第1章 绪论 1
1.1 概述 1
1.1.1 物联网的定义 1
1.1.2 物联网体系结构 1
1.1.3 物联网的主要特点及应用领域 3
1.1.4 物联网发展现状 5
1.1.5 物联网关键技术 6
1.2 物联网安全 10
1.2.1 物联网安全特点及面临的安全挑战 10
1.2.2 物联网面临的安全威胁与安全目标 12
1.2.3 物联网安全技术框架 17
参考文献 19
第2章 密码技术基础 20
2.1 密码学概述 20
2.1.1 密码体制 20
2.1.2 密码分类 21
2.2 分组密码 22
2.2.1 DES 22
2.2.2 AES 24
2.3 公钥密码体制 25
2.3.1 RSA 25
2.3.2 ElGamal和ECC 26
2.3.3 公钥密码体制应用 26
2.4 认证与数字签名 27
2.4.1 Hash函数 27
2.4.2 报文认证 28
2.4.3 数字签名 30
2.5 密钥管理与分发 31
参考文献 33
第3章 感知层物理安全技术 34
3.1 RFID标签物理层安全威胁及防护技术 34
3.1.1 RFID标签的破解及复制 34
3.1.2 RFID标签的物理安全防护技术 36
3.2 传感器网络节点的物理安全威胁及其防御技术 39
3.2.1 节点破坏攻击及其防御 39
3.2.2 节点泄露攻击及其防御 40
3.2.3 传感器节点安全设计 41
3.3 物理不可克隆函数(PUF)技术 42
3.3.1 PUF概述 42
3.3.2 PUF基本原理及其数学模型 43
3.3.3 PUF分类及实现 44
3.3.4 PUF属性 47
3.3.5 PUF研究及应用现状 50
参考文献 53
第4章 感知层认证技术 56
4.1 感知层认证技术概述 56
4.1.1 RFID认证技术 57
4.1.2 无线传感器网络认证技术 57
4.2 RFID认证机制 58
4.2.1 基于Hash函数的认证机制 58
4.2.2 RFID分布式询问-应答认证机制 61
4.2.3 RFID轻量级安全认证 62
4.2.4 一种基于PUF的RFID认证协议 63
4.3 传感器网络认证技术 65
4.3.1 SNEP网络安全加密协议 65
4.3.2 uTESLA广播消息认证协议 68
4.3.3 基于身份标识加密的身份认证 71
4.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制 72
参考文献 76
第5章 感知层密钥管理技术 78
5.1 感知层密钥管理技术概述 78
5.1.1 RFID密钥管理技术 78
5.1.2 传感器网络密钥管理技术 78
5.2 基于HB协议族的RFID密钥协商及管理技术 81
5.2.1 LPN问题概述 81
5.2.2 HB协议 81
5.2.3 HB+协议 82
5.2.4 HB++协议 82
5.3 传感器网络密钥分配及管理技术 83
5.3.1 预共享密钥机制 83
5.3.2 随机密钥分配机制 84
5.3.3 分簇传感器网络的密钥管理机制 88
5.3.4 基于PUF的DTMSN密钥管理机制 92
5.4 基于物理层信道特征的密钥生成技术 96
5.4.1 物理层安全 96
5.4.2 基于信道特征的密钥生成 99
5.4.3 一种无线物理层密钥生成机制 102
参考文献 103
第6章 感知层数据安全传输技术 106
6.1 RFID系统安全通信技术 106
6.1.1 RFID差错控制技术 106
6.1.2 RFID数据传输防碰撞技术 109
6.2 传感器网络安全路由技术 113
6.2.1 无线传感器网络路由协议概述 113
6.2.2 传感器网络信息协商路由协议(SPINS) 116
6.2.3 INSENSE入侵容忍路由协议 118
6.2.4 协作式安全路由协议 119
6.3 网络编码技术在数据传输中的应用 120
6.3.1 网络编码的基本原理及分类 121
6.3.2 随机网络编码技术 122
6.3.3 COPE:一种实际的编码路由协议 124
6.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制 127
参考文献 131
第7章 感知层MAC协议安全 133
7.1 无线传感器网络802.1 5.4 MAC层协议 133
7.1.1 IEEE 802.1 5.4 标准 133
7.1.2 IEEE 802.1 5.4 网络协议栈 134
7.1.3 IEEE 802.1 5.4 MAC帧格式 134
7.2 IEEE 802.1 5.4 协议安全分析 137
7.2.1 信标广播机制及安全分析 137
7.2.2 GTS管理机制及安全分析 138
7.3 无线局域网概述 140
7.3.1 无线局域网的基本构成 140
7.3.2 无线局域网网络结构 140
7.3.3 IEEE 802.1 1相关标准 141
7.3.4 IEEE 802.1 1协议体系 143
7.4 无线局域网MAC层接入认证协议 143
7.4.1 WEP身份认证协议 143
7.4.2 WPA/WPA2-PSK认证机制 144
7.4.3 IEEE 802.1 x/EAP认证机制 146
7.5 无线局域网MAC层协议安全分析 151
7.5.1 WEP中的安全隐患 151
7.5.2 WPA/WPA-PSK认证协议安全分析 151
7.5.3 IEEE 802.1 x/EAP认证协议安全分析 152
参考文献 153
第8章 感知层入侵检测技术 155
8.1 物联网入侵检测技术概述 155
8.1.1 物联网入侵检测概述 155
8.1.2 常见的物联网入侵检测技术 155
8.2 通用型入侵检测算法 157
8.2.1 基于分簇的入侵检测算法 157
8.2.2 基于博弈论的入侵检测算法 160
8.2.3 基于模糊理论的阻塞攻击入侵检测算法 160
8.2.4 基于人工免疫的入侵检测技术 164
参考文献 168
第9章 感知层嵌入式系统安全 171
9.1 平台安全——可信计算技术 171
9.1.1 可信计算技术概述 171
9.1.2 TCG可信计算平台体系结构及特征 172
9.1.3 TPM可信平台模块 176
9.2 平台安全——TrustZone技术 177
9.2.1 TrustZone技术概述 177
9.2.2 TrustZone硬件架构 178
9.2.3 TrustZone软件架构 180
9.3 TinyOS操作系统及其安全技术 182
9.3.1 TinyOS操作系统概述 182
9.3.2 TinySEC传感器网络安全体系结构 186
参考文献 189
第10章 感知层无线接入网络安全技术 191
10.1 无线局域网安全保密体系结构及实现 191
10.1.1 无线局域网安全目标 191
10.1.2 主要安全威胁 193
10.1.3 无线局域网安全需求 195
10.1.4 需要的安全措施 197
10.1.5 安全无线局域网的基本结构和实现方案 197
10.2 WiMAX安全技术 201
10.2.1 WiMAX网络概述 201
10.2.2 WiMAX安全体系架构 205
10.2.3 IEEE 802.1 6m安全机制 206
10.3 3G和LTE安全技术 212
10.3.1 3G移动通信网络及安全威胁 212
10.3.2 3GPP安全增强技术 213
10.3.3 LTE/SAE(4G)安全技术 215
参考文献 221
第11章 物联网核心网络安全技术 222
11.1 被动防御——计算机病毒检测技术 222
11.1.1 计算机病毒 222
11.1.2 计算机病毒的特点及分类 223
11.1.3 计算机病毒检测技术 225
11.2 被动防御——防火墙技术 227
11.2.1 防火墙的概念 227
11.2.2 防火墙的分类 227
11.2.3 防火墙的配置 228
11.3 主动防御——入侵检测技术 230
11.3.1 IDS的标准结构 231
11.3.2 IDS的分类 231
11.4 主动防御——网络态势感知技术 234
11.4.1 网络态势感知研究框架 235
11.4.2 网络态势感知模型 236
11.4.3 网络态势知识表示 237
11.4.4 评估方法分类 237
11.5 主动防御——移动目标防御技术 238
11.5.1 移动目标、移动目标防御及拟态安全防御 239
11.5.2 移动目标防御技术的最新进展 240
11.5.3 移动目标防御机制 241
参考文献 243
第12章 物联网应用层云安全技术 246
12.1 云计算简介 246
12.1.1 云计算的概念 246
12.1.2 云计算的特点 246
12.1.3 云计算的分类 247
12.2 物联网与云计算的融合 248
12.2.1 与云计算相融合是发展必然 248
12.2.2 基于云计算的物联网系统 249
12.2.3 云计算与物联网的融合模式 250
12.3 云计算安全问题 251
12.3.1 IaaS安全问题 251
12.3.2 PaaS安全问题 252
12.3.3 SaaS安全问题 253
12.3.4 其他安全问题 254
12.4 云安全关键技术 255
12.5 基于云计算的物联网信息安全服务体系 261
参考文献 262