详情页
物联网通信安全及解决方案

ISBN/ISSN:978-7-111-59004-0

作者:Jyrki T. J. Penttinen

出版时间:2018-04-22

定价:99.00 收藏

内容简介

目录

封面
译者序
原书前言
致谢
缩略语
第1章 绪论
 1.1 简介
 1.2 无线安全
  1.2.1 背景及进展
  1.2.2 统计
  1.2.3 无线威胁
  1.2.4 M2M环境
 1.3 标准化
  1.3.1 开放移动联盟
  1.3.2 国际标准化组织
  1.3.3 国际电信联盟
  1.3.4 欧洲电信标准协会
  1.3.5 电气和电子工程师协会
  1.3.6 互联网工程任务组
  1.3.7 第三代合作伙伴计划
  1.3.8 第三代合作伙伴计划2
  1.3.9 全球平台组织(Global Platform)
  1.3.10 SIM联盟
  1.3.11 智能卡联盟
  1.3.12 GSMA
  1.3.13 美国国家标准与技术研究院
  1.3.14 国家公路运输与安全管理局
  1.3.15 其他标准与行业论坛
  1.3.16 EMV公司
  1.3.17 个人计算机/智能卡
  1.3.18 健康保险流通和责任法案
  1.3.19 通用标准
  1.3.20 评估保证级别
  1.3.21 联邦信息处理标准
  1.3.22 生物识别标准
  1.3.23 其他相关实体
 1.4 无线安全原则
  1.4.1 概述
  1.4.2 监管
  1.4.3 安全架构
  1.4.4 算法和安全原理
 1.5 本书的重点和内容
 参考文献
第2章 无线系统的安全
 2.1 概述
  2.1.1 移动环境下的整体安全思考
  2.1.2 发展中的安全威胁
  2.1.3 射频干扰和安全
 2.2 宽带移动数据的影响
  2.2.1 背景
  2.2.2 网络的作用
  2.2.3 应用程序的作用
  2.2.4 用户设备应用开发
  2.2.5 开发者
  2.2.6 SIM/UICC的作用
  2.2.7 法律挑战
  2.2.8 更新的标准
  2.2.9 3GPP系统演进
 2.3 GSM
  2.3.1 SIM
  2.3.2 认证和授权
  2.3.3 无线电接口的加密
  2.3.4 IMSI加密
  2.3.5 其他GSM安全方面
 2.4 UMTS/HSPA
  2.4.1 3G安全的原理
  2.4.2 密钥的使用
  2.4.3 3G安全程序
 2.5 长期演进
  2.5.1 保护和安全原理
  2.5.2 X.509证书和PKI
  2.5.3 用于LTE传输安全的IP安全和互联网密钥交换
  2.5.4 流量过滤
  2.5.5 LTE无线电接口安全
  2.5.6 认证和授权
  2.5.7 LTE/SAE服务安全——案例
  2.5.8 MBMS及eMBMS
 2.6 其他网络的安全方面
  2.6.1 CDMA(IS-95)
  2.6.2 CDMA2000
  2.6.3 广播系统
  2.6.4 卫星系统
  2.6.5 地面集群无线电
  2.6.6 无线局域网
 2.7 互操作性
  2.7.1 同时支持LTE/SAE和2G/3G
  2.7.2 VoLTE
  2.7.3 回退到电路交换
  2.7.4 运营商间的安全方面
  2.7.5 Wi-Fi网络和分流
  2.7.6 毫微微蜂窝体系架构
 参考文献
第3章 物联网
 3.1 概述
 3.2 基本概念
  3.2.1 定义
  3.2.2 物联网的安全考虑
  3.2.3 物联网的作用
  3.2.4 物联网环境
  3.2.5 物联网市场
  3.2.6 连接
  3.2.7 法规
  3.2.8 安全风险
  3.2.9 云
  3.2.10 蜂窝连接
  3.2.11 无线局域网
  3.2.12 窄范围系统
 3.3 物联网的发展
  3.3.1 GSMA互联生活
  3.3.2 全球平台组织
  3.3.3 其他行业论坛
 3.4 物联网技术说明
  3.4.1 概述
  3.4.2 安全通信通道和接口
  3.4.3 配置和密钥推导
  3.4.4 使用案例
 参考文献
第4章 智能卡和安全元件
 4.1 概述
 4.2 智能卡和安全元件的作用
 4.3 接触式智能卡
  4.3.1 ISO/IEC 7816-1
  4.3.2 ISO/IEC 7816-2
  4.3.3 ISO/IEC 7816-3
  4.3.4 ISO/IEC 7816-4
  4.3.5 ISO/IEC 7816-5
  4.3.6 ISO/IEC 7816-6
  4.3.7 ISO/IEC 7816-7
  4.3.8 ISO/IEC 7816-8
  4.3.9 ISO/IEC 7816-9
  4.3.10 ISO/IEC 7816-10
  4.3.11 ISO/IEC 7816-11
  4.3.12 ISO/IEC 7816-12
  4.3.13 ISO/IEC 7816-13
  4.3.14 ISO/IEC 7816-15
 4.4 SIM/UICC
  4.4.1 术语
  4.4.2 原理
  4.4.3 关键标准
  4.4.4 规格(物理尺寸和形状)
 4.5 SIM卡的内容
  4.5.1 UICC构建块
  4.5.2 SIM应用工具包
  4.5.3 UICC的内容
 4.6 嵌入式安全元件
  4.6.1 原理
  4.6.2 M2M订阅管理
  4.6.3 个性化
  4.6.4 M2MSIM类型
 4.7 其他智能卡类型
  4.7.1 门禁卡
  4.7.2 外部SD卡
 4.8 非接触式智能卡
  4.8.1 ISO/IEC标准
  4.8.2 NFC
 4.9 智能卡的机电特性
  4.9.1 硬件模块
  4.9.2 存储器
  4.9.3 环境分类
 4.10 智能卡软件
  4.10.1 文件结构
  4.10.2 智能卡命令
  4.10.3 Java卡
 4.11 UICC通信
  4.11.1 智能卡通信
  4.11.2 远程文件管理
 参考文献
第5章 无线支付和访问系统
 5.1 概述
 5.2 支付和访问的基础——无线连接
  5.2.1 条形码
  5.2.2 RFID
  5.2.3 NFC
  5.2.4 安全元件
  5.2.5 令牌化
 5.3 电子商务
  5.3.1 EMV
  5.3.2 Google电子钱包
  5.3.3 Visa
  5.3.4 美国运通
  5.3.5 Square
  5.3.6 其他的银行方案
  5.3.7 ApplePay
  5.3.8 SamsungPay
  5.3.9 商业客户交换
  5.3.10 钱包解决方案的比较
 5.4 交通
  5.4.1 MiFare
  5.4.2 CiPurse
  5.4.3 Calypso
  5.4.4 FeliCa
 5.5 其他安全系统
  5.5.1 移动ID
  5.5.2 个人身份验证
  5.5.3 访问系统
 参考文献
第6章 无线安全平台和功能
 6.1 概述
 6.2 形成基础
  6.2.1 安全服务平台
  6.2.2 安全元件
 6.3 远程订阅管理
  6.3.1 SIM是空中下载的基础
  6.3.2 可信服务管理
  6.3.3 可信执行环境
  6.3.4 主机卡仿真和云
  6.3.5 比较
 6.4 令牌化
  6.4.1 个人账号保护
  6.4.2 HCE和令牌化
 6.5 其他解决方案
  6.5.1 身份解决方案
  6.5.2 多用户环境
 参考文献
第7章 移动订阅管理
 7.1 概述
 7.2 订阅管理
  7.2.1 发展
  7.2.2 订阅管理的利益和挑战
 7.3 空中下载平台
  7.3.1 概述
  7.3.2 配置程序
  7.3.3 基于SMS的SIMOTA
  7.3.4 基于HTTPS的SIM OTA
  7.3.5 SIMOTA解决方案的商业示例
 7.4 演进订阅管理
  7.4.1 GlobalPlatform
  7.4.2 SIM联盟
  7.4.3 开放移动联盟
  7.4.4 GSMA
 参考文献
第8章 无线环境中的安全风险
 8.1 概述
 8.2 无线攻击类型
  8.2.1 网络攻击
  8.2.2 无线电干扰器和射频攻击
  8.2.3 针对安全元件的攻击
  8.2.4 IP泄露
  8.2.5 UICC模块
 8.3 移动网络上的安全漏洞
  8.3.1 GSM的潜在安全缺陷
  8.3.2 3G网络的潜在安全缺陷
 8.4 防护方法
  8.4.1 LTE安全
  8.4.2 LTE/SAE中的网络攻击类型
  8.4.3 攻击准备
 8.5 设备生产中的错误
  8.5.1 设备订购
  8.5.2 早期测试
 8.6 自组织网络测试和测量技术
  8.6.1 原理
  8.6.2 自我配置
  8.6.3 自我优化
  8.6.4 自我修复
  8.6.5 技术问题以及对网络规划的影响
  8.6.6 网络安装、调试和优化的影响
  8.6.7 自组织网络和安全
 参考文献
第9章 监控与防护技术
 9.1 概述
 9.2 个人设备
  9.2.1 Wi-Fi连接
  9.2.2 防火墙
 9.3 IP核防护技术
  9.3.1 总则
  9.3.2 LTE核心数据包的防护
  9.3.3 漫游威胁的防护
 9.4 硬件故障和性能监测
  9.4.1 网络监测
  9.4.2 拒绝服务/分布式拒绝服务防护
  9.4.3 存储器磨损
 9.5 安全分析
  9.5.1 事后处理
  9.5.2 实时安全分析
 9.6 病毒防护
 9.7 合法拦截
 9.8 个人安全和隐私
  9.8.1 商业移动警报系统
  9.8.2 位置隐私
  9.8.3 生物效应
 参考文献
第10章 无线解决方案与无线安全的未来
 10.1 概述
 10.2 物联网作为一种驱动力
 10.3 4G的演进
 10.4 设备的发展
  10.4.1 智能卡的安全方面
  10.4.2 移动设备的考量因素
  10.4.3 物联网设备的考量因素
  10.4.4 传感器网络和大数据
 10.5 5G移动通信
  10.5.1 标准化
  10.5.2 概念
  10.5.3 行业调研举措
  10.5.4 5G在物联网中的作用
 参考文献

在线阅读