简介
书籍
计算机书籍
《物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。全书共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。
《物联网安全》可供从事物联网安全和可靠应用的管理决策人员、与物联网安全相关领域应用和设计开发的研究人员、工程技术人员参考,也可作为高等院校物联网工程、信息安全、测控技术与仪器、自动化、通信工程、计算机应用等专业高年级本科生和研究生教材。
目录
《物联网安全》
《信息科学技术学术著作丛书》序
前言
第1章绪论
1.1物联网概念的形成
1.2物联网的体系结构
1.3物联网的关键技术
1.4待解决的关键问题
1.5研究发展现状
1.6物联网安全模型
1.7发展趋势与展望
参考文献
第2章物联网安全的密码理论
2.1引言
2.2群论
2.3有限域理论
2.4欧几里得算法及其扩展
2.5aes对称密码算法
2.6椭圆曲线公钥密码算法
参考文献
.第3章无线传感器网络安全概述
3.1引言
3.2无线传感器网络的安全挑战
3.3无线传感器网络的安全需求与目标
3.4无线传感器网络可能受到的攻击分类
3.5无线传感器网络的安全防御方法
参考文献
第4章密钥管理
4.1密钥的种类与密钥管理的层次式结构
4.2密钥管理系统
4.3密钥的协商与建立
4.4密钥的分发
参考文献
第5章非正常节点的识别
5.1引言
5.2拜占庭将军问题
5.3基于可信节点的方案
5.4基于信号强度的方案
5.5基于加权信任评估的方案
5.6基于加权信任过滤的方案
5.7恶意信标节点的发现
5.8选择性转发攻击的发现
参考文献
第6章入侵检测
6.1引言
6.2入侵检测原理
6.3面向物联网的ids
6.4发现攻击
6.5ids在tinyos中的实现
6.6基于神经网络的入侵检测方案
参考文献
第7章认证
7.1消息认证
7.2广播认证
参考文献
第8章安全成簇
8.1引言
8.2国内外现状及发展动态分析
8.3sleach安全成簇方案简介
8.4安全成簇中的关键技术
8.5安全成簇的技术路线
8.6安全成簇算法原理
8.?节点安全加入与退出
参考文献
第9章安全数据融合
9.1引言
9.2基于信誉度评价的安全数据融合
9.3基于模糊数学的安全数据融合
9.4基于逐跳的安全数据融合
参考文献
第10章安全路由
10.1引言
10.2安全路由协议的提出
10.3定向扩散路由协议
10.4定向扩散路由协议的安全性增强
10.5仿真与性能分析
参考文献
第11章安全定位
11.1定位异常的发现
11.2基于mds—map的安全定位
11.3具有鲁棒性的安全定位
参考文献
第12章物联网中的抗干扰
12.1物联网中的通信
12.2人为干扰的内涵及网络脆弱性
12.3对付干扰的措施
12.4物联网对抗干扰的安全建议
参考文献
第13章射频识别的隐私与安全
13.1引言
13.2无线射频识别系统的工作原理
13.3无线射频识别系统的安全需求
13.4无线射频识别系统中的可能攻击
13.5无线射频识别的安全机制
13.6无线射频识别的安全服务
参考文献
第14章物联网嵌入式系统的安全设计
14.1物联网嵌入式系统概述
14.2无线嵌入式系统的脆弱性和防护
14.3安全无线嵌入式系统的组件选择
14.4轻量级认证和加密算法
参考文献
《信息科学技术学术著作丛书》序
前言
第1章绪论
1.1物联网概念的形成
1.2物联网的体系结构
1.3物联网的关键技术
1.4待解决的关键问题
1.5研究发展现状
1.6物联网安全模型
1.7发展趋势与展望
参考文献
第2章物联网安全的密码理论
2.1引言
2.2群论
2.3有限域理论
2.4欧几里得算法及其扩展
2.5aes对称密码算法
2.6椭圆曲线公钥密码算法
参考文献
.第3章无线传感器网络安全概述
3.1引言
3.2无线传感器网络的安全挑战
3.3无线传感器网络的安全需求与目标
3.4无线传感器网络可能受到的攻击分类
3.5无线传感器网络的安全防御方法
参考文献
第4章密钥管理
4.1密钥的种类与密钥管理的层次式结构
4.2密钥管理系统
4.3密钥的协商与建立
4.4密钥的分发
参考文献
第5章非正常节点的识别
5.1引言
5.2拜占庭将军问题
5.3基于可信节点的方案
5.4基于信号强度的方案
5.5基于加权信任评估的方案
5.6基于加权信任过滤的方案
5.7恶意信标节点的发现
5.8选择性转发攻击的发现
参考文献
第6章入侵检测
6.1引言
6.2入侵检测原理
6.3面向物联网的ids
6.4发现攻击
6.5ids在tinyos中的实现
6.6基于神经网络的入侵检测方案
参考文献
第7章认证
7.1消息认证
7.2广播认证
参考文献
第8章安全成簇
8.1引言
8.2国内外现状及发展动态分析
8.3sleach安全成簇方案简介
8.4安全成簇中的关键技术
8.5安全成簇的技术路线
8.6安全成簇算法原理
8.?节点安全加入与退出
参考文献
第9章安全数据融合
9.1引言
9.2基于信誉度评价的安全数据融合
9.3基于模糊数学的安全数据融合
9.4基于逐跳的安全数据融合
参考文献
第10章安全路由
10.1引言
10.2安全路由协议的提出
10.3定向扩散路由协议
10.4定向扩散路由协议的安全性增强
10.5仿真与性能分析
参考文献
第11章安全定位
11.1定位异常的发现
11.2基于mds—map的安全定位
11.3具有鲁棒性的安全定位
参考文献
第12章物联网中的抗干扰
12.1物联网中的通信
12.2人为干扰的内涵及网络脆弱性
12.3对付干扰的措施
12.4物联网对抗干扰的安全建议
参考文献
第13章射频识别的隐私与安全
13.1引言
13.2无线射频识别系统的工作原理
13.3无线射频识别系统的安全需求
13.4无线射频识别系统中的可能攻击
13.5无线射频识别的安全机制
13.6无线射频识别的安全服务
参考文献
第14章物联网嵌入式系统的安全设计
14.1物联网嵌入式系统概述
14.2无线嵌入式系统的脆弱性和防护
14.3安全无线嵌入式系统的组件选择
14.4轻量级认证和加密算法
参考文献
物联网安全
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×