展开全部

主编推荐语

物联网安全:密码学、密钥管理、认证、安全机制。

内容简介

本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。

目录

  • 扉页
  • 版权页
  • 目录
  • 内容提要
  • 前言
  • 第1章 物联网安全概述
  • 1.1 物联网概述
  • 1.1.1 物联网的起源与定义
  • 1.1.2 物联网的体系架构
  • 1.1.3 物联网的主要特点
  • 1.1.4 物联网与互联网的关系
  • 1.1.5 物联网的应用前景
  • 1.2 物联网安全模型与安全特性
  • 1.2.1 物联网安全模型
  • 1.2.2 物联网安全特性
  • 1.3 物联网面临的典型威胁和攻击
  • 1.3.1 物联网面临的威胁
  • 1.3.2 物联网面临的攻击
  • 1.3.3 物联网的安全策略
  • 1.4 物联网感知层——传感器网络
  • 1.4.1 传感器网络概述
  • 1.4.2 传感器网络的安全体系模型
  • 1.4.3 传感器网络的安全目标
  • 1.4.4 传感器网络的安全防御方法
  • 本章小结
  • 练习题
  • 第2章 物联网安全的密码学基础
  • 2.1 密码学与密码系统
  • 2.1.1 密码学概述
  • 2.1.2 密码系统概述
  • 2.2 密码体制的分类
  • 2.2.1 对称密码体制
  • 2.2.2 非对称密码体制
  • 2.3 数据完整性算法
  • 2.3.1 散列算法
  • 2.3.2 数字签名
  • 本章小结
  • 练习题
  • 第3章 物联网的密钥管理
  • 3.1 密钥管理类型
  • 3.2 密钥管理安全问题及安全需求
  • 3.2.1 安全问题
  • 3.2.2 安全需求
  • 3.3 全局密钥管理方案
  • 3.4 随机密钥预分配方案
  • 3.4.1 随机预共享方案
  • 3.4.2 q-composite随机预共享方案
  • 3.5 基于矩阵的密钥管理方案
  • 3.6 基于EBS的密钥管理方案
  • 3.7 LEAP协议和SPINs协议
  • 3.7.1 LEAP协议
  • 3.7.2 SPINs协议
  • 3.8 适用于WIA-PA标准的密钥管理方案
  • 3.8.1 WIA-PA密钥管理架构
  • 3.8.2 密钥分发
  • 3.8.3 密钥更新
  • 3.8.4 密钥撤销
  • 3.8.5 默认密钥设置
  • 3.8.6 密钥生存周期
  • 本章小结
  • 练习题
  • 第4章 物联网认证机制
  • 4.1 物联网认证机制的安全目标及分类
  • 4.1.1 物联网认证机制的安全目标
  • 4.1.2 物联网认证机制的分类
  • 4.2 基于对称密码体制的认证协议
  • 4.2.1 基于Hash运算的双向认证协议
  • 4.2.2 基于分组密码算法的双向认证协议
  • 4.3 基于非对称密码体制的认证
  • 4.3.1 基于公钥密码体制的双向认证协议
  • 4.3.2 基于RSA公钥算法的TinyPK认证协议
  • 4.3.3 基于ECC公钥算法的用户强认证协议
  • 4.4 广播认证协议
  • 4.4.1 µTESLA广播认证协议
  • 4.4.2 多级µTESLA广播认证协议
  • 4.5 基于中国剩余定理的广播认证协议
  • 4.5.1 协议描述
  • 4.5.2 协议分析
  • 本章小结
  • 练习题
  • 第5章 物联网安全路由
  • 5.1 物联网安全路由概述
  • 5.2 面临的安全威胁
  • 5.3 典型安全路由协议
  • 5.3.1 安全信元中继路由协议
  • 5.3.2 基于信誉度的安全路由协议
  • 5.4 适用于WIA-PA网络的安全路由机制
  • 5.4.1 基于认证管理和信任管理的安全路由架构
  • 5.4.2 认证管理
  • 5.4.3 信任管理
  • 5.4.4 安全路由机制的实现
  • 本章小结
  • 练习题
  • 第6章 物联网安全时间同步
  • 6.1 物联网安全时间同步机制概述
  • 6.2 典型的物联网时间同步算法
  • 6.2.1 基于Receiver-Receiver同步算法
  • 6.2.2 基于Pair-Wise的双向同步算法
  • 6.2.3 基于Sender-Receiver的单向同步算法
  • 6.3 物联网时间同步面临的攻击
  • 6.3.1 外部攻击
  • 6.3.2 内部攻击
  • 6.4 安全时间同步服务方案
  • 6.4.1 方案设计
  • 6.4.2 实施流程
  • 6.4.3 方案分析
  • 6.4.4 时间同步精度测试
  • 6.4.5 攻击测试
  • 6.4.6 安全开销分析
  • 本章小结
  • 练习题
  • 第7章 物联网访问控制
  • 7.1 访问控制简介
  • 7.1.1 访问控制原理
  • 7.1.2 访问控制策略的安全需求
  • 7.2 访问控制策略的分类
  • 7.2.1 自主访问控制策略
  • 7.2.2 强制访问控制策略
  • 7.2.3 基于角色的访问控制策略
  • 7.2.4 基于属性的访问控制策略
  • 7.3 基于受控对象的分布式访问控制机制
  • 7.3.1 网络模型
  • 7.3.2 控制方案
  • 7.3.3 安全性分析
  • 7.3.4 计算开销分析
  • 7.3.5 结论
  • 本章小结
  • 练习题
  • 第8章 物联网安全数据融合
  • 8.1 安全数据融合概述
  • 8.2 安全数据融合的分类及特点
  • 8.3 数据融合面临的安全问题
  • 8.3.1 安全威胁
  • 8.3.2 安全需求
  • 8.4 基于同态加密的安全数据融合
  • 8.5 基于模式码和监督机制的数据融合安全方案
  • 8.5.1 实施流程
  • 8.5.2 博弈论验证
  • 8.5.3 安全性分析
  • 8.5.4 性能分析
  • 8.6 基于分层路由的安全数据融合设计与开发
  • 8.6.1 整体设计
  • 8.6.2 系统实现
  • 8.6.3 安全性分析
  • 8.6.4 开销分析
  • 本章小结
  • 练习题
  • 第9章 物联网的入侵检测
  • 9.1 物联网入侵检测概述
  • 9.1.1 入侵检测概述
  • 9.1.2 入侵检测原理与模型
  • 9.2 入侵检测系统分类
  • 9.2.1 基于审计数据来源的入侵检测系统
  • 9.2.2 基于数据审计方法的入侵检测系统
  • 9.3 典型入侵检测模型与算法
  • 9.3.1 分布式数据审计入侵检测模型
  • 9.3.2 模式匹配与统计分析入侵检测模型
  • 9.3.3 非合作博弈论入侵检测模型
  • 9.3.4 基于贝叶斯推理的入侵检测算法
  • 9.4 基于SRARMA的DoS攻击检测技术
  • 9.4.1 系统结构设计
  • 9.4.2 模型体系框架
  • 9.4.3 方案实施流程
  • 9.4.4 各模块的设计与实现
  • 9.4.5 方案分析
  • 本章小结
  • 练习题
  • 第10章 物联网安全系统实现
  • 10.1 系统架构
  • 10.2 系统设计与实现
  • 10.2.1 安全通信协议栈设计
  • 10.2.2 安全功能模块的设计与开发
  • 10.3 可信物联网安全系统
  • 本章小结
  • 练习题
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。