为你推荐
内容简介
前言
第1章 绪论
1.1 概述
1.1.1 物联网的定义
1.1.2 物联网体系结构
1.1.3 物联网的主要特点及应用领域
1.1.4 物联网发展现状
1.1.5 物联网关键技术
1.2 物联网安全
1.2.1 物联网安全特点及面临的安全挑战
1.2.2 物联网面临的安全威胁与安全目标
1.2.3 物联网安全技术框架
参考文献
第2章 密码技术基础
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.2 分组密码
2.2.1 DES
2.2.2 AES
2.3 公钥密码体制
2.3.1 RSA
2.3.2 ElGamal和ECC
2.3.3 公钥密码体制应用
2.4 认证与数字签名
2.4.1 Hash函数
2.4.2 报文认证
2.4.3 数字签名
2.5 密钥管理与分发
参考文献
第3章 感知层物理安全技术
3.1 RFID标签物理层安全威胁及防护技术
3.1.1 RFID标签的破解及复制
3.1.2 RFID标签的物理安全防护技术
3.2 传感器网络节点的物理安全威胁及其防御技术
3.2.1 节点破坏攻击及其防御
3.2.2 节点泄露攻击及其防御
3.2.3 传感器节点安全设计
3.3 物理不可克隆函数(PUF)技术
3.3.1 PUF概述
3.3.2 PUF基本原理及其数学模型
3.3.3 PUF分类及实现
3.3.4 PUF属性
3.3.5 PUF研究及应用现状
参考文献
第4章 感知层认证技术
4.1 感知层认证技术概述
4.1.1 RFID认证技术
4.1.2 无线传感器网络认证技术
4.2 RFID认证机制
4.2.1 基于Hash函数的认证机制
4.2.2 RFID分布式询问-应答认证机制
4.2.3 RFID轻量级安全认证
4.2.4 一种基于PUF的RFID认证协议
4.3 传感器网络认证技术
4.3.1 SNEP网络安全加密协议
4.3.2 uTESLA广播消息认证协议
4.3.3 基于身份标识加密的身份认证
4.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制
参考文献
第5章 感知层密钥管理技术
5.1 感知层密钥管理技术概述
5.1.1 RFID密钥管理技术
5.1.2 传感器网络密钥管理技术
5.2 基于HB协议族的RFID密钥协商及管理技术
5.2.1 LPN问题概述
5.2.2 HB协议
5.2.3 HB+协议
5.2.4 HB++协议
5.3 传感器网络密钥分配及管理技术
5.3.1 预共享密钥机制
5.3.2 随机密钥分配机制
5.3.3 分簇传感器网络的密钥管理机制
5.3.4 基于PUF的DTMSN密钥管理机制
5.4 基于物理层信道特征的密钥生成技术
5.4.1 物理层安全
5.4.2 基于信道特征的密钥生成
5.4.3 一种无线物理层密钥生成机制
参考文献
第6章 感知层数据安全传输技术
6.1 RFID系统安全通信技术
6.1.1 RFID差错控制技术
6.1.2 RFID数据传输防碰撞技术
6.2 传感器网络安全路由技术
6.2.1 无线传感器网络路由协议概述
6.2.2 传感器网络信息协商路由协议(SPINS)
6.2.3 INSENSE入侵容忍路由协议
6.2.4 协作式安全路由协议
6.3 网络编码技术在数据传输中的应用
6.3.1 网络编码的基本原理及分类
6.3.2 随机网络编码技术
6.3.3 COPE:一种实际的编码路由协议
6.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制
参考文献
第7章 感知层MAC协议安全
7.1 无线传感器网络802.15.4 MAC层协议
7.1.1 IEEE 802.15.4标准
7.1.2 IEEE 802.15.4网络协议栈
7.1.3 IEEE 802.15.4 MAC帧格式
7.2 IEEE 802.15.4协议安全分析
7.2.1 信标广播机制及安全分析
7.2.2 GTS管理机制及安全分析
7.3 无线局域网概述
7.3.1 无线局域网的基本构成
7.3.2 无线局域网网络结构
7.3.3 IEEE 802.11相关标准
7.3.4 IEEE 802.11协议体系
7.4 无线局域网MAC层接入认证协议
7.4.1 WEP身份认证协议
7.4.2 WPA/WPA2-PSK认证机制
7.4.3 IEEE 802.1x/EAP认证机制
7.5 无线局域网MAC层协议安全分析
7.5.1 WEP中的安全隐患
7.5.2 WPA/WPA-PSK认证协议安全分析
7.5.3 IEEE 802.1x/EAP认证协议安全分析
参考文献
第8章 感知层入侵检测技术
8.1 物联网入侵检测技术概述
8.1.1 物联网入侵检测概述
8.1.2 常见的物联网入侵检测技术
8.2 通用型入侵检测算法
8.2.1 基于分簇的入侵检测算法
8.2.2 基于博弈论的入侵检测算法
8.2.3 基于模糊理论的阻塞攻击入侵检测算法
8.2.4 基于人工免疫的入侵检测技术
参考文献
第9章 感知层嵌入式系统安全
9.1 平台安全——可信计算技术
9.1.1 可信计算技术概述
9.1.2 TCG可信计算平台体系结构及特征
9.1.3 TPM可信平台模块
9.2 平台安全——TrustZone技术
9.2.1 TrustZone技术概述
9.2.2 TrustZone硬件架构
9.2.3 TrustZone软件架构
9.3 TinyOS操作系统及其安全技术
9.3.1 TinyOS操作系统概述
9.3.2 TinySEC传感器网络安全体系结构
参考文献
第10章 感知层无线接入网络安全技术
10.1 无线局域网安全保密体系结构及实现
10.1.1 无线局域网安全目标
10.1.2 主要安全威胁
10.1.3 无线局域网安全需求
10.1.4 需要的安全措施
10.1.5 安全无线局域网的基本结构和实现方案
10.2 WiMAX安全技术
10.2.1 WiMAX网络概述
10.2.2 WiMAX安全体系架构
10.2.3 IEEE 802.16m安全机制
10.3 3G和LTE安全技术
10.3.1 3G移动通信网络及安全威胁
10.3.2 3GPP安全增强技术
10.3.3 LTE/SAE(4G)安全技术
参考文献
第11章 物联网核心网络安全技术
11.1 被动防御——计算机病毒检测技术
11.1.1 计算机病毒
11.1.2 计算机病毒的特点及分类
11.1.3 计算机病毒检测技术
11.2 被动防御——防火墙技术
11.2.1 防火墙的概念
11.2.2 防火墙的分类
11.2.3 防火墙的配置
11.3 主动防御——入侵检测技术
11.3.1 IDS的标准结构
11.3.2 IDS的分类
11.4 主动防御——网络态势感知技术
11.4.1 网络态势感知研究框架
11.4.2 网络态势感知模型
11.4.3 网络态势知识表示
11.4.4 评估方法分类
11.5 主动防御——移动目标防御技术
11.5.1 移动目标、移动目标防御及拟态安全防御
11.5.2 移动目标防御技术的最新进展
11.5.3 移动目标防御机制
参考文献
第12章 物联网应用层云安全技术
12.1 云计算简介
12.1.1 云计算的概念
12.1.2 云计算的特点
12.1.3 云计算的分类
12.2 物联网与云计算的融合
12.2.1 与云计算相融合是发展必然
12.2.2 基于云计算的物联网系统
12.2.3 云计算与物联网的融合模式
12.3 云计算安全问题
12.3.1 IaaS安全问题
12.3.2 PaaS安全问题
12.3.3 SaaS安全问题
12.3.4 其他安全问题
12.4 云安全关键技术
12.5 基于云计算的物联网信息安全服务体系
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜