当前位置:首页 > 工业技术
物联网安全技术
物联网安全技术

物联网安全技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:王浩,郑武,谢昊飞,王平编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:9787115432933
  • 页数:191 页
图书介绍:本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。
《物联网安全技术》目录
标签:编著 技术

第1章 物联网安全概述 1

1.1 物联网概述 1

1.1.1 物联网的起源与定义 1

1.1.2 物联网的体系架构 2

1.1.3 物联网的主要特点 3

1.1.4 物联网与互联网的关系 3

1.1.5 物联网的应用前景 4

1.2 物联网安全模型与安全特性 5

1.2.1 物联网安全模型 5

1.2.2 物联网安全特性 6

1.3 物联网面临的典型威胁和攻击 7

1.3.1 物联网面临的威胁 7

1.3.2 物联网面临的攻击 8

1.3.3 物联网的安全策略 8

1.4 物联网感知层——传感器网络 9

1.4.1 传感器网络概述 9

1.4.2 传感器网络的安全体系模型 11

1.4.3 传感器网络的安全目标 12

1.4.4 传感器网络的安全防御方法 13

本章小结 14

练习题 14

第2章 物联网安全的密码学基础 15

2.1 密码学与密码系统 15

2.1.1 密码学概述 15

2.1.2 密码系统概述 16

2.2 密码体制的分类 17

2.2.1 对称密码体制 17

2.2.2 非对称密码体制 26

2.3 数据完整性算法 28

2.3.1 散列算法 28

2.3.2 数字签名 29

本章小结 32

练习题 33

第3章 物联网的密钥管理 34

3.1 密钥管理类型 34

3.2 密钥管理安全问题及安全需求 36

3.2.1 安全问题 36

3.2.2 安全需求 36

3.3 全局密钥管理方案 37

3.4 随机密钥预分配方案 37

3.4.1 随机预共享方案 37

3.4.2 q-composite随机预共享方案 41

3.5 基于矩阵的密钥管理方案 43

3.6 基于EBS的密钥管理方案 44

3.7 LEAP协议和SPINs协议 46

3.7.1 LEAP协议 46

3.7.2 SPINs协议 48

3.8 适用于WIA-PA标准的密钥管理方案 50

3.8.1 WIA-PA密钥管理架构 50

3.8.2 密钥分发 51

3.8.3 密钥更新 52

3.8.4 密钥撤销 53

3.8.5 默认密钥设置 53

3.8.6 密钥生存周期 53

本章小结 54

练习题 54

第4章 物联网认证机制 55

4.1 物联网认证机制的安全目标及分类 55

4.1.1 物联网认证机制的安全目标 55

4.1.2 物联网认证机制的分类 55

4.2 基于对称密码体制的认证协议 56

4.2.1 基于Hash运算的双向认证协议 57

4.2.2 基于分组密码算法的双向认证协议 58

4.3 基于非对称密码体制的认证 59

4.3.1 基于公钥密码体制的双向认证协议 60

4.3.2 基于RSA公钥算法的TinyPK认证协议 62

4.3.3 基于ECC公钥算法的用户强认证协议 63

4.4 广播认证协议 63

4.4.1 μTESLA广播认证协议 63

4.4.2 多级μTESLA广播认证协议 66

4.5 基于中国剩余定理的广播认证协议 67

4.5.1 协议描述 67

4.5.2 协议分析 70

本章小结 75

练习题 75

第5章 物联网安全路由 76

5.1 物联网安全路由概述 76

5.2 面临的安全威胁 77

5.3 典型安全路由协议 79

5.3.1 安全信元中继路由协议 79

5.3.2 基于信誉度的安全路由协议 81

5.4 适用于WIA-PA网络的安全路由机制 83

5.4.1 基于认证管理和信任管理的安全路由架构 83

5.4.2 认证管理 84

5.4.3 信任管理 86

5.4.4 安全路由机制的实现 89

本章小结 96

练习题 97

第6章 物联网安全时间同步 98

6.1 物联网安全时间同步机制概述 98

6.2 典型的物联网时间同步算法 99

6.2.1 基于Receiver-Receiver同步算法 99

6.2.2 基于Pair-Wise的双向同步算法 100

6.2.3 基于Sender-Receiver的单向同步算法 101

6.3 物联网时间同步面临的攻击 102

6.3.1 外部攻击 102

6.3.2 内部攻击 103

6.4 安全时间同步服务方案 104

6.4.1 方案设计 104

6.4.2 实施流程 105

6.4.3 方案分析 108

6.4.4 时间同步精度测试 108

6.4.5 攻击测试 109

6.4.6 安全开销分析 110

本章小结 111

练习题 111

第7章 物联网访问控制 112

7.1 访问控制简介 112

7.1.1 访问控制原理 112

7.1.2 访问控制策略的安全需求 113

7.2 访问控制策略的分类 114

7.2.1 自主访问控制策略 114

7.2.2 强制访问控制策略 115

7.2.3 基于角色的访问控制策略 117

7.2.4 基于属性的访问控制策略 119

7.3 基于受控对象的分布式访问控制机制 121

7.3.1 网络模型 122

7.3.2 控制方案 122

7.3.3 安全性分析 125

7.3.4 计算开销分析 126

7.3.5 结论 127

本章小结 127

练习题 128

第8章 物联网安全数据融合 129

8.1 安全数据融合概述 129

8.2 安全数据融合的分类及特点 130

8.3 数据融合面临的安全问题 131

8.3.1 安全威胁 131

8.3.2 安全需求 131

8.4 基于同态加密的安全数据融合 132

8.5 基于模式码和监督机制的数据融合安全方案 133

8.5.1 实施流程 133

8.5.2 博弈论验证 135

8.5.3 安全性分析 137

8.5.4 性能分析 137

8.6 基于分层路由的安全数据融合设计与开发 138

8.6.1 整体设计 138

8.6.2 系统实现 140

8.6.3 安全性分析 144

8.6.4 开销分析 146

本章小结 149

练习题 149

第9章 物联网的入侵检测 150

9.1 物联网入侵检测概述 150

9.1.1 入侵检测概述 150

9.1.2 入侵检测原理与模型 150

9.2 入侵检测系统分类 152

9.2.1 基于审计数据来源的入侵检测系统 152

9.2.2 基于数据审计方法的入侵检测系统 153

9.3 典型入侵检测模型与算法 154

9.3.1 分布式数据审计入侵检测模型 154

9.3.2 模式匹配与统计分析入侵检测模型 155

9.3.3 非合作博弈论入侵检测模型 155

9.3.4 基于贝叶斯推理的入侵检测算法 156

9.4 基于SRARMA的DoS攻击检测技术 157

9.4.1 系统结构设计 157

9.4.2 模型体系框架 158

9.4.3 方案实施流程 159

9.4.4 各模块的设计与实现 160

9.4.5 方案分析 166

本章小结 170

练习题 170

第10章 物联网安全系统实现 171

10.1 系统架构 171

10.2 系统设计与实现 172

10.2.1 安全通信协议栈设计 172

10.2.2 安全功能模块的设计与开发 173

10.3 可信物联网安全系统 187

本章小结 188

练习题 189

参考文献 190

相关图书
作者其它书籍
返回顶部