当前位置:首页 > 工业技术
物联网安全理论与技术
物联网安全理论与技术

物联网安全理论与技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨奎武,郑康锋,张冬梅,郭渊博编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2017
  • ISBN:9787121304071
  • 页数:262 页
图书介绍:本书依据物联网三层体系结构,分别从物联网感知层、网络层和应用层三个层面对物联网存在的安全问题进行深入分析。其中感知层安全是本书的重点内容,主要介绍了感知层设备安全与防护、认证技术、密钥管理技术、MAC协议安全分析、数据安全传输、网络编码应用、中间件安全等内容;网络层主要对物联网的接入控制网络和骨干网络的安全问题进行了分析;应用层将对云计算和大数据安全内容进行讲解。本书还结合作者的科研成果,对物理不可克隆函数技术、基于信道特征的密钥生成技术、延迟容忍移动传感器网络安全技术、网络编码技术等多种前沿技术的安全应用进行深入分析与介绍,能够极大地拓展读者的视野。
《物联网安全理论与技术》目录

第1章 绪论 1

1.1 概述 1

1.1.1 物联网的定义 1

1.1.2 物联网体系结构 1

1.1.3 物联网的主要特点及应用领域 3

1.1.4 物联网发展现状 5

1.1.5 物联网关键技术 6

1.2 物联网安全 10

1.2.1 物联网安全特点及面临的安全挑战 10

1.2.2 物联网面临的安全威胁与安全目标 12

1.2.3 物联网安全技术框架 17

参考文献 19

第2章 密码技术基础 20

2.1 密码学概述 20

2.1.1 密码体制 20

2.1.2 密码分类 21

2.2 分组密码 22

2.2.1 DES 22

2.2.2 AES 24

2.3 公钥密码体制 25

2.3.1 RSA 25

2.3.2 ElGamal和ECC 26

2.3.3 公钥密码体制应用 26

2.4 认证与数字签名 27

2.4.1 Hash函数 27

2.4.2 报文认证 28

2.4.3 数字签名 30

2.5 密钥管理与分发 31

参考文献 33

第3章 感知层物理安全技术 34

3.1 RFID标签物理层安全威胁及防护技术 34

3.1.1 RFID标签的破解及复制 34

3.1.2 RFID标签的物理安全防护技术 36

3.2 传感器网络节点的物理安全威胁及其防御技术 39

3.2.1 节点破坏攻击及其防御 39

3.2.2 节点泄露攻击及其防御 40

3.2.3 传感器节点安全设计 41

3.3 物理不可克隆函数(PUF)技术 42

3.3.1 PUF概述 42

3.3.2 PUF基本原理及其数学模型 43

3.3.3 PUF分类及实现 44

3.3.4 PUF属性 47

3.3.5 PUF研究及应用现状 50

参考文献 53

第4章 感知层认证技术 56

4.1 感知层认证技术概述 56

4.1.1 RFID认证技术 57

4.1.2 无线传感器网络认证技术 57

4.2 RFID认证机制 58

4.2.1 基于Hash函数的认证机制 58

4.2.2 RFID分布式询问-应答认证机制 61

4.2.3 RFID轻量级安全认证 62

4.2.4 一种基于PUF的RFID认证协议 63

4.3 传感器网络认证技术 65

4.3.1 SNEP网络安全加密协议 65

4.3.2 uTESLA广播消息认证协议 68

4.3.3 基于身份标识加密的身份认证 71

4.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制 72

参考文献 76

第5章 感知层密钥管理技术 78

5.1 感知层密钥管理技术概述 78

5.1.1 RFID密钥管理技术 78

5.1.2 传感器网络密钥管理技术 78

5.2 基于HB协议族的RFID密钥协商及管理技术 81

5.2.1 LPN问题概述 81

5.2.2 HB协议 81

5.2.3 HB+协议 82

5.2.4 HB++协议 82

5.3 传感器网络密钥分配及管理技术 83

5.3.1 预共享密钥机制 83

5.3.2 随机密钥分配机制 84

5.3.3 分簇传感器网络的密钥管理机制 88

5.3.4 基于PUF的DTMSN密钥管理机制 92

5.4 基于物理层信道特征的密钥生成技术 96

5.4.1 物理层安全 96

5.4.2 基于信道特征的密钥生成 99

5.4.3 一种无线物理层密钥生成机制 102

参考文献 103

第6章 感知层数据安全传输技术 106

6.1 RFID系统安全通信技术 106

6.1.1 RFID差错控制技术 106

6.1.2 RFID数据传输防碰撞技术 109

6.2 传感器网络安全路由技术 113

6.2.1 无线传感器网络路由协议概述 113

6.2.2 传感器网络信息协商路由协议(SPINS) 116

6.2.3 INSENSE入侵容忍路由协议 118

6.2.4 协作式安全路由协议 119

6.3 网络编码技术在数据传输中的应用 120

6.3.1 网络编码的基本原理及分类 121

6.3.2 随机网络编码技术 122

6.3.3 COPE:一种实际的编码路由协议 124

6.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制 127

参考文献 131

第7章 感知层MAC协议安全 133

7.1 无线传感器网络802.1 5.4 MAC层协议 133

7.1.1 IEEE 802.1 5.4 标准 133

7.1.2 IEEE 802.1 5.4 网络协议栈 134

7.1.3 IEEE 802.1 5.4 MAC帧格式 134

7.2 IEEE 802.1 5.4 协议安全分析 137

7.2.1 信标广播机制及安全分析 137

7.2.2 GTS管理机制及安全分析 138

7.3 无线局域网概述 140

7.3.1 无线局域网的基本构成 140

7.3.2 无线局域网网络结构 140

7.3.3 IEEE 802.1 1相关标准 141

7.3.4 IEEE 802.1 1协议体系 143

7.4 无线局域网MAC层接入认证协议 143

7.4.1 WEP身份认证协议 143

7.4.2 WPA/WPA2-PSK认证机制 144

7.4.3 IEEE 802.1 x/EAP认证机制 146

7.5 无线局域网MAC层协议安全分析 151

7.5.1 WEP中的安全隐患 151

7.5.2 WPA/WPA-PSK认证协议安全分析 151

7.5.3 IEEE 802.1 x/EAP认证协议安全分析 152

参考文献 153

第8章 感知层入侵检测技术 155

8.1 物联网入侵检测技术概述 155

8.1.1 物联网入侵检测概述 155

8.1.2 常见的物联网入侵检测技术 155

8.2 通用型入侵检测算法 157

8.2.1 基于分簇的入侵检测算法 157

8.2.2 基于博弈论的入侵检测算法 160

8.2.3 基于模糊理论的阻塞攻击入侵检测算法 160

8.2.4 基于人工免疫的入侵检测技术 164

参考文献 168

第9章 感知层嵌入式系统安全 171

9.1 平台安全——可信计算技术 171

9.1.1 可信计算技术概述 171

9.1.2 TCG可信计算平台体系结构及特征 172

9.1.3 TPM可信平台模块 176

9.2 平台安全——TrustZone技术 177

9.2.1 TrustZone技术概述 177

9.2.2 TrustZone硬件架构 178

9.2.3 TrustZone软件架构 180

9.3 TinyOS操作系统及其安全技术 182

9.3.1 TinyOS操作系统概述 182

9.3.2 TinySEC传感器网络安全体系结构 186

参考文献 189

第10章 感知层无线接入网络安全技术 191

10.1 无线局域网安全保密体系结构及实现 191

10.1.1 无线局域网安全目标 191

10.1.2 主要安全威胁 193

10.1.3 无线局域网安全需求 195

10.1.4 需要的安全措施 197

10.1.5 安全无线局域网的基本结构和实现方案 197

10.2 WiMAX安全技术 201

10.2.1 WiMAX网络概述 201

10.2.2 WiMAX安全体系架构 205

10.2.3 IEEE 802.1 6m安全机制 206

10.3 3G和LTE安全技术 212

10.3.1 3G移动通信网络及安全威胁 212

10.3.2 3GPP安全增强技术 213

10.3.3 LTE/SAE(4G)安全技术 215

参考文献 221

第11章 物联网核心网络安全技术 222

11.1 被动防御——计算机病毒检测技术 222

11.1.1 计算机病毒 222

11.1.2 计算机病毒的特点及分类 223

11.1.3 计算机病毒检测技术 225

11.2 被动防御——防火墙技术 227

11.2.1 防火墙的概念 227

11.2.2 防火墙的分类 227

11.2.3 防火墙的配置 228

11.3 主动防御——入侵检测技术 230

11.3.1 IDS的标准结构 231

11.3.2 IDS的分类 231

11.4 主动防御——网络态势感知技术 234

11.4.1 网络态势感知研究框架 235

11.4.2 网络态势感知模型 236

11.4.3 网络态势知识表示 237

11.4.4 评估方法分类 237

11.5 主动防御——移动目标防御技术 238

11.5.1 移动目标、移动目标防御及拟态安全防御 239

11.5.2 移动目标防御技术的最新进展 240

11.5.3 移动目标防御机制 241

参考文献 243

第12章 物联网应用层云安全技术 246

12.1 云计算简介 246

12.1.1 云计算的概念 246

12.1.2 云计算的特点 246

12.1.3 云计算的分类 247

12.2 物联网与云计算的融合 248

12.2.1 与云计算相融合是发展必然 248

12.2.2 基于云计算的物联网系统 249

12.2.3 云计算与物联网的融合模式 250

12.3 云计算安全问题 251

12.3.1 IaaS安全问题 251

12.3.2 PaaS安全问题 252

12.3.3 SaaS安全问题 253

12.3.4 其他安全问题 254

12.4 云安全关键技术 255

12.5 基于云计算的物联网信息安全服务体系 261

参考文献 262

相关图书
作者其它书籍
返回顶部