万本电子书0元读

万本电子书0元读

顶部广告

物联网安全理论与技术电子书

售       价:¥

纸质售价:¥36.70购买纸书

120人正在读 | 1人评论 6.2

作       者:杨奎武等

出  版  社:电子工业出版社

出版时间:2017-01-01

字       数:27.8万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书依据物联网三层体系结构,分别从物联网感知层、网络层和应用层三个层面对物联网存在的安全问题行深分析。其中感知层安全是本书的重内容,主要介绍了感知层设备安全与防护、认证技术、密钥管理技术、MAC协议安全分析、数据安全传输、网络编码应用、中间件安全等内容;网络层主要对物联网的控制网络和骨干网络的安全问题行了分析;应用层将对云计算和大数据安全内容行讲解。本书还结合作者的科研成果,对物理不可克隆函数技术、基于信道特征的密钥生成技术、延迟容忍移动传感器网络安全技术、网络编码技术等多种前沿技术的安全应用行深分析与介绍,能够极大地拓展读者的视野。<br/>【作者】<br/>杨奎武,主要从事计算机专业相关教学工作,有着十年以上的教学经验;科研方面主要展计算机网络安全相关领域的研究工作,先后承担军队863、预研等研究课题近10项。<br/>
目录展开

内容简介

前言

第1章 绪论

1.1 概述

1.1.1 物联网的定义

1.1.2 物联网体系结构

1.1.3 物联网的主要特点及应用领域

1.1.4 物联网发展现状

1.1.5 物联网关键技术

1.2 物联网安全

1.2.1 物联网安全特点及面临的安全挑战

1.2.2 物联网面临的安全威胁与安全目标

1.2.3 物联网安全技术框架

参考文献

第2章 密码技术基础

2.1 密码学概述

2.1.1 密码体制

2.1.2 密码分类

2.2 分组密码

2.2.1 DES

2.2.2 AES

2.3 公钥密码体制

2.3.1 RSA

2.3.2 ElGamal和ECC

2.3.3 公钥密码体制应用

2.4 认证与数字签名

2.4.1 Hash函数

2.4.2 报文认证

2.4.3 数字签名

2.5 密钥管理与分发

参考文献

第3章 感知层物理安全技术

3.1 RFID标签物理层安全威胁及防护技术

3.1.1 RFID标签的破解及复制

3.1.2 RFID标签的物理安全防护技术

3.2 传感器网络节点的物理安全威胁及其防御技术

3.2.1 节点破坏攻击及其防御

3.2.2 节点泄露攻击及其防御

3.2.3 传感器节点安全设计

3.3 物理不可克隆函数(PUF)技术

3.3.1 PUF概述

3.3.2 PUF基本原理及其数学模型

3.3.3 PUF分类及实现

3.3.4 PUF属性

3.3.5 PUF研究及应用现状

参考文献

第4章 感知层认证技术

4.1 感知层认证技术概述

4.1.1 RFID认证技术

4.1.2 无线传感器网络认证技术

4.2 RFID认证机制

4.2.1 基于Hash函数的认证机制

4.2.2 RFID分布式询问-应答认证机制

4.2.3 RFID轻量级安全认证

4.2.4 一种基于PUF的RFID认证协议

4.3 传感器网络认证技术

4.3.1 SNEP网络安全加密协议

4.3.2 uTESLA广播消息认证协议

4.3.3 基于身份标识加密的身份认证

4.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制

参考文献

第5章 感知层密钥管理技术

5.1 感知层密钥管理技术概述

5.1.1 RFID密钥管理技术

5.1.2 传感器网络密钥管理技术

5.2 基于HB协议族的RFID密钥协商及管理技术

5.2.1 LPN问题概述

5.2.2 HB协议

5.2.3 HB+协议

5.2.4 HB++协议

5.3 传感器网络密钥分配及管理技术

5.3.1 预共享密钥机制

5.3.2 随机密钥分配机制

5.3.3 分簇传感器网络的密钥管理机制

5.3.4 基于PUF的DTMSN密钥管理机制

5.4 基于物理层信道特征的密钥生成技术

5.4.1 物理层安全

5.4.2 基于信道特征的密钥生成

5.4.3 一种无线物理层密钥生成机制

参考文献

第6章 感知层数据安全传输技术

6.1 RFID系统安全通信技术

6.1.1 RFID差错控制技术

6.1.2 RFID数据传输防碰撞技术

6.2 传感器网络安全路由技术

6.2.1 无线传感器网络路由协议概述

6.2.2 传感器网络信息协商路由协议(SPINS)

6.2.3 INSENSE入侵容忍路由协议

6.2.4 协作式安全路由协议

6.3 网络编码技术在数据传输中的应用

6.3.1 网络编码的基本原理及分类

6.3.2 随机网络编码技术

6.3.3 COPE:一种实际的编码路由协议

6.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制

参考文献

第7章 感知层MAC协议安全

7.1 无线传感器网络802.15.4 MAC层协议

7.1.1 IEEE 802.15.4标准

7.1.2 IEEE 802.15.4网络协议栈

7.1.3 IEEE 802.15.4 MAC帧格式

7.2 IEEE 802.15.4协议安全分析

7.2.1 信标广播机制及安全分析

7.2.2 GTS管理机制及安全分析

7.3 无线局域网概述

7.3.1 无线局域网的基本构成

7.3.2 无线局域网网络结构

7.3.3 IEEE 802.11相关标准

7.3.4 IEEE 802.11协议体系

7.4 无线局域网MAC层接入认证协议

7.4.1 WEP身份认证协议

7.4.2 WPA/WPA2-PSK认证机制

7.4.3 IEEE 802.1x/EAP认证机制

7.5 无线局域网MAC层协议安全分析

7.5.1 WEP中的安全隐患

7.5.2 WPA/WPA-PSK认证协议安全分析

7.5.3 IEEE 802.1x/EAP认证协议安全分析

参考文献

第8章 感知层入侵检测技术

8.1 物联网入侵检测技术概述

8.1.1 物联网入侵检测概述

8.1.2 常见的物联网入侵检测技术

8.2 通用型入侵检测算法

8.2.1 基于分簇的入侵检测算法

8.2.2 基于博弈论的入侵检测算法

8.2.3 基于模糊理论的阻塞攻击入侵检测算法

8.2.4 基于人工免疫的入侵检测技术

参考文献

第9章 感知层嵌入式系统安全

9.1 平台安全——可信计算技术

9.1.1 可信计算技术概述

9.1.2 TCG可信计算平台体系结构及特征

9.1.3 TPM可信平台模块

9.2 平台安全——TrustZone技术

9.2.1 TrustZone技术概述

9.2.2 TrustZone硬件架构

9.2.3 TrustZone软件架构

9.3 TinyOS操作系统及其安全技术

9.3.1 TinyOS操作系统概述

9.3.2 TinySEC传感器网络安全体系结构

参考文献

第10章 感知层无线接入网络安全技术

10.1 无线局域网安全保密体系结构及实现

10.1.1 无线局域网安全目标

10.1.2 主要安全威胁

10.1.3 无线局域网安全需求

10.1.4 需要的安全措施

10.1.5 安全无线局域网的基本结构和实现方案

10.2 WiMAX安全技术

10.2.1 WiMAX网络概述

10.2.2 WiMAX安全体系架构

10.2.3 IEEE 802.16m安全机制

10.3 3G和LTE安全技术

10.3.1 3G移动通信网络及安全威胁

10.3.2 3GPP安全增强技术

10.3.3 LTE/SAE(4G)安全技术

参考文献

第11章 物联网核心网络安全技术

11.1 被动防御——计算机病毒检测技术

11.1.1 计算机病毒

11.1.2 计算机病毒的特点及分类

11.1.3 计算机病毒检测技术

11.2 被动防御——防火墙技术

11.2.1 防火墙的概念

11.2.2 防火墙的分类

11.2.3 防火墙的配置

11.3 主动防御——入侵检测技术

11.3.1 IDS的标准结构

11.3.2 IDS的分类

11.4 主动防御——网络态势感知技术

11.4.1 网络态势感知研究框架

11.4.2 网络态势感知模型

11.4.3 网络态势知识表示

11.4.4 评估方法分类

11.5 主动防御——移动目标防御技术

11.5.1 移动目标、移动目标防御及拟态安全防御

11.5.2 移动目标防御技术的最新进展

11.5.3 移动目标防御机制

参考文献

第12章 物联网应用层云安全技术

12.1 云计算简介

12.1.1 云计算的概念

12.1.2 云计算的特点

12.1.3 云计算的分类

12.2 物联网与云计算的融合

12.2.1 与云计算相融合是发展必然

12.2.2 基于云计算的物联网系统

12.2.3 云计算与物联网的融合模式

12.3 云计算安全问题

12.3.1 IaaS安全问题

12.3.2 PaaS安全问题

12.3.3 SaaS安全问题

12.3.4 其他安全问题

12.4 云安全关键技术

12.5 基于云计算的物联网信息安全服务体系

参考文献

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部