成功加入购物车
图书条目标准图
杨奎武 著 / 电子工业出版社 / 2017-01 / 平装
售价 ¥ 9.00 1.8折
定价 ¥49.00
品相 九五品品相描述
优惠 满包邮
延迟发货说明
上书时间2020-12-30
卖家超过10天未登录
物联网安全理论与技术
本书依据物联网三层体系结构,分别从物联网感知层、网络层和应用层三个层面对物联网存在的安全问题进行深入分析。其中感知层安全是本书的重点内容,主要介绍了感知层设备安全与防护、认证技术、密钥管理技术、MAC协议安全分析、数据安全传输、网络编码应用、中间件安全等内容;网络层主要对物联网的接入控制网络和骨干网络的安全问题进行了分析;应用层将对云计算和大数据安全内容进行讲解。本书还结合作者的科研成果,对物理不可克隆函数技术、基于信道特征的密钥生成技术、延迟容忍移动传感器网络安全技术、网络编码技术等多种前沿技术的安全应用进行深入分析与介绍,能够极大地拓展读者的视野。
作者主要从事计算机专业相关教学工作,有着十年以上的教学经验;科研方面主要开展计算机网络安全相关领域的研究工作,先后承担军队863、预研等研究课题近10项。
目录第1章绪论1.1概述1.1.1物联网的定义1.1.2物联网体系结构1.1.3物联网的主要特点及应用领域1.1.4物联网发展现状1.1.5物联网的关键技术1.2物联网安全1.2.1物联网安全特点及面临的安全挑战1.2.2物联网面临的安全威胁与安全目标1.2.3物联网安全技术框架参考文献第2章密码技术基础2.1密码学概述2.1.1密码体制2.1.2密码分类2.2分组密码2.2.1DES2.2.2AES2.3公钥密码体制2.3.1RSA2.3.2ElGamal和ECC2.3.3公钥密码体制应用2.4认证与数字签名2.4.1Hash函数2.4.2报文认证2.4.3数字签名2.5密钥管理与分发参考文献第3章感知层物理安全技术3.1RFID标签物理层安全威胁及防护技术3.1.1RFID标签的破解及复制3.1.2RFID标签的物理安全防护技术3.2传感器网络节点的物理安全威胁及其防御技术3.2.1节点破坏攻击及其防御3.2.2节点泄露攻击及其防御3.2.3传感器节点安全设计3.3物理不可克隆函数(PUF)技术3.3.1PUF概述3.3.2PUF基本原理及其数学模型3.3.3PUF分类及实现3.3.4PUF属性3.3.5PUF研究及应用现状参考文献第4章感知层认证技术4.1感知层认证技术概述4.1.1RFID认证技术4.1.2无线传感器网络认证技术4.2RFID认证机制4.2.1基于Hash函数的认证机制4.2.2RFID分布式询问-应答认证机制4.2.3RFID轻量级安全认证4.2.4一种基于PUF的RFID认证协议4.3传感器网络认证技术4.3.1SNEP网络安全加密协议4.3.2uTESLA广播消息认证协议4.3.3基于身份标识加密的身份认证4.3.4基于PUF的延迟容忍传感器网络节点身份认证机制参考文献第5章感知层密钥管理技术5.1感知层密钥管理技术概述5.1.1RFID密钥管理技术5.1.2传感器网络密钥管理技术5.2基于HB协议族的RFID密钥协商及管理技术5.2.1LPN问题概述5.2.2HB协议5.2.3HB+协议5.2.4HB++协议5.3传感器网络密钥分配及管理技术5.3.1预共享密钥机制5.3.2随机密钥分配机制5.3.3分簇传感器网络的密钥管理机制5.3.4基于PUF的DTMSN密钥管理机制5.4基于物理层信道特征的密钥生成技术5.4.1物理层安全5.4.2基于信道特征的密钥生成5.4.3一种无线物理层密钥生成机制参考文献第6章感知层数据安全传输技术6.1RFID系统安全通信技术6.1.1RFID差错控制技术6.1.2RFID数据传输防碰撞技术6.2传感器网络安全路由技术6.2.1无线传感器网络路由协议概述6.2.2传感器网络信息协商路由协议(SPINS)6.2.3INSENSE入侵容忍路由协议6.2.4协作式安全路由协议6.3网络编码技术在数据传输中的应用6.3.1网络编码的基本原理及分类6.3.2随机网络编码技术6.3.3COPE:一种实际的编码路由协议6.3.4一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制参考文献第7章感知层MAC协议安全7.1无线传感器网络802.15.4 MAC层协议7.1.1IEEE802.15.4标准7.1.2IEEE802.15.4网络协议栈7.1.3IEEE802.15.4 MAC帧格式7.2IEEE802.15.4协议安全分析7.2.1信标广播机制及安全分析7.2.2GTS管理机制及安全分析7.3无线局域网概述7.3.1无线局域网的基本构成7.3.2无线局域网网络结构7.3.3IEEE802.11相关标准7.3.4IEEE802.11协议体系7.4无线局域网MAC层接入认证协议7.4.1WEP身份认证协议7.4.2WPA/WPA2-PSK认证机制7.4.3IEEE802.1x/EAP认证机制7.5无线局域网MAC层协议安全分析7.5.1WEP协议中的安全隐患7.5.2WPA/WPA-PSK认证协议安全分析7.5.3IEEE802.1x/EAP认证协议安全分析参考文献第8章感知层入侵检测技术8.1物联网入侵检测技术概述8.1.1物联网入侵检测概述8.1.2常见的物联网入侵检测技术8.2通用型入侵检测算法8.2.1基于分簇的入侵检测算法8.2.2基于博弈论的入侵检测算法8.2.3基于模糊理论的阻塞攻击入侵检测算法8.2.4基于人工免疫的入侵检测技术参考文献第9章感知层嵌入式系统安全9.1平台安全――可信计算技术9.1.1可信计算技术概述9.1.2TCG可信计算平台体系结构及特征9.1.3TPM可信平台模块9.2平台安全――TrustZone技术9.2.1TrustZone技术概述9.2.2TrustZone硬件架构9.2.3TrustZone软件架构9.3TinyOS操作系统及其安全技术9.3.1TinyOS操作系统概述9.3.2TinySEC传感器网络安全体系结构参考文献第10章感知层无线接入网络安全技术10.1无线局域网安全保密体系结构及实现10.1.1无线局域网安全目标10.1.2主要安全威胁10.1.3无线局域网安全需求10.1.4需要的安全措施10.1.5安全无线局域网的基本结构和实现方案10.2WiMAX安全技术10.2.1WiMAX网络概述10.2.2WiMAX安全体系架构10.2.3IEEE802.16m安全机制10.33G和LTE安全技术10.3.13G移动通信网络及安全威胁10.3.23GPP安全增强技术10.3.3LTE/SAE(4G)安全参考文献第11章物联网核心网络安全技术11.1被动防御――计算机病毒检测技术11.1.1计算机病毒11.1.2计算机病毒的特点及分类11.1.3计算机病毒检测技术11.2被动防御――防火墙技术11.2.1防火墙的概念11.2.2防火墙的分类11.2.3防火墙的配置11.3主动防御――入侵检测技术11.3.1IDS的标准结构11.3.2IDS的分类11.4主动防御――网络态势感知技术11.4.1网络态势感知研究框架11.4.2网络态势感知模型11.4.3网络态势知识表示11.4.4评估方法分类11.5主动防御――移动目标防御技术11.5.1移动目标、移动目标防御及拟态安全防御11.5.2移动目标防御技术的最新进展11.5.3移动目标防御机制参考文献第12章物联网应用层云安全技术12.1云计算简介12.1.1云计算的概念12.1.2云计算的特点12.1.3云计算的分类12.2物联网与云计算的融合12.2.1与云计算相融合是发展必然12.2.2基于云计算的物联网系统12.2.3云计算与物联网的融合模式12.3云计算安全问题12.3.1IaaS安全问题12.3.2PaaS安全问题12.3.3SaaS安全问题12.3.4其他安全问题12.4云安全关键技术12.5基于云计算的物联网信息安全服务体系参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30