO/IEC 7816-2156

4.3.3 ISO/IEC 7816-3158

4.3.4 ISO/IEC 7816-4158

4.3.5 ISO/IEC 7816-5158

4.3.6 ISO/IEC 7816-6158

4.3.7 ISO/IEC 7816-7158

4.3.8 ISO/IEC 7816-8159

4.3.9 ISO/IEC 7816-9159

4.3.10 ISO/IEC 7816-10159

4.3.11 ISO/IEC 7816-11159

4.3.12 ISO/IEC 7816-12159

4.3.13 ISO/IEC 7816-13160

4.3.14 ISO/IEC 7816-15160

4.4 SIM/UICC160

4.4.1术语160

4.4.2原理161

4.4.3关键标准162

4.4.4规格(物理尺寸和形状)162

4.5 SIM卡的内容166

4.5.1 UICC构建块166

4.5.2 SIM应用工具包169

4.5.3 UICC的内容170

4.6嵌入式安全元件171

4.6.1原理171

4.6.2 M2M订阅管理171

4.6.3个性化175

4.6.4 M2M SIM类型175

4.7其他智能卡类型177

4.7.1门禁卡177

4.7.2外部SD卡177

4.8非接触式智能卡177

4.8.1 ISO/IEC标准177

4.8.2 NFC178

4.9智能卡的机电特性180

4.9.1硬件模块180

4.9.2存储器180

4.9.3环境分类181

4.10智能卡软件183

4.10.1文件结构183

4.10.2智能卡命令185

4.10.3 Java卡186

4.11 UICC通信186

4.11.1智能卡通信187

4.11.2远程文件管理188

参考文献189

第5章 无线支付和访问系统191

5.1概述191

5.2支付和访问的基础——无线连接191

5.2.1条形码192

5.2.2 RFID193

5.2.3 NFC194

5.2.4安全元件198

5.2.5令牌化201

5.3电子商务202

5.3.1 EMV202

5.3.2 Google电子钱包202

5.3.3 Visa203

5.3.4美国运通203

5.3.5 Square203

5.3.6其他的银行方案203

5.3.7 Apple Pay204

5.3.8 Samsung Pay204

5.3.9商业客户交换204

5.3.10钱包解决方案的比较204

5.4交通206

5.4.1 MiFare206

5.4.2 CiPurse206

5.4.3 Calypso207

5.4.4 FeliCa207

5.5其他安全系统207

5.5.1移动ID207

5.5.2个人身份验证208

5.5.3访问系统208

参考文献208

第6章 无线安全平台和功能210

6.1概述210

6.2形成基础210

6.2.1安全服务平台211

6.2.2安全元件211

6.3远程订阅管理212

6.3.1 SIM是空中下载的基础212

6.3.2可信服务管理214

6.3.3可信执行环境215

6.3.4主机卡仿真和云219

6.3.5比较221

6.4令牌化223

6.4.1个人账号保护223

6.4.2 HCE和令牌化223

6.5其他解决方案224

6.5.1身份解决方案224

6.5.2多用户环境224

参考文献225

第7章 移动订阅管理226

7.1概述226

7.2订阅管理226

7.2.1发展226

7.2.2订阅管理的利益和挑战228

7.3空中下载平台229

7.3.1概述229

7.3.2配置程序230

7.3.3基于SMS的SIM OTA231

7.3.4基于HTTPS的SIM OTA233

7.3.5 SIM OTA解决方案的商业示例234

7.4演进订阅管理235

7.4.1 GlobalPlatform236

7.4.2 SIM联盟236

7.4.3开放移动联盟236

7.4.4 GSMA238

参考文献243

第8章 无线环境中的安全风险245

8.1概述245

8.2无线攻击类型246

8.2.1网络攻击246

8.2.2无线电干扰器和射频攻击247

8.2.3针对安全元件的攻击248

8.2.4 IP泄露248

8.2.5 UICC模块249

8.3移动网络上的安全漏洞250

8.3.1 GSM的潜在安全缺陷250

8.3.2 3G网络的潜在安全缺陷257

8.4防护方法258

8.4.1 LTE安全258

8.4.2 LTE/SAE中的网络攻击类型260

8.4.3攻击准备260

8.5设备生产中的错误263

8.5.1设备订购263

8.5.2早期测试264

8.6自组织网络测试和测量技术268

8.6.1原理268

8.6.2自我配置269

8.6.3自我优化270

8.6.4自我修复270

8.6.5技术问题以及对网络规划的影响270

8.6.6网络安装、调试和优化的影响271

8.6.7自组织网络和安全272

参考文献272

第9章 监控与防护技术274

9.1概述274

9.2个人设备275

9.2.1 Wi-Fi连接275

9.2.2防火墙275

9.3 IP核防护技术276

9.3.1总则276

9.3.2 LTE核心数据包的防护277

9.3.3漫游威胁的防护279

9.4硬件故障和性能监测281

9.4.1网络监测281

9.4.2拒绝服务/分布式拒绝服务防护281

9.4.3存储器磨损282

9.5安全分析282

9.5.1事后处理282

9.5.2实时安全分析283

9.6病毒防护284

9.7合法拦截285

9.8个人安全和隐私288

9.8.1商业移动警报系统288

9.8.2位置隐私290

9.8.3生物效应291

参考文献292

第10章 无线解决方案与无线安全的未来293

10.1概述293

10.2物联网作为一种驱动力293

10.3 4G的演进294

10.4设备的发展296

10.4.1智能卡的安全方面296

10.4.2移动设备的考量因素296

10.4.3物联网设备的考量因素297

10.4.4传感器网络和大数据298

10.5 5G移动通信300

10.5.1标准化300

10.5.2概念301

10.5.3行业调研举措302

10.5.4 5G在物联网中的作用302

参考文献303

热门推荐