注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全物聯(lián)網安全

物聯(lián)網安全

物聯(lián)網安全

定 價:¥72.00

作 者: 胡向東 等著
出版社: 科學出版社
叢編項:
標 簽: 信息安全

購買這本書可以去


ISBN: 9787030339133 出版時間: 2012-04-01 包裝: 平裝
開本: 16開 頁數: 346 字數:  

內容簡介

  《信息科學技術學術著作叢書:物聯(lián)網安全》是作者從事多年物聯(lián)網安全相關科研工作實踐的結晶。本書較全面、系統(tǒng)、深入地論述了物聯(lián)網安全的基本理論、專門技術和最新發(fā)展。全書共14章,內容包括緒論、物聯(lián)網安全的密碼理論、無線傳感器網絡安全概述、密鑰管理、非正常節(jié)點的識別、入侵檢測、認證、安全成簇、安全數據融合、安全路由、安全定位、物聯(lián)網中的抗干擾、射頻識別的隱私與安全、物聯(lián)網嵌入式系統(tǒng)的安全設計?!缎畔⒖茖W技術學術著作叢書:物聯(lián)網安全》可供從事物聯(lián)網安全和可靠應用的管理決策人員、與物聯(lián)網安全相關領域應用和設計開發(fā)的研究人員、工程技術人員參考,也可作為高等院校物聯(lián)網工程、信息安全、測控技術與儀器、自動化、通信工程、計算機應用等專業(yè)高年級本科生和研究生教材。

作者簡介

暫缺《物聯(lián)網安全》作者簡介

圖書目錄

《信息科學技術學術著作叢書》序
前言
第1章 緒論
1.1 物聯(lián)網概念的形成
1.2 物聯(lián)網的體系結構
1.3 物聯(lián)網的關鍵技術
1.3.1 體系架構
1.3.2 標識與識別技術
1.3.3 通信和網絡技術
1.3.4 嵌入式系統(tǒng)與硬件
1.3.5 數據處理技術
1.3.6 信息安全和隱私
1.4 待解決的關鍵問題
1.4.1 國家安全問題
1.4.2 標準體系問題
1.4.3 信息的合法有序使用問題
1.4.4 核心技術有待突破問題
1.4.5 商業(yè)模式完善問題
1.5 研究發(fā)展現(xiàn)狀
1.6 物聯(lián)網安全模型
1.7 發(fā)展趨勢與展望
參考文獻
第2章 物聯(lián)網安全的密碼理論
2.1 引言
2.2 群論
2.2.1 群的概念
2.2.2 群的性質
2.3 有限域理論
2.3.1 域和有限域
2.3.2 有限域GF(p)中的計算
2.3.3 有限域GF(2m)中的計算
2.4 歐幾里得算法及其擴展
2.5 AES對稱密碼算法
2.5.1 加密原理
2.5.2 基本加密變換
2.5.3 AES的解密
2.5.4 密鑰擴展
2.6 橢圓曲線公鑰密碼算法
2.6.1 橢圓曲線密碼概述
2.6.2 橢圓曲線的加法規(guī)則
2.6.3 橢圓曲線密碼體制
參考文獻
第3章 無線傳感器網絡安全概述
3.1 引言
3.1.1 網絡模型
3.1.2 傳感器網絡體系結構
3.1.3 傳感器節(jié)點體系結構
3.2 無線傳感器網絡的安全挑戰(zhàn)
3.3 無線傳感器網絡的安全需求與目標
3.3.1 信息安全需求
3.3.2 通信安全需求
3.3.3 無線傳感器網絡的安全目標
3.4 無線傳感器網絡可能受到的攻擊分類
3.4.1 一般性攻擊
3.4.2 拒絕服務攻擊
3.4.3 物理攻擊與節(jié)點的捕獲
3.4.4 假冒攻擊
3.4.5 針對特定協(xié)議的攻擊
3.5 無線傳感器網絡的安全防御方法
3.5.1 物理攻擊的防護
3.5.2 實現(xiàn)機密性的方法
3.5.3 密鑰管理
3.5.4 阻止拒絕服務
3.5.5 對抗假冒的節(jié)點或惡意的數據
3.5.6 對抗女巫攻擊
3.5.7 安全路由
3.5.8 數據融合安全
參考文獻
第4章 密鑰管理
4.1 密鑰的種類與密鑰管理的層次式結構
4.1.1 密鑰的種類
4.1.2 密鑰管理的層次式結構
4.2 密鑰管理系統(tǒng)
4.2.1 密鑰管理系統(tǒng)框架
4.2.2 公鑰基礎設施
4.2.3 密鑰管理的階段
4.3 密鑰的協(xié)商與建立
4.3.1 Diffie-Hellman密鑰交換算法
4.3.2 密鑰的建立
4.4 密鑰的分發(fā)
4.4.1 分布式物聯(lián)網密鑰的分發(fā)
4.4.2 層次式物聯(lián)網密鑰的分發(fā)
參考文獻
第5章 非正常節(jié)點的識別
5.1 引言
5.2 拜占庭將軍問題
5.3 基于可信節(jié)點的方案
5.3.1 系統(tǒng)模型
5.3.2 定位信任模型
5.4 基于信號強度的方案
5.4.1 系統(tǒng)模型
5.4.2 可疑節(jié)點的發(fā)現(xiàn)
5.4.3 性能評估
5.5 基于加權信任評估的方案
5.5.1 網絡結構
5.5.2 基于加權信任評估的惡意節(jié)點發(fā)現(xiàn)
5.5.3 加權信任評估的性能
5.6 基于加權信任過濾的方案
5.6.1 網絡模型及基本假設
5.6.2 符號定義
5.6.3 惡意節(jié)點發(fā)現(xiàn)流程
5.6.4 仿真及結果分析
5.7 惡意信標節(jié)點的發(fā)現(xiàn)
5.7.1 惡意信標節(jié)點的發(fā)現(xiàn)方法
5.7.2 撤銷惡意信標節(jié)點
5.7.3 仿真與結果分析
5.8 選擇性轉發(fā)攻擊的發(fā)現(xiàn)
5.8.1 選擇性轉發(fā)攻擊的研究概述
5.8.2 網絡模型及假設
5.8.3 發(fā)現(xiàn)方案
5.8.4 仿真與結果分析
5.8.5 結論
參考文獻
第6章 入侵檢測
6.1 引言
6.2 入侵檢測原理
6.2.1 入侵檢測技術
6.2.2 入侵檢測結構
6.2.3 決策技術
6.3 面向物聯(lián)網的IDS
6.3.1 物聯(lián)網對IDS的要求
6.3.2 物聯(lián)網的IDS體系結構
6.3.3 物聯(lián)網的IDS分類
6.3.4 物聯(lián)網的IDS組成
6.4 發(fā)現(xiàn)攻擊
6.4.1 基于看門狗的包監(jiān)控方案
6.4.2 發(fā)現(xiàn)污水池攻擊
6.5 IDS在TinyOS中的實現(xiàn)
6.5.1 模塊和接口
6.5.2 存儲器計算需求
6.5.3 實驗
6.6 基于神經網絡的入侵檢測方案
6.6.1 入侵檢測模型的建立
6.6.2 仿真與結果分析
參考文獻
第7章 認證
7.1 消息認證
7.1.1 目標跟蹤方法
7.1.2 監(jiān)控類物聯(lián)網的安全
7.1.3 消息認證協(xié)議的進展
7.2 廣播認證
7.2.1 具有DoS容忍和故障容錯能力的廣播認證
7.2.2 基于雙層過濾機制的uTESLA廣播消息認證
參考文獻
第8章 安全成簇
8.1 引言
8.2 國內外現(xiàn)狀及發(fā)展動態(tài)分析
8.3 SLEACH安全成簇方案簡介
8.3.1 SLEACH安全成簇原理
8.3.2 安全性分析
8.4 安全成簇中的關鍵技術
8.5 安全成簇的技術路線
8.6 安全成簇算法原理
8.6.1 算法基本思路
8.6.2 簇頭安全選擇
8.6.3 安全數據通信
8.6.4 安全簇維護
8.6.5 算法特點
8.7 節(jié)點安全加入與退出
8.7.1 節(jié)點安全加入網絡
8.7.2 異常節(jié)點安全退出網絡
8.7.3 仿真與結果分析
參考文獻
第9章 安全數據融合
9.1 引言
9.2 基于信譽度評價的安全數據融合
9.2.1 安全數據融合模型
9.2.2 仿真與結果分析
9.2.3 結論
9.3 基于模糊數學的安全數據融合
9.3.1 概述
9.3.2 高效安全數據融合的步驟
9.3.3 基于模糊數學的融合算法
9.3.4 實驗結果與分析
9.4 基于逐跳的安全數據融合
9.4.1 系統(tǒng)模型
9.4.2 安全數據融合協(xié)議
參考文獻
第10章 安全路由
10.1 引言
10.2 安全路由協(xié)議的提出
10.2.1 路由協(xié)議的安全目標
10.2.2 針對路由協(xié)議的常見攻擊
10.2.3 防御對策
10.2.4 現(xiàn)有安全路由協(xié)議
10.3 定向擴散路由協(xié)議
10.3.1 命名機制
10.3.2 興趣的擴散
10.3.3 梯度的建立
10.3.4 數據的傳播
10.3.5 路徑的建立和加強
10.4 定向擴散路由協(xié)議的安全性增強
10.4.1 問題描述
10.4.2 能量高效的定向擴散路由協(xié)議設計
10.4.3 安全高效擴散路由協(xié)議設計
10.5 仿真與性能分析
10.5.1 仿真環(huán)境設置
10.5.2 EEDD性能分析
10.5.3 SEEDD性能分析
參考文獻
第11章 安全定位
11.1 定位異常的發(fā)現(xiàn)
11.1.1 分布知識的建模
11.1.2 定位異常的發(fā)現(xiàn)問題
11.1.3 用分布知識發(fā)現(xiàn)定位異常
11.2 基于MDS-MAP的安全定位
11.2.1 概述
11.2.2 經典的MDS-MAP定位算法
11.2.3 安全的MDS-MAP定位算法
11.2.4 仿真實驗分析
11.3 具有魯棒性的安全定位
11.3.1 魯棒性定位
11.3.2 基于最小中值平方的魯棒性擬合
11.3.3 采用LMS的魯棒性定位法
11.3.4 仿真與結果分析
11.3.5 結論
參考文獻
第12章 物聯(lián)網中的抗干擾
12.1 物聯(lián)網中的通信
12.1.1 通信協(xié)議棧
12.1.2 通信協(xié)議和標準
12.2 人為干擾的內涵及網絡脆弱性
12.2.1 人為干擾的定義
12.2.2 人為干擾技術
12.2.3 干擾者類型
12.2.4 受人為干擾影響的脆弱性
12.3 對付干擾的措施
12.4 物聯(lián)網對抗干擾的安全建議
12.4.1 預防型對抗措施
12.4.2 反應型對抗措施
12.4.3 基于移動代理的對抗措施
12.4.4 小結
參考文獻
第13章 射頻識別的隱私與安全
13.1 引言
13.2 無線射頻識別系統(tǒng)的工作原理
13.3 無線射頻識別系統(tǒng)的安全需求
13.4 無線射頻識別系統(tǒng)中的可能攻擊
13.4.1 針對標簽和閱讀器的攻擊
13.4.2 針對后端數據庫的攻擊
13.5 無線射頻識別的安全機制
13.5.1 物理方法
13.5.2 邏輯方法
13.6 無線射頻識別的安全服務
13.6.1 訪問控制
13.6.2 標簽認證
13.6.3 消息加密
參考文獻
第14章 物聯(lián)網嵌入式系統(tǒng)的安全設計
14.1 物聯(lián)網嵌入式系統(tǒng)概述
14.1.1 射頻識別系統(tǒng)的安全性
14.1.2 無線傳感器網絡的安全性
14.2 無線嵌入式系統(tǒng)的脆弱性和防護
14.2.1 攻擊形式
14.2.2 物理安全和防拆裝
14.2.3 安全固件設計和存儲器保護
14.3 安全無線嵌入式系統(tǒng)的組件選擇
14.3.1 安全嵌入式微控制器
14.3.2 無線傳感器網絡節(jié)點和有源射頻識別標簽的微控制器選擇
14.3.3 無線廣播選擇
14.4 輕量級認證和加密算法
14.4.1 對稱加密
14.4.2 非對稱加密
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號