图书介绍

物联网安全理论与技术PDF|Epub|txt|kindle电子书版本下载

物联网安全理论与技术
  • 杨奎武,郑康锋,张冬梅,郭渊博编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121304071
  • 出版时间:2017
  • 标注页数:262页
  • 文件大小:53MB
  • 文件页数:273页
  • 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 概述1

1.1.1 物联网的定义1

1.1.2 物联网体系结构1

1.1.3 物联网的主要特点及应用领域3

1.1.4 物联网发展现状5

1.1.5 物联网关键技术6

1.2 物联网安全10

1.2.1 物联网安全特点及面临的安全挑战10

1.2.2 物联网面临的安全威胁与安全目标12

1.2.3 物联网安全技术框架17

参考文献19

第2章 密码技术基础20

2.1 密码学概述20

2.1.1 密码体制20

2.1.2 密码分类21

2.2 分组密码22

2.2.1 DES22

2.2.2 AES24

2.3 公钥密码体制25

2.3.1 RSA25

2.3.2 ElGamal和ECC26

2.3.3 公钥密码体制应用26

2.4 认证与数字签名27

2.4.1 Hash函数27

2.4.2 报文认证28

2.4.3 数字签名30

2.5 密钥管理与分发31

参考文献33

第3章 感知层物理安全技术34

3.1 RFID标签物理层安全威胁及防护技术34

3.1.1 RFID标签的破解及复制34

3.1.2 RFID标签的物理安全防护技术36

3.2 传感器网络节点的物理安全威胁及其防御技术39

3.2.1 节点破坏攻击及其防御39

3.2.2 节点泄露攻击及其防御40

3.2.3 传感器节点安全设计41

3.3 物理不可克隆函数(PUF)技术42

3.3.1 PUF概述42

3.3.2 PUF基本原理及其数学模型43

3.3.3 PUF分类及实现44

3.3.4 PUF属性47

3.3.5 PUF研究及应用现状50

参考文献53

第4章 感知层认证技术56

4.1 感知层认证技术概述56

4.1.1 RFID认证技术57

4.1.2 无线传感器网络认证技术57

4.2 RFID认证机制58

4.2.1 基于Hash函数的认证机制58

4.2.2 RFID分布式询问-应答认证机制61

4.2.3 RFID轻量级安全认证62

4.2.4 一种基于PUF的RFID认证协议63

4.3 传感器网络认证技术65

4.3.1 SNEP网络安全加密协议65

4.3.2 uTESLA广播消息认证协议68

4.3.3 基于身份标识加密的身份认证71

4.3.4 基于PUF的延迟容忍传感器网络节点身份认证机制72

参考文献76

第5章 感知层密钥管理技术78

5.1 感知层密钥管理技术概述78

5.1.1 RFID密钥管理技术78

5.1.2 传感器网络密钥管理技术78

5.2 基于HB协议族的RFID密钥协商及管理技术81

5.2.1 LPN问题概述81

5.2.2 HB协议81

5.2.3 HB+协议82

5.2.4 HB++协议82

5.3 传感器网络密钥分配及管理技术83

5.3.1 预共享密钥机制83

5.3.2 随机密钥分配机制84

5.3.3 分簇传感器网络的密钥管理机制88

5.3.4 基于PUF的DTMSN密钥管理机制92

5.4 基于物理层信道特征的密钥生成技术96

5.4.1 物理层安全96

5.4.2 基于信道特征的密钥生成99

5.4.3 一种无线物理层密钥生成机制102

参考文献103

第6章 感知层数据安全传输技术106

6.1 RFID系统安全通信技术106

6.1.1 RFID差错控制技术106

6.1.2 RFID数据传输防碰撞技术109

6.2 传感器网络安全路由技术113

6.2.1 无线传感器网络路由协议概述113

6.2.2 传感器网络信息协商路由协议(SPINS)116

6.2.3 INSENSE入侵容忍路由协议118

6.2.4 协作式安全路由协议119

6.3 网络编码技术在数据传输中的应用120

6.3.1 网络编码的基本原理及分类121

6.3.2 随机网络编码技术122

6.3.3 COPE:一种实际的编码路由协议124

6.3.4 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制127

参考文献131

第7章 感知层MAC协议安全133

7.1 无线传感器网络802.1 5.4 MAC层协议133

7.1.1 IEEE 802.1 5.4 标准133

7.1.2 IEEE 802.1 5.4 网络协议栈134

7.1.3 IEEE 802.1 5.4 MAC帧格式134

7.2 IEEE 802.1 5.4 协议安全分析137

7.2.1 信标广播机制及安全分析137

7.2.2 GTS管理机制及安全分析138

7.3 无线局域网概述140

7.3.1 无线局域网的基本构成140

7.3.2 无线局域网网络结构140

7.3.3 IEEE 802.1 1相关标准141

7.3.4 IEEE 802.1 1协议体系143

7.4 无线局域网MAC层接入认证协议143

7.4.1 WEP身份认证协议143

7.4.2 WPA/WPA2-PSK认证机制144

7.4.3 IEEE 802.1 x/EAP认证机制146

7.5 无线局域网MAC层协议安全分析151

7.5.1 WEP中的安全隐患151

7.5.2 WPA/WPA-PSK认证协议安全分析151

7.5.3 IEEE 802.1 x/EAP认证协议安全分析152

参考文献153

第8章 感知层入侵检测技术155

8.1 物联网入侵检测技术概述155

8.1.1 物联网入侵检测概述155

8.1.2 常见的物联网入侵检测技术155

8.2 通用型入侵检测算法157

8.2.1 基于分簇的入侵检测算法157

8.2.2 基于博弈论的入侵检测算法160

8.2.3 基于模糊理论的阻塞攻击入侵检测算法160

8.2.4 基于人工免疫的入侵检测技术164

参考文献168

第9章 感知层嵌入式系统安全171

9.1 平台安全——可信计算技术171

9.1.1 可信计算技术概述171

9.1.2 TCG可信计算平台体系结构及特征172

9.1.3 TPM可信平台模块176

9.2 平台安全——TrustZone技术177

9.2.1 TrustZone技术概述177

9.2.2 TrustZone硬件架构178

9.2.3 TrustZone软件架构180

9.3 TinyOS操作系统及其安全技术182

9.3.1 TinyOS操作系统概述182

9.3.2 TinySEC传感器网络安全体系结构186

参考文献189

第10章 感知层无线接入网络安全技术191

10.1 无线局域网安全保密体系结构及实现191

10.1.1 无线局域网安全目标191

10.1.2 主要安全威胁193

10.1.3 无线局域网安全需求195

10.1.4 需要的安全措施197

10.1.5 安全无线局域网的基本结构和实现方案197

10.2 WiMAX安全技术201

10.2.1 WiMAX网络概述201

10.2.2 WiMAX安全体系架构205

10.2.3 IEEE 802.1 6m安全机制206

10.3 3G和LTE安全技术212

10.3.1 3G移动通信网络及安全威胁212

10.3.2 3GPP安全增强技术213

10.3.3 LTE/SAE(4G)安全技术215

参考文献221

第11章 物联网核心网络安全技术222

11.1 被动防御——计算机病毒检测技术222

11.1.1 计算机病毒222

11.1.2 计算机病毒的特点及分类223

11.1.3 计算机病毒检测技术225

11.2 被动防御——防火墙技术227

11.2.1 防火墙的概念227

11.2.2 防火墙的分类227

11.2.3 防火墙的配置228

11.3 主动防御——入侵检测技术230

11.3.1 IDS的标准结构231

11.3.2 IDS的分类231

11.4 主动防御——网络态势感知技术234

11.4.1 网络态势感知研究框架235

11.4.2 网络态势感知模型236

11.4.3 网络态势知识表示237

11.4.4 评估方法分类237

11.5 主动防御——移动目标防御技术238

11.5.1 移动目标、移动目标防御及拟态安全防御239

11.5.2 移动目标防御技术的最新进展240

11.5.3 移动目标防御机制241

参考文献243

第12章 物联网应用层云安全技术246

12.1 云计算简介246

12.1.1 云计算的概念246

12.1.2 云计算的特点246

12.1.3 云计算的分类247

12.2 物联网与云计算的融合248

12.2.1 与云计算相融合是发展必然248

12.2.2 基于云计算的物联网系统249

12.2.3 云计算与物联网的融合模式250

12.3 云计算安全问题251

12.3.1 IaaS安全问题251

12.3.2 PaaS安全问题252

12.3.3 SaaS安全问题253

12.3.4 其他安全问题254

12.4 云安全关键技术255

12.5 基于云计算的物联网信息安全服务体系261

参考文献262

热门推荐