当前位置:首页 > 工业技术
物联网安全
物联网安全

物联网安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:胡向东,魏琴芳,向敏等著
  • 出 版 社:北京:科学出版社
  • 出版年份:2012
  • ISBN:9787030339133
  • 页数:346 页
图书介绍:本书是是作者从事多年的物联网安全相关科研工作实践的结晶。本书较系统深入地介绍了物联网安全。全书共十四章,内容涉及绪论、物联网安全的有限域理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、RFID的隐私与安全、物联网中的嵌入式系统安全设计。
《物联网安全》目录
标签:

第1章 绪论 1

1.1物联网概念的形成 1

1.2物联网的体系结构 3

1.3物联网的关键技术 4

1.3.1体系架构 4

1.3.2标识与识别技术 5

1.3.3通信和网络技术 6

1.3.4嵌入式系统与硬件 7

1.3.5数据处理技术 8

1.3.6信息安全和隐私 8

1.4待解决的关键问题 9

1.4.1国家安全问题 9

1.4.2标准体系问题 10

1.4.3信息的合法有序使用问题 10

1.4.4核心技术有待突破问题 11

1.4.5商业模式完善问题 11

1.5研究发展现状 12

1.6物联网安全模型 17

1.7发展趋势与展望 19

参考文献 23

第2章 物联网安全的密码理论 25

2.1引言 25

2.2群论 26

2.2.1群的概念 26

2.2.2群的性质 26

2.3有限域理论 27

2.3.1域和有限域 27

2.3.2有限域GF(p)中的计算 27

2.3.3有限域GF(2m)中的计算 28

2.4欧几里得算法及其扩展 33

2.5 AES对称密码算法 34

2.5.1加密原理 35

2.5.2基本加密变换 37

2.5.3 AES的解密 40

2.5.4密钥扩展 41

2.6椭圆曲线公钥密码算法 43

2.6.1椭圆曲线密码概述 43

2.6.2椭圆曲线的加法规则 43

2.6.3椭圆曲线密码体制 44

参考文献 46

第3章 无线传感器网络安全概述 48

3.1引言 48

3.1.1网络模型 48

3.1.2传感器网络体系结构 50

3.1.3传感器节点体系结构 51

3.2无线传感器网络的安全挑战 53

3.3无线传感器网络的安全需求与目标 54

3.3.1信息安全需求 55

3.3.2通信安全需求 56

3.3.3无线传感器网络的安全目标 57

3.4无线传感器网络可能受到的攻击分类 57

3.4.1一般性攻击 58

3.4.2拒绝服务攻击 59

3.4.3物理攻击与节点的捕获 61

3.4.4假冒攻击 63

3.4.5针对特定协议的攻击 63

3.5无线传感器网络的安全防御方法 65

3.5.1物理攻击的防护 66

3.5.2实现机密性的方法 67

3.5.3密钥管理 69

3.5.4阻止拒绝服务 71

3.5.5对抗假冒的节点或恶意的数据 72

3.5.6对抗女巫攻击 72

3.5.7安全路由 73

3.5.8数据融合安全 74

参考文献 75

第4章 密钥管理 79

4.1密钥的种类与密钥管理的层次式结构 79

4.1.1密钥的种类 79

4.1.2密钥管理的层次式结构 80

4.2密钥管理系统 81

4.2.1密钥管理系统框架 81

4.2.2公钥基础设施 82

4.2.3密钥管理的阶段 83

4.3密钥的协商与建立 84

4.3.1 Diffie-Hellman密钥交换算法 84

4.3.2密钥的建立 86

4.4密钥的分发 95

4.4.1分布式物联网密钥的分发 96

4.4.2层次式物联网密钥的分发 102

参考文献 105

第5章 非正常节点的识别 107

5.1引言 107

5.2拜占庭将军问题 107

5.3基于可信节点的方案 108

5.3.1系统模型 108

5.3.2定位信任模型 109

5.4基于信号强度的方案 110

5.4.1系统模型 110

5.4.2可疑节点的发现 110

5.4.3性能评估 111

5.5基于加权信任评估的方案 112

5.5.1网络结构 112

5.5.2基于加权信任评估的恶意节点发现 113

5.5.3加权信任评估的性能 114

5.6基于加权信任过滤的方案 115

5.6.1网络模型及基本假设 115

5.6.2符号定义 116

5.6.3恶意节点发现流程 116

5.6.4仿真及结果分析 118

5.7恶意信标节点的发现 120

5.7.1恶意信标节点的发现方法 120

5.7.2撤销恶意信标节点 126

5.7.3仿真与结果分析 129

5.8选择性转发攻击的发现 130

5.8.1选择性转发攻击的研究概述 130

5.8.2网络模型及假设 131

5.8.3发现方案 132

5.8.4仿真与结果分析 134

5.8.5结论 136

参考文献 136

第6章 入侵检测 138

6.1引言 138

6.2入侵检测原理 140

6.2.1入侵检测技术 140

6.2.2入侵检测结构 141

6.2.3决策技术 141

6.3面向物联网的IDS 142

6.3.1物联网对IDS的要求 142

6.3.2物联网的IDS体系结构 143

6.3.3物联网的IDS分类 146

6.3.4物联网的IDS组成 148

6.4发现攻击 153

6.4.1基于看门狗的包监控方案 153

6.4.2发现污水池攻击 155

6.5 IDS在TinyOS中的实现 155

6.5.1模块和接口 156

6.5.2存储器计算需求 158

6.5.3实验 158

6.6基于神经网络的入侵检测方案 160

6.6.1入侵检测模型的建立 160

6.6.2仿真与结果分析 162

参考文献 166

第7章 认证 168

7.1消息认证 168

7.1.1目标跟踪方法 169

7.1.2监控类物联网的安全 172

7.1.3消息认证协议的进展 173

7.2广播认证 183

7.2.1具有DoS容忍和故障容错能力的广播认证 183

7.2.2基于双层过滤机制的uTESLA广播消息认证 201

参考文献 206

第8章 安全成簇 208

8.1引言 208

8.2国内外现状及发展动态分析 209

8.3 SLEACH安全成簇方案简介 211

8.3.1 SLEACH安全成簇原理 211

8.3.2安全性分析 213

8.4安全成簇中的关键技术 214

8.5安全成簇的技术路线 215

8.6安全成簇算法原理 218

8.6.1算法基本思路 218

8.6.2簇头安全选择 218

8.6.3安全数据通信 219

8.6.4安全簇维护 220

8.6.5算法特点 221

8.7节点安全加入与退出 221

8.7.1节点安全加入网络 221

8.7.2异常节点安全退出网络 223

8.7.3仿真与结果分析 223

参考文献 225

第9章 安全数据融合 227

9.1引言 227

9.2基于信誉度评价的安全数据融合 227

9.2.1安全数据融合模型 228

9.2.2仿真与结果分析 231

9.2.3结论 233

9.3基于模糊数学的安全数据融合 233

9.3.1概述 233

9.3.2高效安全数据融合的步骤 233

9.3.3基于模糊数学的融合算法 234

9.3.4实验结果与分析 237

9.4基于逐跳的安全数据融合 238

9.4.1系统模型 238

9.4.2安全数据融合协议 239

参考文献 249

第10章 安全路由 251

10.1引言 251

10.2安全路由协议的提出 252

10.2.1路由协议的安全目标 252

10.2.2针对路由协议的常见攻击 252

10.2.3防御对策 254

10.2.4现有安全路由协议 254

10.3定向扩散路由协议 255

10.3.1命名机制 256

10.3.2兴趣的扩散 256

10.3.3梯度的建立 257

10.3.4数据的传播 257

10.3.5路径的建立和加强 258

10.4定向扩散路由协议的安全性增强 259

10.4.1问题描述 259

10.4.2能量高效的定向扩散路由协议设计 259

10.4.3安全高效扩散路由协议设计 262

10.5仿真与性能分析 266

10.5.1仿真环境设置 266

10.5.2 EEDD性能分析 266

10.5.3 SEEDD性能分析 268

参考文献 276

第11章 安全定位 278

11.1定位异常的发现 279

11.1.1分布知识的建模 279

11.1.2定位异常的发现问题 280

11.1.3用分布知识发现定位异常 281

11.2基于MDS-MAP的安全定位 282

11.2.1概述 282

11.2.2经典的MDS-MAP定位算法 282

11.2.3安全的MDS-MAP定位算法 284

11.2.4仿真实验分析 286

11.3具有鲁棒性的安全定位 289

11.3.1鲁棒性定位 289

11.3.2基于最小中值平方的鲁棒性拟合 290

11.3.3采用LMS的鲁棒性定位法 291

11.3.4仿真与结果分析 292

11.3.5结论 293

参考文献 293

第12章 物联网中的抗干扰 295

12.1物联网中的通信 295

12.1.1通信协议栈 295

12.1.2通信协议和标准 296

12.2人为干扰的内涵及网络脆弱性 296

12.2.1人为干扰的定义 296

12.2.2人为干扰技术 297

12.2.3干扰者类型 297

12.2.4受人为干扰影响的脆弱性 299

12.3对付干扰的措施 299

12.4物联网对抗干扰的安全建议 301

12.4.1预防型对抗措施 301

12.4.2反应型对抗措施 306

12.4.3基于移动代理的对抗措施 308

12.4.4小结 310

参考文献 311

第13章 射频识别的隐私与安全 313

13.1引言 313

13.2无线射频识别系统的工作原理 314

13.3无线射频识别系统的安全需求 316

13.4无线射频识别系统中的可能攻击 318

13.4.1针对标签和阅读器的攻击 318

13.4.2针对后端数据库的攻击 322

13.5无线射频识别的安全机制 324

13.5.1物理方法 324

13.5.2逻辑方法 325

13.6无线射频识别的安全服务 327

13.6.1访问控制 327

13.6.2标签认证 328

13.6.3消息加密 330

参考文献 332

第14章 物联网嵌入式系统的安全设计 334

14.1物联网嵌入式系统概述 334

14.1.1射频识别系统的安全性 334

14.1.2无线传感器网络的安全性 336

14.2无线嵌入式系统的脆弱性和防护 337

14.2.1攻击形式 337

14.2.2物理安全和防拆装 339

14.2.3安全固件设计和存储器保护 340

14.3安全无线嵌入式系统的组件选择 341

14.3.1安全嵌入式微控制器 341

14.3.2无线传感器网络节点和有源射频识别标签的微控制器选择 341

14.3.3无线广播选择 342

14.4轻量级认证和加密算法 343

14.4.1对称加密 344

14.4.2非对称加密 344

参考文献 345

返回顶部