注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全物聯(lián)網(wǎng)安全

物聯(lián)網(wǎng)安全

物聯(lián)網(wǎng)安全

定 價:¥72.00

作 者: 胡向東 等著
出版社: 科學(xué)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787030339133 出版時間: 2012-04-01 包裝: 平裝
開本: 16開 頁數(shù): 346 字數(shù):  

內(nèi)容簡介

  《信息科學(xué)技術(shù)學(xué)術(shù)著作叢書:物聯(lián)網(wǎng)安全》是作者從事多年物聯(lián)網(wǎng)安全相關(guān)科研工作實踐的結(jié)晶。本書較全面、系統(tǒng)、深入地論述了物聯(lián)網(wǎng)安全的基本理論、專門技術(shù)和最新發(fā)展。全書共14章,內(nèi)容包括緒論、物聯(lián)網(wǎng)安全的密碼理論、無線傳感器網(wǎng)絡(luò)安全概述、密鑰管理、非正常節(jié)點的識別、入侵檢測、認證、安全成簇、安全數(shù)據(jù)融合、安全路由、安全定位、物聯(lián)網(wǎng)中的抗干擾、射頻識別的隱私與安全、物聯(lián)網(wǎng)嵌入式系統(tǒng)的安全設(shè)計?!缎畔⒖茖W(xué)技術(shù)學(xué)術(shù)著作叢書:物聯(lián)網(wǎng)安全》可供從事物聯(lián)網(wǎng)安全和可靠應(yīng)用的管理決策人員、與物聯(lián)網(wǎng)安全相關(guān)領(lǐng)域應(yīng)用和設(shè)計開發(fā)的研究人員、工程技術(shù)人員參考,也可作為高等院校物聯(lián)網(wǎng)工程、信息安全、測控技術(shù)與儀器、自動化、通信工程、計算機應(yīng)用等專業(yè)高年級本科生和研究生教材。

作者簡介

暫缺《物聯(lián)網(wǎng)安全》作者簡介

圖書目錄

《信息科學(xué)技術(shù)學(xué)術(shù)著作叢書》序
前言
第1章 緒論
1.1 物聯(lián)網(wǎng)概念的形成
1.2 物聯(lián)網(wǎng)的體系結(jié)構(gòu)
1.3 物聯(lián)網(wǎng)的關(guān)鍵技術(shù)
1.3.1 體系架構(gòu)
1.3.2 標識與識別技術(shù)
1.3.3 通信和網(wǎng)絡(luò)技術(shù)
1.3.4 嵌入式系統(tǒng)與硬件
1.3.5 數(shù)據(jù)處理技術(shù)
1.3.6 信息安全和隱私
1.4 待解決的關(guān)鍵問題
1.4.1 國家安全問題
1.4.2 標準體系問題
1.4.3 信息的合法有序使用問題
1.4.4 核心技術(shù)有待突破問題
1.4.5 商業(yè)模式完善問題
1.5 研究發(fā)展現(xiàn)狀
1.6 物聯(lián)網(wǎng)安全模型
1.7 發(fā)展趨勢與展望
參考文獻
第2章 物聯(lián)網(wǎng)安全的密碼理論
2.1 引言
2.2 群論
2.2.1 群的概念
2.2.2 群的性質(zhì)
2.3 有限域理論
2.3.1 域和有限域
2.3.2 有限域GF(p)中的計算
2.3.3 有限域GF(2m)中的計算
2.4 歐幾里得算法及其擴展
2.5 AES對稱密碼算法
2.5.1 加密原理
2.5.2 基本加密變換
2.5.3 AES的解密
2.5.4 密鑰擴展
2.6 橢圓曲線公鑰密碼算法
2.6.1 橢圓曲線密碼概述
2.6.2 橢圓曲線的加法規(guī)則
2.6.3 橢圓曲線密碼體制
參考文獻
第3章 無線傳感器網(wǎng)絡(luò)安全概述
3.1 引言
3.1.1 網(wǎng)絡(luò)模型
3.1.2 傳感器網(wǎng)絡(luò)體系結(jié)構(gòu)
3.1.3 傳感器節(jié)點體系結(jié)構(gòu)
3.2 無線傳感器網(wǎng)絡(luò)的安全挑戰(zhàn)
3.3 無線傳感器網(wǎng)絡(luò)的安全需求與目標
3.3.1 信息安全需求
3.3.2 通信安全需求
3.3.3 無線傳感器網(wǎng)絡(luò)的安全目標
3.4 無線傳感器網(wǎng)絡(luò)可能受到的攻擊分類
3.4.1 一般性攻擊
3.4.2 拒絕服務(wù)攻擊
3.4.3 物理攻擊與節(jié)點的捕獲
3.4.4 假冒攻擊
3.4.5 針對特定協(xié)議的攻擊
3.5 無線傳感器網(wǎng)絡(luò)的安全防御方法
3.5.1 物理攻擊的防護
3.5.2 實現(xiàn)機密性的方法
3.5.3 密鑰管理
3.5.4 阻止拒絕服務(wù)
3.5.5 對抗假冒的節(jié)點或惡意的數(shù)據(jù)
3.5.6 對抗女巫攻擊
3.5.7 安全路由
3.5.8 數(shù)據(jù)融合安全
參考文獻
第4章 密鑰管理
4.1 密鑰的種類與密鑰管理的層次式結(jié)構(gòu)
4.1.1 密鑰的種類
4.1.2 密鑰管理的層次式結(jié)構(gòu)
4.2 密鑰管理系統(tǒng)
4.2.1 密鑰管理系統(tǒng)框架
4.2.2 公鑰基礎(chǔ)設(shè)施
4.2.3 密鑰管理的階段
4.3 密鑰的協(xié)商與建立
4.3.1 Diffie-Hellman密鑰交換算法
4.3.2 密鑰的建立
4.4 密鑰的分發(fā)
4.4.1 分布式物聯(lián)網(wǎng)密鑰的分發(fā)
4.4.2 層次式物聯(lián)網(wǎng)密鑰的分發(fā)
參考文獻
第5章 非正常節(jié)點的識別
5.1 引言
5.2 拜占庭將軍問題
5.3 基于可信節(jié)點的方案
5.3.1 系統(tǒng)模型
5.3.2 定位信任模型
5.4 基于信號強度的方案
5.4.1 系統(tǒng)模型
5.4.2 可疑節(jié)點的發(fā)現(xiàn)
5.4.3 性能評估
5.5 基于加權(quán)信任評估的方案
5.5.1 網(wǎng)絡(luò)結(jié)構(gòu)
5.5.2 基于加權(quán)信任評估的惡意節(jié)點發(fā)現(xiàn)
5.5.3 加權(quán)信任評估的性能
5.6 基于加權(quán)信任過濾的方案
5.6.1 網(wǎng)絡(luò)模型及基本假設(shè)
5.6.2 符號定義
5.6.3 惡意節(jié)點發(fā)現(xiàn)流程
5.6.4 仿真及結(jié)果分析
5.7 惡意信標節(jié)點的發(fā)現(xiàn)
5.7.1 惡意信標節(jié)點的發(fā)現(xiàn)方法
5.7.2 撤銷惡意信標節(jié)點
5.7.3 仿真與結(jié)果分析
5.8 選擇性轉(zhuǎn)發(fā)攻擊的發(fā)現(xiàn)
5.8.1 選擇性轉(zhuǎn)發(fā)攻擊的研究概述
5.8.2 網(wǎng)絡(luò)模型及假設(shè)
5.8.3 發(fā)現(xiàn)方案
5.8.4 仿真與結(jié)果分析
5.8.5 結(jié)論
參考文獻
第6章 入侵檢測
6.1 引言
6.2 入侵檢測原理
6.2.1 入侵檢測技術(shù)
6.2.2 入侵檢測結(jié)構(gòu)
6.2.3 決策技術(shù)
6.3 面向物聯(lián)網(wǎng)的IDS
6.3.1 物聯(lián)網(wǎng)對IDS的要求
6.3.2 物聯(lián)網(wǎng)的IDS體系結(jié)構(gòu)
6.3.3 物聯(lián)網(wǎng)的IDS分類
6.3.4 物聯(lián)網(wǎng)的IDS組成
6.4 發(fā)現(xiàn)攻擊
6.4.1 基于看門狗的包監(jiān)控方案
6.4.2 發(fā)現(xiàn)污水池攻擊
6.5 IDS在TinyOS中的實現(xiàn)
6.5.1 模塊和接口
6.5.2 存儲器計算需求
6.5.3 實驗
6.6 基于神經(jīng)網(wǎng)絡(luò)的入侵檢測方案
6.6.1 入侵檢測模型的建立
6.6.2 仿真與結(jié)果分析
參考文獻
第7章 認證
7.1 消息認證
7.1.1 目標跟蹤方法
7.1.2 監(jiān)控類物聯(lián)網(wǎng)的安全
7.1.3 消息認證協(xié)議的進展
7.2 廣播認證
7.2.1 具有DoS容忍和故障容錯能力的廣播認證
7.2.2 基于雙層過濾機制的uTESLA廣播消息認證
參考文獻
第8章 安全成簇
8.1 引言
8.2 國內(nèi)外現(xiàn)狀及發(fā)展動態(tài)分析
8.3 SLEACH安全成簇方案簡介
8.3.1 SLEACH安全成簇原理
8.3.2 安全性分析
8.4 安全成簇中的關(guān)鍵技術(shù)
8.5 安全成簇的技術(shù)路線
8.6 安全成簇算法原理
8.6.1 算法基本思路
8.6.2 簇頭安全選擇
8.6.3 安全數(shù)據(jù)通信
8.6.4 安全簇維護
8.6.5 算法特點
8.7 節(jié)點安全加入與退出
8.7.1 節(jié)點安全加入網(wǎng)絡(luò)
8.7.2 異常節(jié)點安全退出網(wǎng)絡(luò)
8.7.3 仿真與結(jié)果分析
參考文獻
第9章 安全數(shù)據(jù)融合
9.1 引言
9.2 基于信譽度評價的安全數(shù)據(jù)融合
9.2.1 安全數(shù)據(jù)融合模型
9.2.2 仿真與結(jié)果分析
9.2.3 結(jié)論
9.3 基于模糊數(shù)學(xué)的安全數(shù)據(jù)融合
9.3.1 概述
9.3.2 高效安全數(shù)據(jù)融合的步驟
9.3.3 基于模糊數(shù)學(xué)的融合算法
9.3.4 實驗結(jié)果與分析
9.4 基于逐跳的安全數(shù)據(jù)融合
9.4.1 系統(tǒng)模型
9.4.2 安全數(shù)據(jù)融合協(xié)議
參考文獻
第10章 安全路由
10.1 引言
10.2 安全路由協(xié)議的提出
10.2.1 路由協(xié)議的安全目標
10.2.2 針對路由協(xié)議的常見攻擊
10.2.3 防御對策
10.2.4 現(xiàn)有安全路由協(xié)議
10.3 定向擴散路由協(xié)議
10.3.1 命名機制
10.3.2 興趣的擴散
10.3.3 梯度的建立
10.3.4 數(shù)據(jù)的傳播
10.3.5 路徑的建立和加強
10.4 定向擴散路由協(xié)議的安全性增強
10.4.1 問題描述
10.4.2 能量高效的定向擴散路由協(xié)議設(shè)計
10.4.3 安全高效擴散路由協(xié)議設(shè)計
10.5 仿真與性能分析
10.5.1 仿真環(huán)境設(shè)置
10.5.2 EEDD性能分析
10.5.3 SEEDD性能分析
參考文獻
第11章 安全定位
11.1 定位異常的發(fā)現(xiàn)
11.1.1 分布知識的建模
11.1.2 定位異常的發(fā)現(xiàn)問題
11.1.3 用分布知識發(fā)現(xiàn)定位異常
11.2 基于MDS-MAP的安全定位
11.2.1 概述
11.2.2 經(jīng)典的MDS-MAP定位算法
11.2.3 安全的MDS-MAP定位算法
11.2.4 仿真實驗分析
11.3 具有魯棒性的安全定位
11.3.1 魯棒性定位
11.3.2 基于最小中值平方的魯棒性擬合
11.3.3 采用LMS的魯棒性定位法
11.3.4 仿真與結(jié)果分析
11.3.5 結(jié)論
參考文獻
第12章 物聯(lián)網(wǎng)中的抗干擾
12.1 物聯(lián)網(wǎng)中的通信
12.1.1 通信協(xié)議棧
12.1.2 通信協(xié)議和標準
12.2 人為干擾的內(nèi)涵及網(wǎng)絡(luò)脆弱性
12.2.1 人為干擾的定義
12.2.2 人為干擾技術(shù)
12.2.3 干擾者類型
12.2.4 受人為干擾影響的脆弱性
12.3 對付干擾的措施
12.4 物聯(lián)網(wǎng)對抗干擾的安全建議
12.4.1 預(yù)防型對抗措施
12.4.2 反應(yīng)型對抗措施
12.4.3 基于移動代理的對抗措施
12.4.4 小結(jié)
參考文獻
第13章 射頻識別的隱私與安全
13.1 引言
13.2 無線射頻識別系統(tǒng)的工作原理
13.3 無線射頻識別系統(tǒng)的安全需求
13.4 無線射頻識別系統(tǒng)中的可能攻擊
13.4.1 針對標簽和閱讀器的攻擊
13.4.2 針對后端數(shù)據(jù)庫的攻擊
13.5 無線射頻識別的安全機制
13.5.1 物理方法
13.5.2 邏輯方法
13.6 無線射頻識別的安全服務(wù)
13.6.1 訪問控制
13.6.2 標簽認證
13.6.3 消息加密
參考文獻
第14章 物聯(lián)網(wǎng)嵌入式系統(tǒng)的安全設(shè)計
14.1 物聯(lián)網(wǎng)嵌入式系統(tǒng)概述
14.1.1 射頻識別系統(tǒng)的安全性
14.1.2 無線傳感器網(wǎng)絡(luò)的安全性
14.2 無線嵌入式系統(tǒng)的脆弱性和防護
14.2.1 攻擊形式
14.2.2 物理安全和防拆裝
14.2.3 安全固件設(shè)計和存儲器保護
14.3 安全無線嵌入式系統(tǒng)的組件選擇
14.3.1 安全嵌入式微控制器
14.3.2 無線傳感器網(wǎng)絡(luò)節(jié)點和有源射頻識別標簽的微控制器選擇
14.3.3 無線廣播選擇
14.4 輕量級認證和加密算法
14.4.1 對稱加密
14.4.2 非對稱加密
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號