物联网安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:胡向东,魏琴芳,向敏等著
- 出 版 社:北京:科学出版社
- 出版年份:2012
- ISBN:9787030339133
- 页数:346 页
第1章 绪论 1
1.1物联网概念的形成 1
1.2物联网的体系结构 3
1.3物联网的关键技术 4
1.3.1体系架构 4
1.3.2标识与识别技术 5
1.3.3通信和网络技术 6
1.3.4嵌入式系统与硬件 7
1.3.5数据处理技术 8
1.3.6信息安全和隐私 8
1.4待解决的关键问题 9
1.4.1国家安全问题 9
1.4.2标准体系问题 10
1.4.3信息的合法有序使用问题 10
1.4.4核心技术有待突破问题 11
1.4.5商业模式完善问题 11
1.5研究发展现状 12
1.6物联网安全模型 17
1.7发展趋势与展望 19
参考文献 23
第2章 物联网安全的密码理论 25
2.1引言 25
2.2群论 26
2.2.1群的概念 26
2.2.2群的性质 26
2.3有限域理论 27
2.3.1域和有限域 27
2.3.2有限域GF(p)中的计算 27
2.3.3有限域GF(2m)中的计算 28
2.4欧几里得算法及其扩展 33
2.5 AES对称密码算法 34
2.5.1加密原理 35
2.5.2基本加密变换 37
2.5.3 AES的解密 40
2.5.4密钥扩展 41
2.6椭圆曲线公钥密码算法 43
2.6.1椭圆曲线密码概述 43
2.6.2椭圆曲线的加法规则 43
2.6.3椭圆曲线密码体制 44
参考文献 46
第3章 无线传感器网络安全概述 48
3.1引言 48
3.1.1网络模型 48
3.1.2传感器网络体系结构 50
3.1.3传感器节点体系结构 51
3.2无线传感器网络的安全挑战 53
3.3无线传感器网络的安全需求与目标 54
3.3.1信息安全需求 55
3.3.2通信安全需求 56
3.3.3无线传感器网络的安全目标 57
3.4无线传感器网络可能受到的攻击分类 57
3.4.1一般性攻击 58
3.4.2拒绝服务攻击 59
3.4.3物理攻击与节点的捕获 61
3.4.4假冒攻击 63
3.4.5针对特定协议的攻击 63
3.5无线传感器网络的安全防御方法 65
3.5.1物理攻击的防护 66
3.5.2实现机密性的方法 67
3.5.3密钥管理 69
3.5.4阻止拒绝服务 71
3.5.5对抗假冒的节点或恶意的数据 72
3.5.6对抗女巫攻击 72
3.5.7安全路由 73
3.5.8数据融合安全 74
参考文献 75
第4章 密钥管理 79
4.1密钥的种类与密钥管理的层次式结构 79
4.1.1密钥的种类 79
4.1.2密钥管理的层次式结构 80
4.2密钥管理系统 81
4.2.1密钥管理系统框架 81
4.2.2公钥基础设施 82
4.2.3密钥管理的阶段 83
4.3密钥的协商与建立 84
4.3.1 Diffie-Hellman密钥交换算法 84
4.3.2密钥的建立 86
4.4密钥的分发 95
4.4.1分布式物联网密钥的分发 96
4.4.2层次式物联网密钥的分发 102
参考文献 105
第5章 非正常节点的识别 107
5.1引言 107
5.2拜占庭将军问题 107
5.3基于可信节点的方案 108
5.3.1系统模型 108
5.3.2定位信任模型 109
5.4基于信号强度的方案 110
5.4.1系统模型 110
5.4.2可疑节点的发现 110
5.4.3性能评估 111
5.5基于加权信任评估的方案 112
5.5.1网络结构 112
5.5.2基于加权信任评估的恶意节点发现 113
5.5.3加权信任评估的性能 114
5.6基于加权信任过滤的方案 115
5.6.1网络模型及基本假设 115
5.6.2符号定义 116
5.6.3恶意节点发现流程 116
5.6.4仿真及结果分析 118
5.7恶意信标节点的发现 120
5.7.1恶意信标节点的发现方法 120
5.7.2撤销恶意信标节点 126
5.7.3仿真与结果分析 129
5.8选择性转发攻击的发现 130
5.8.1选择性转发攻击的研究概述 130
5.8.2网络模型及假设 131
5.8.3发现方案 132
5.8.4仿真与结果分析 134
5.8.5结论 136
参考文献 136
第6章 入侵检测 138
6.1引言 138
6.2入侵检测原理 140
6.2.1入侵检测技术 140
6.2.2入侵检测结构 141
6.2.3决策技术 141
6.3面向物联网的IDS 142
6.3.1物联网对IDS的要求 142
6.3.2物联网的IDS体系结构 143
6.3.3物联网的IDS分类 146
6.3.4物联网的IDS组成 148
6.4发现攻击 153
6.4.1基于看门狗的包监控方案 153
6.4.2发现污水池攻击 155
6.5 IDS在TinyOS中的实现 155
6.5.1模块和接口 156
6.5.2存储器计算需求 158
6.5.3实验 158
6.6基于神经网络的入侵检测方案 160
6.6.1入侵检测模型的建立 160
6.6.2仿真与结果分析 162
参考文献 166
第7章 认证 168
7.1消息认证 168
7.1.1目标跟踪方法 169
7.1.2监控类物联网的安全 172
7.1.3消息认证协议的进展 173
7.2广播认证 183
7.2.1具有DoS容忍和故障容错能力的广播认证 183
7.2.2基于双层过滤机制的uTESLA广播消息认证 201
参考文献 206
第8章 安全成簇 208
8.1引言 208
8.2国内外现状及发展动态分析 209
8.3 SLEACH安全成簇方案简介 211
8.3.1 SLEACH安全成簇原理 211
8.3.2安全性分析 213
8.4安全成簇中的关键技术 214
8.5安全成簇的技术路线 215
8.6安全成簇算法原理 218
8.6.1算法基本思路 218
8.6.2簇头安全选择 218
8.6.3安全数据通信 219
8.6.4安全簇维护 220
8.6.5算法特点 221
8.7节点安全加入与退出 221
8.7.1节点安全加入网络 221
8.7.2异常节点安全退出网络 223
8.7.3仿真与结果分析 223
参考文献 225
第9章 安全数据融合 227
9.1引言 227
9.2基于信誉度评价的安全数据融合 227
9.2.1安全数据融合模型 228
9.2.2仿真与结果分析 231
9.2.3结论 233
9.3基于模糊数学的安全数据融合 233
9.3.1概述 233
9.3.2高效安全数据融合的步骤 233
9.3.3基于模糊数学的融合算法 234
9.3.4实验结果与分析 237
9.4基于逐跳的安全数据融合 238
9.4.1系统模型 238
9.4.2安全数据融合协议 239
参考文献 249
第10章 安全路由 251
10.1引言 251
10.2安全路由协议的提出 252
10.2.1路由协议的安全目标 252
10.2.2针对路由协议的常见攻击 252
10.2.3防御对策 254
10.2.4现有安全路由协议 254
10.3定向扩散路由协议 255
10.3.1命名机制 256
10.3.2兴趣的扩散 256
10.3.3梯度的建立 257
10.3.4数据的传播 257
10.3.5路径的建立和加强 258
10.4定向扩散路由协议的安全性增强 259
10.4.1问题描述 259
10.4.2能量高效的定向扩散路由协议设计 259
10.4.3安全高效扩散路由协议设计 262
10.5仿真与性能分析 266
10.5.1仿真环境设置 266
10.5.2 EEDD性能分析 266
10.5.3 SEEDD性能分析 268
参考文献 276
第11章 安全定位 278
11.1定位异常的发现 279
11.1.1分布知识的建模 279
11.1.2定位异常的发现问题 280
11.1.3用分布知识发现定位异常 281
11.2基于MDS-MAP的安全定位 282
11.2.1概述 282
11.2.2经典的MDS-MAP定位算法 282
11.2.3安全的MDS-MAP定位算法 284
11.2.4仿真实验分析 286
11.3具有鲁棒性的安全定位 289
11.3.1鲁棒性定位 289
11.3.2基于最小中值平方的鲁棒性拟合 290
11.3.3采用LMS的鲁棒性定位法 291
11.3.4仿真与结果分析 292
11.3.5结论 293
参考文献 293
第12章 物联网中的抗干扰 295
12.1物联网中的通信 295
12.1.1通信协议栈 295
12.1.2通信协议和标准 296
12.2人为干扰的内涵及网络脆弱性 296
12.2.1人为干扰的定义 296
12.2.2人为干扰技术 297
12.2.3干扰者类型 297
12.2.4受人为干扰影响的脆弱性 299
12.3对付干扰的措施 299
12.4物联网对抗干扰的安全建议 301
12.4.1预防型对抗措施 301
12.4.2反应型对抗措施 306
12.4.3基于移动代理的对抗措施 308
12.4.4小结 310
参考文献 311
第13章 射频识别的隐私与安全 313
13.1引言 313
13.2无线射频识别系统的工作原理 314
13.3无线射频识别系统的安全需求 316
13.4无线射频识别系统中的可能攻击 318
13.4.1针对标签和阅读器的攻击 318
13.4.2针对后端数据库的攻击 322
13.5无线射频识别的安全机制 324
13.5.1物理方法 324
13.5.2逻辑方法 325
13.6无线射频识别的安全服务 327
13.6.1访问控制 327
13.6.2标签认证 328
13.6.3消息加密 330
参考文献 332
第14章 物联网嵌入式系统的安全设计 334
14.1物联网嵌入式系统概述 334
14.1.1射频识别系统的安全性 334
14.1.2无线传感器网络的安全性 336
14.2无线嵌入式系统的脆弱性和防护 337
14.2.1攻击形式 337
14.2.2物理安全和防拆装 339
14.2.3安全固件设计和存储器保护 340
14.3安全无线嵌入式系统的组件选择 341
14.3.1安全嵌入式微控制器 341
14.3.2无线传感器网络节点和有源射频识别标签的微控制器选择 341
14.3.3无线广播选择 342
14.4轻量级认证和加密算法 343
14.4.1对称加密 344
14.4.2非对称加密 344
参考文献 345
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019