科技
类型
可以朗读
语音朗读
174千字
字数
2016-11-01
发行日期
展开全部
主编推荐语
物联网安全:密码学、密钥管理、认证、安全机制。
内容简介
本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。
目录
- 扉页
- 版权页
- 目录
- 内容提要
- 前言
- 第1章 物联网安全概述
- 1.1 物联网概述
- 1.1.1 物联网的起源与定义
- 1.1.2 物联网的体系架构
- 1.1.3 物联网的主要特点
- 1.1.4 物联网与互联网的关系
- 1.1.5 物联网的应用前景
- 1.2 物联网安全模型与安全特性
- 1.2.1 物联网安全模型
- 1.2.2 物联网安全特性
- 1.3 物联网面临的典型威胁和攻击
- 1.3.1 物联网面临的威胁
- 1.3.2 物联网面临的攻击
- 1.3.3 物联网的安全策略
- 1.4 物联网感知层——传感器网络
- 1.4.1 传感器网络概述
- 1.4.2 传感器网络的安全体系模型
- 1.4.3 传感器网络的安全目标
- 1.4.4 传感器网络的安全防御方法
- 本章小结
- 练习题
- 第2章 物联网安全的密码学基础
- 2.1 密码学与密码系统
- 2.1.1 密码学概述
- 2.1.2 密码系统概述
- 2.2 密码体制的分类
- 2.2.1 对称密码体制
- 2.2.2 非对称密码体制
- 2.3 数据完整性算法
- 2.3.1 散列算法
- 2.3.2 数字签名
- 本章小结
- 练习题
- 第3章 物联网的密钥管理
- 3.1 密钥管理类型
- 3.2 密钥管理安全问题及安全需求
- 3.2.1 安全问题
- 3.2.2 安全需求
- 3.3 全局密钥管理方案
- 3.4 随机密钥预分配方案
- 3.4.1 随机预共享方案
- 3.4.2 q-composite随机预共享方案
- 3.5 基于矩阵的密钥管理方案
- 3.6 基于EBS的密钥管理方案
- 3.7 LEAP协议和SPINs协议
- 3.7.1 LEAP协议
- 3.7.2 SPINs协议
- 3.8 适用于WIA-PA标准的密钥管理方案
- 3.8.1 WIA-PA密钥管理架构
- 3.8.2 密钥分发
- 3.8.3 密钥更新
- 3.8.4 密钥撤销
- 3.8.5 默认密钥设置
- 3.8.6 密钥生存周期
- 本章小结
- 练习题
- 第4章 物联网认证机制
- 4.1 物联网认证机制的安全目标及分类
- 4.1.1 物联网认证机制的安全目标
- 4.1.2 物联网认证机制的分类
- 4.2 基于对称密码体制的认证协议
- 4.2.1 基于Hash运算的双向认证协议
- 4.2.2 基于分组密码算法的双向认证协议
- 4.3 基于非对称密码体制的认证
- 4.3.1 基于公钥密码体制的双向认证协议
- 4.3.2 基于RSA公钥算法的TinyPK认证协议
- 4.3.3 基于ECC公钥算法的用户强认证协议
- 4.4 广播认证协议
- 4.4.1 µTESLA广播认证协议
- 4.4.2 多级µTESLA广播认证协议
- 4.5 基于中国剩余定理的广播认证协议
- 4.5.1 协议描述
- 4.5.2 协议分析
- 本章小结
- 练习题
- 第5章 物联网安全路由
- 5.1 物联网安全路由概述
- 5.2 面临的安全威胁
- 5.3 典型安全路由协议
- 5.3.1 安全信元中继路由协议
- 5.3.2 基于信誉度的安全路由协议
- 5.4 适用于WIA-PA网络的安全路由机制
- 5.4.1 基于认证管理和信任管理的安全路由架构
- 5.4.2 认证管理
- 5.4.3 信任管理
- 5.4.4 安全路由机制的实现
- 本章小结
- 练习题
- 第6章 物联网安全时间同步
- 6.1 物联网安全时间同步机制概述
- 6.2 典型的物联网时间同步算法
- 6.2.1 基于Receiver-Receiver同步算法
- 6.2.2 基于Pair-Wise的双向同步算法
- 6.2.3 基于Sender-Receiver的单向同步算法
- 6.3 物联网时间同步面临的攻击
- 6.3.1 外部攻击
- 6.3.2 内部攻击
- 6.4 安全时间同步服务方案
- 6.4.1 方案设计
- 6.4.2 实施流程
- 6.4.3 方案分析
- 6.4.4 时间同步精度测试
- 6.4.5 攻击测试
- 6.4.6 安全开销分析
- 本章小结
- 练习题
- 第7章 物联网访问控制
- 7.1 访问控制简介
- 7.1.1 访问控制原理
- 7.1.2 访问控制策略的安全需求
- 7.2 访问控制策略的分类
- 7.2.1 自主访问控制策略
- 7.2.2 强制访问控制策略
- 7.2.3 基于角色的访问控制策略
- 7.2.4 基于属性的访问控制策略
- 7.3 基于受控对象的分布式访问控制机制
- 7.3.1 网络模型
- 7.3.2 控制方案
- 7.3.3 安全性分析
- 7.3.4 计算开销分析
- 7.3.5 结论
- 本章小结
- 练习题
- 第8章 物联网安全数据融合
- 8.1 安全数据融合概述
- 8.2 安全数据融合的分类及特点
- 8.3 数据融合面临的安全问题
- 8.3.1 安全威胁
- 8.3.2 安全需求
- 8.4 基于同态加密的安全数据融合
- 8.5 基于模式码和监督机制的数据融合安全方案
- 8.5.1 实施流程
- 8.5.2 博弈论验证
- 8.5.3 安全性分析
- 8.5.4 性能分析
- 8.6 基于分层路由的安全数据融合设计与开发
- 8.6.1 整体设计
- 8.6.2 系统实现
- 8.6.3 安全性分析
- 8.6.4 开销分析
- 本章小结
- 练习题
- 第9章 物联网的入侵检测
- 9.1 物联网入侵检测概述
- 9.1.1 入侵检测概述
- 9.1.2 入侵检测原理与模型
- 9.2 入侵检测系统分类
- 9.2.1 基于审计数据来源的入侵检测系统
- 9.2.2 基于数据审计方法的入侵检测系统
- 9.3 典型入侵检测模型与算法
- 9.3.1 分布式数据审计入侵检测模型
- 9.3.2 模式匹配与统计分析入侵检测模型
- 9.3.3 非合作博弈论入侵检测模型
- 9.3.4 基于贝叶斯推理的入侵检测算法
- 9.4 基于SRARMA的DoS攻击检测技术
- 9.4.1 系统结构设计
- 9.4.2 模型体系框架
- 9.4.3 方案实施流程
- 9.4.4 各模块的设计与实现
- 9.4.5 方案分析
- 本章小结
- 练习题
- 第10章 物联网安全系统实现
- 10.1 系统架构
- 10.2 系统设计与实现
- 10.2.1 安全通信协议栈设计
- 10.2.2 安全功能模块的设计与开发
- 10.3 可信物联网安全系统
- 本章小结
- 练习题
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。