所有分类
  • 所有分类
  • 机械工业
  • 人民邮电
  • 清华大学
  • 电子工业

物联网通信安全及解决方案

物联网通信安全及解决方案插图

物联网通信安全及解决方案封面

 

本书是一本介绍无线通信安全的基本原理、 物联网应用及其最新研究进展的书籍, 全书内容可分为三部分。 本书第一部分介绍无线通信安全相关的基础知识, 包括: 第 1 章简单介绍无线安全的概念、 原理和标准化机构; 第 2 章主要描述与现代无线和移动系统最为相关的安全结构; 本书第二部分为第 3 ~ 7 章, 分别介绍无线系统安全通信涉及的 5 个方面及其解决方案: 物联网, 智能卡和安全元件, 无线支付和访问系统, 无线安全平台和功能, 移动订阅管理; 本书第三部分给出无线通信中的风险和保护措施以及无线安全的未来。 本书针对物联网安全问题, 基本涵盖了无线通信安全从概念、 标准、 构成、 发展到最新进展的全部内容。本书可以为无线电应用与管理领域、 物联网技术与应用领域内政府机关、 科研院所、 高等学校、 企事业单位的管理者、 经营者、 科研人员提供借鉴, 也可作为高等院校研究生、 高年级本科生学习物联网领域无线通信安全的教材, 还可供相关专业技术人员和教研人员参考。

第 1 章 绪论 ………………………………………………………………………………… 1
1. 1 简介……………………………………………………………………………………… 1
1. 2 无线安全………………………………………………………………………………… 1
1. 2. 1 背景及进展 ………………………………………………………………………… 1
1. 2. 2 统计 ………………………………………………………………………………… 2
1. 2. 3 无线威胁 …………………………………………………………………………… 4
1. 2. 4 M2M 环境 ………………………………………………………………………… 10
1. 3 标准化 ………………………………………………………………………………… 11
1. 3. 1 开放移动联盟 …………………………………………………………………… 11
1. 3. 2 国际标准化组织 ………………………………………………………………… 13
1. 3. 3 国际电信联盟 …………………………………………………………………… 15
1. 3. 4 欧洲电信标准协会 ……………………………………………………………… 16
1. 3. 5 电气和电子工程师协会 ………………………………………………………… 16
1. 3. 6 互联网工程任务组 ……………………………………………………………… 17
1. 3. 7 第三代合作伙伴计划 …………………………………………………………… 17
1. 3. 8 第三代合作伙伴计划 2 ………………………………………………………… 27
1. 3. 9 全球平台组织 (GlobalPlatform) ……………………………………………… 28
1. 3. 10 SIM 联盟 ………………………………………………………………………… 29
1. 3. 11 智能卡联盟 ……………………………………………………………………… 29
1. 3. 12 GSMA …………………………………………………………………………… 29
1. 3. 13 美国国家标准与技术研究院 …………………………………………………… 30
1. 3. 14 国家公路运输与安全管理局 …………………………………………………… 30
1. 3. 15 其他标准与行业论坛 …………………………………………………………… 30
1. 3. 16 EMV 公司 ……………………………………………………………………… 31
1. 3. 17 个人计算机/ 智能卡 …………………………………………………………… 32
ⅩⅩⅢ
1. 3. 18 健康保险流通和责任法案 ……………………………………………………… 32
1. 3. 19 通用标准 ………………………………………………………………………… 32
1. 3. 20 评估保证级别 …………………………………………………………………… 32
1. 3. 21 联邦信息处理标准 ……………………………………………………………… 33
1. 3. 22 生物识别标准 …………………………………………………………………… 33
1. 3. 23 其他相关实体 …………………………………………………………………… 34
1. 4 无线安全原则 ………………………………………………………………………… 35
1. 4. 1 概述 ……………………………………………………………………………… 35
1. 4. 2 监管 ……………………………………………………………………………… 35
1. 4. 3 安全架构 ………………………………………………………………………… 36
1. 4. 4 算法和安全原理 ………………………………………………………………… 36
1. 5 本书的重点和内容 …………………………………………………………………… 38
参考文献 ………………………………………………………………………… 40
第 2 章 无线系统的安全 ………………………………………………………………… 44
2. 1 概述 …………………………………………………………………………………… 44
2. 1. 1 移动环境下的整体安全思考 …………………………………………………… 44
2. 1. 2 发展中的安全威胁 ……………………………………………………………… 45
2. 1. 3 射频干扰和安全 ………………………………………………………………… 47
2. 2 宽带移动数据的影响 ………………………………………………………………… 48
2. 2. 1 背景 ……………………………………………………………………………… 48
2. 2. 2 网络的作用 ……………………………………………………………………… 49
2. 2. 3 应用程序的作用 ………………………………………………………………… 52
2. 2. 4 用户设备应用开发 ……………………………………………………………… 54
2. 2. 5 开发者 …………………………………………………………………………… 57
2. 2. 6 SIM/ UICC 的作用 ………………………………………………………………… 58
2. 2. 7 法律挑战 ………………………………………………………………………… 59
2. 2. 8 更新的标准 ……………………………………………………………………… 60
2. 2. 9 3GPP 系统演进 …………………………………………………………………… 60
2. 3 GSM …………………………………………………………………………………… 62
2. 3. 1 SIM ……………………………………………………………………………… 62
2. 3. 2 认证和授权 ……………………………………………………………………… 63
2. 3. 3 无线电接口的加密 ……………………………………………………………… 66
2. 3. 4 IMSI 加密 ………………………………………………………………………… 68
2. 3. 5 其他 GSM 安全方面 ……………………………………………………………… 68
2. 4 UMTS / HSPA …………………………………………………………………………… 69
2. 4. 1 3G 安全的原理 …………………………………………………………………… 69
2. 4. 2 密钥的使用 ……………………………………………………………………… 70
2. 4. 3 3G 安全程序 ……………………………………………………………………… 72
目 录
ⅩⅩⅣ
2. 5 长期演进 ……………………………………………………………………………… 73
2. 5. 1 保护和安全原理 ………………………………………………………………… 73
2. 5. 2 X. 509 证书和 PKI ……………………………………………………………… 74
2. 5. 3 用于 LTE 传输安全的 IP 安全和互联网密钥交换……………………………… 75
2. 5. 4 流量过滤 ………………………………………………………………………… 76
2. 5. 5 LTE 无线电接口安全 …………………………………………………………… 77
2. 5. 6 认证和授权 ……………………………………………………………………… 81
2. 5. 7 LTE/ SAE 服务安全———案例 …………………………………………………… 82
2. 5. 8 MBMS 及 eMBMS ………………………………………………………………… 86
2. 6 其他网络的安全方面 ………………………………………………………………… 94
2. 6. 1 CDMA (IS-95) ………………………………………………………………… 94
2. 6. 2 CDMA2000 ……………………………………………………………………… 95
2. 6. 3 广播系统 ………………………………………………………………………… 96
2. 6. 4 卫星系统 ………………………………………………………………………… 97
2. 6. 5 地面集群无线电 ………………………………………………………………… 97
2. 6. 6 无线局域网 ……………………………………………………………………… 99
2. 7 互操作性 ……………………………………………………………………………… 104
2. 7. 1 同时支持 LTE/ SAE 和 2G/ 3G ………………………………………………… 105
2. 7. 2 VoLTE …………………………………………………………………………… 107
2. 7. 3 回退到电路交换 ………………………………………………………………… 107
2. 7. 4 运营商间的安全方面 …………………………………………………………… 108
2. 7. 5 Wi- Fi 网络和分流 ……………………………………………………………… 109
2. 7. 6 毫微微蜂窝体系架构 …………………………………………………………… 110
参考文献………………………………………………………………………… 111
第 3 章 物联网 …………………………………………………………………………… 114
3. 1 概述 …………………………………………………………………………………… 114
3. 2 基本概念 ……………………………………………………………………………… 114
3. 2. 1 定义 ……………………………………………………………………………… 114
3. 2. 2 物联网的安全考虑 ……………………………………………………………… 116
3. 2. 3 物联网的作用 …………………………………………………………………… 117
3. 2. 4 物联网环境 ……………………………………………………………………… 119
3. 2. 5 物联网市场 ……………………………………………………………………… 121
3. 2. 6 连接 ……………………………………………………………………………… 122
3. 2. 7 法规 ……………………………………………………………………………… 124
3. 2. 8 安全风险 ………………………………………………………………………… 125
3. 2. 9 云 ………………………………………………………………………………… 129
3. 2. 10 蜂窝连接 ……………………………………………………………………… 130
3. 2. 11 无线局域网 …………………………………………………………………… 134
物联网通信安全及解决方案
ⅩⅩⅤ
3. 2. 12 窄范围系统 …………………………………………………………………… 135
3. 3 物联网的发展 ………………………………………………………………………… 141
3. 3. 1 GSMA 互联生活 ………………………………………………………………… 141
3. 3. 2 全球平台组织 …………………………………………………………………… 142
3. 3. 3 其他行业论坛 …………………………………………………………………… 142
3. 4 物联网技术说明 ……………………………………………………………………… 143
3. 4. 1 概述 ……………………………………………………………………………… 143
3. 4. 2 安全通信通道和接口 …………………………………………………………… 145
3. 4. 3 配置和密钥推导 ………………………………………………………………… 145
3. 4. 4 使用案例 ………………………………………………………………………… 145
参考文献………………………………………………………………………… 149
第 4 章 智能卡和安全元件 …………………………………………………………… 151
4. 1 概述 …………………………………………………………………………………… 151
4. 2 智能卡和安全元件的作用 …………………………………………………………… 151
4. 3 接触式智能卡 ………………………………………………………………………… 155
4. 3. 1 ISO/ IEC 7816-1 ………………………………………………………………… 155
4. 3. 2 ISO/ IEC 7816-2 ………………………………………………………………… 156
4. 3. 3 ISO/ IEC 7816-3 ………………………………………………………………… 158
4. 3. 4 ISO/ IEC 7816-4 ………………………………………………………………… 158
4. 3. 5 ISO/ IEC 7816-5 ………………………………………………………………… 158
4. 3. 6 ISO/ IEC 7816-6 ………………………………………………………………… 158
4. 3. 7 ISO/ IEC 7816-7 ………………………………………………………………… 158
4. 3. 8 ISO/ IEC 7816-8 ………………………………………………………………… 159
4. 3. 9 ISO/ IEC 7816-9 ………………………………………………………………… 159
4. 3. 10 ISO/ IEC 7816-10 ……………………………………………………………… 159
4. 3. 11 ISO/ IEC 7816-11 ……………………………………………………………… 159
4. 3. 12 ISO/ IEC 7816-12 ……………………………………………………………… 159
4. 3. 13 ISO/ IEC 7816-13 ……………………………………………………………… 160
4. 3. 14 ISO/ IEC 7816-15 ……………………………………………………………… 160
4. 4 SIM/ UICC …………………………………………………………………………… 160
4. 4. 1 术语 ……………………………………………………………………………… 160
4. 4. 2 原理 ……………………………………………………………………………… 161
4. 4. 3 关键标准 ………………………………………………………………………… 162
4. 4. 4 规格 (物理尺寸和形状) ……………………………………………………… 162
4. 5 SIM 卡的内容 ………………………………………………………………………… 166
4. 5. 1 UICC 构建块 …………………………………………………………………… 166
4. 5. 2 SIM 应用工具包 ………………………………………………………………… 169
4. 5. 3 UICC 的内容 …………………………………………………………………… 170
目 录
ⅩⅩⅥ
4. 6 嵌入式安全元件 ……………………………………………………………………… 171
4. 6. 1 原理 ……………………………………………………………………………… 171
4. 6. 2 M2M 订阅管理 ………………………………………………………………… 171
4. 6. 3 个性化 …………………………………………………………………………… 175
4. 6. 4 M2M SIM 类型 ………………………………………………………………… 175
4. 7 其他智能卡类型 ……………………………………………………………………… 177
4. 7. 1 门禁卡 …………………………………………………………………………… 177
4. 7. 2 外部 SD 卡 ……………………………………………………………………… 177
4. 8 非接触式智能卡 ……………………………………………………………………… 177
4. 8. 1 ISO/ IEC 标准 …………………………………………………………………… 177
4. 8. 2 NFC ……………………………………………………………………………… 178
4. 9 智能卡的机电特性 …………………………………………………………………… 180
4. 9. 1 硬件模块 ………………………………………………………………………… 180
4. 9. 2 存储器 …………………………………………………………………………… 180
4. 9. 3 环境分类 ………………………………………………………………………… 181
4. 10 智能卡软件 ………………………………………………………………………… 183
4. 10. 1 文件结构 ……………………………………………………………………… 183
4. 10. 2 智能卡命令 …………………………………………………………………… 185
4. 10. 3 Java 卡 ………………………………………………………………………… 186
4. 11 UICC 通信 …………………………………………………………………………… 186
4. 11. 1 智能卡通信 …………………………………………………………………… 187
4. 11. 2 远程文件管理 ………………………………………………………………… 188
参考文献………………………………………………………………………… 189
第 5 章 无线支付和访问系统 ………………………………………………………… 191
5. 1 概述 …………………………………………………………………………………… 191
5. 2 支付和访问的基础———无线连接 …………………………………………………… 191
5. 2. 1 条形码 …………………………………………………………………………… 192
5. 2. 2 RFID …………………………………………………………………………… 193
5. 2. 3 NFC ……………………………………………………………………………… 194
5. 2. 4 安全元件 ………………………………………………………………………… 198
5. 2. 5 令牌化 …………………………………………………………………………… 201
5. 3 电子商务 ……………………………………………………………………………… 202
5. 3. 1 EMV …………………………………………………………………………… 202
5. 3. 2 Google 电子钱包 ………………………………………………………………… 202
5. 3. 3 Visa ……………………………………………………………………………… 203
5. 3. 4 美国运通 ………………………………………………………………………… 203
5. 3. 5 Square …………………………………………………………………………… 203
5. 3. 6 其他的银行方案 ………………………………………………………………… 203
物联网通信安全及解决方案
ⅩⅩⅦ
5. 3. 7 Apple Pay ……………………………………………………………………… 204
5. 3. 8 Samsung Pay …………………………………………………………………… 204
5. 3. 9 商业客户交换 …………………………………………………………………… 204
5. 3. 10 钱包解决方案的比较 ………………………………………………………… 204
5. 4 交通 …………………………………………………………………………………… 206
5. 4. 1 MiFare …………………………………………………………………………… 206
5. 4. 2 CiPurse ………………………………………………………………………… 206
5. 4. 3 Calypso ………………………………………………………………………… 207
5. 4. 4 FeliCa …………………………………………………………………………… 207
5. 5 其他安全系统 ………………………………………………………………………… 207
5. 5. 1 移动 ID ………………………………………………………………………… 207
5. 5. 2 个人身份验证 …………………………………………………………………… 208
5. 5. 3 访问系统 ………………………………………………………………………… 208
参考文献………………………………………………………………………… 208
第 6 章 无线安全平台和功能 ………………………………………………………… 210
6. 1 概述 …………………………………………………………………………………… 210
6. 2 形成基础 ……………………………………………………………………………… 210
6. 2. 1 安全服务平台 …………………………………………………………………… 211
6. 2. 2 安全元件 ………………………………………………………………………… 211
6. 3 远程订阅管理 ………………………………………………………………………… 212
6. 3. 1 SIM 是空中下载的基础 ………………………………………………………… 212
6. 3. 2 可信服务管理 …………………………………………………………………… 214
6. 3. 3 可信执行环境 …………………………………………………………………… 215
6. 3. 4 主机卡仿真和云 ………………………………………………………………… 219
6. 3. 5 比较 ……………………………………………………………………………… 221
6. 4 令牌化 ………………………………………………………………………………… 223
6. 4. 1 个人账号保护 …………………………………………………………………… 223
6. 4. 2 HCE 和令牌化…………………………………………………………………… 223
6. 5 其他解决方案 ………………………………………………………………………… 224
6. 5. 1 身份解决方案 …………………………………………………………………… 224
6. 5. 2 多用户环境 ……………………………………………………………………… 224
参考文献………………………………………………………………………… 225
第 7 章 移动订阅管理 ………………………………………………………………… 226
7. 1 概述 …………………………………………………………………………………… 226
7. 2 订阅管理 ……………………………………………………………………………… 226
7. 2. 1 发展 ……………………………………………………………………………… 226
7. 2. 2 订阅管理的利益和挑战 ………………………………………………………… 228
7. 3 空中下载平台 ………………………………………………………………………… 229
目 录
ⅩⅩⅧ
7. 3. 1 概述 ……………………………………………………………………………… 229
7. 3. 2 配置程序 ………………………………………………………………………… 230
7. 3. 3 基于 SMS 的 SIM OTA ………………………………………………………… 231
7. 3. 4 基于 HTTPS 的 SIM OTA ……………………………………………………… 233
7. 3. 5 SIM OTA 解决方案的商业示例 ……………………………………………… 234
7. 4 演进订阅管理 ………………………………………………………………………… 235
7. 4. 1 GlobalPlatform …………………………………………………………………… 236
7. 4. 2 SIM 联盟 ………………………………………………………………………… 236
7. 4. 3 开放移动联盟 …………………………………………………………………… 236
7. 4. 4 GSMA …………………………………………………………………………… 238
参考文献………………………………………………………………………… 243
第 8 章 无线环境中的安全风险……………………………………………………… 245
8. 1 概述 …………………………………………………………………………………… 245
8. 2 无线攻击类型 ………………………………………………………………………… 246
8. 2. 1 网络攻击 ………………………………………………………………………… 246
8. 2. 2 无线电干扰器和射频攻击 ……………………………………………………… 247
8. 2. 3 针对安全元件的攻击 …………………………………………………………… 248
8. 2. 4 IP 泄露…………………………………………………………………………… 248
8. 2. 5 UICC 模块 ……………………………………………………………………… 249
8. 3 移动网络上的安全漏洞 ……………………………………………………………… 250
8. 3. 1 GSM 的潜在安全缺陷…………………………………………………………… 250
8. 3. 2 3G 网络的潜在安全缺陷 ……………………………………………………… 257
8. 4 防护方法 ……………………………………………………………………………… 258
8. 4. 1 LTE 安全 ………………………………………………………………………… 258
8. 4. 2 LTE/ SAE 中的网络攻击类型…………………………………………………… 260
8. 4. 3 攻击准备 ………………………………………………………………………… 260
8. 5 设备生产中的错误 …………………………………………………………………… 263
8. 5. 1 设备订购 ………………………………………………………………………… 263
8. 5. 2 早期测试 ………………………………………………………………………… 264
8. 6 自组织网络测试和测量技术 ………………………………………………………… 268
8. 6. 1 原理 ……………………………………………………………………………… 268
8. 6. 2 自我配置 ………………………………………………………………………… 269
8. 6. 3 自我优化 ………………………………………………………………………… 270
8. 6. 4 自我修复 ………………………………………………………………………… 270
8. 6. 5 技术问题以及对网络规划的影响 ……………………………………………… 270
8. 6. 6 网络安装、 调试和优化的影响 ………………………………………………… 271
8. 6. 7 自组织网络和安全 ……………………………………………………………… 272
参考文献………………………………………………………………………… 272
物联网通信安全及解决方案
ⅩⅩⅠⅩ
第 9 章 监控与防护技术 ……………………………………………………………… 274
9. 1 概述 …………………………………………………………………………………… 274
9. 2 个人设备 ……………………………………………………………………………… 275
9. 2. 1 Wi- Fi 连接 ……………………………………………………………………… 275
9. 2. 2 防火墙 …………………………………………………………………………… 275
9. 3 IP 核防护技术………………………………………………………………………… 276
9. 3. 1 总则 ……………………………………………………………………………… 276
9. 3. 2 LTE 核心数据包的防护 ………………………………………………………… 277
9. 3. 3 漫游威胁的防护 ………………………………………………………………… 279
9. 4 硬件故障和性能监测 ………………………………………………………………… 281
9. 4. 1 网络监测 ………………………………………………………………………… 281
9. 4. 2 拒绝服务/ 分布式拒绝服务防护 ……………………………………………… 281
9. 4. 3 存储器磨损 ……………………………………………………………………… 282
9. 5 安全分析 ……………………………………………………………………………… 282
9. 5. 1 事后处理 ………………………………………………………………………… 282
9. 5. 2 实时安全分析 …………………………………………………………………… 283
9. 6 病毒防护 ……………………………………………………………………………… 284
9. 7 合法拦截 ……………………………………………………………………………… 285
9. 8 个人安全和隐私 ……………………………………………………………………… 288
9. 8. 1 商业移动警报系统 ……………………………………………………………… 288
9. 8. 2 位置隐私 ………………………………………………………………………… 290
9. 8. 3 生物效应 ………………………………………………………………………… 291
参考文献………………………………………………………………………… 292
第 10 章 无线解决方案与无线安全的未来 ……………………………………… 293
10. 1 概述 ………………………………………………………………………………… 293
10. 2 物联网作为一种驱动力 …………………………………………………………… 293
10. 3 4G 的演进 …………………………………………………………………………… 294
10. 4 设备的发展 ………………………………………………………………………… 296
10. 4. 1 智能卡的安全方面 …………………………………………………………… 296
10. 4. 2 移动设备的考量因素 ………………………………………………………… 296
10. 4. 3 物联网设备的考量因素 ……………………………………………………… 297
10. 4. 4 传感器网络和大数据 ………………………………………………………… 298
10. 5 5G 移动通信 ………………………………………………………………………… 300
10. 5. 1 标准化 ………………………………………………………………………… 300
10. 5. 2 概念 …………………………………………………………………………… 301
10. 5. 3 行业调研举措 ………………………………………………………………… 302
10. 5. 4 5G 在物联网中的作用 ………………………………………………………… 302
参考文献………………………………………………………………………… 303

 

 

0

评论0

请先

显示验证码
没有账号? 注册  忘记密码?

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码