图书介绍

物联网安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

物联网安全技术
  • 王浩,郑武,谢昊飞,王平编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115432933
  • 出版时间:2016
  • 标注页数:191页
  • 文件大小:40MB
  • 文件页数:200页
  • 主题词:互联网络-应用-安全技术-高等学校-教材;智能技术-应用-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网安全概述1

1.1 物联网概述1

1.1.1 物联网的起源与定义1

1.1.2 物联网的体系架构2

1.1.3 物联网的主要特点3

1.1.4 物联网与互联网的关系3

1.1.5 物联网的应用前景4

1.2 物联网安全模型与安全特性5

1.2.1 物联网安全模型5

1.2.2 物联网安全特性6

1.3 物联网面临的典型威胁和攻击7

1.3.1 物联网面临的威胁7

1.3.2 物联网面临的攻击8

1.3.3 物联网的安全策略8

1.4 物联网感知层——传感器网络9

1.4.1 传感器网络概述9

1.4.2 传感器网络的安全体系模型11

1.4.3 传感器网络的安全目标12

1.4.4 传感器网络的安全防御方法13

本章小结14

练习题14

第2章 物联网安全的密码学基础15

2.1 密码学与密码系统15

2.1.1 密码学概述15

2.1.2 密码系统概述16

2.2 密码体制的分类17

2.2.1 对称密码体制17

2.2.2 非对称密码体制26

2.3 数据完整性算法28

2.3.1 散列算法28

2.3.2 数字签名29

本章小结32

练习题33

第3章 物联网的密钥管理34

3.1 密钥管理类型34

3.2 密钥管理安全问题及安全需求36

3.2.1 安全问题36

3.2.2 安全需求36

3.3 全局密钥管理方案37

3.4 随机密钥预分配方案37

3.4.1 随机预共享方案37

3.4.2 q-composite随机预共享方案41

3.5 基于矩阵的密钥管理方案43

3.6 基于EBS的密钥管理方案44

3.7 LEAP协议和SPINs协议46

3.7.1 LEAP协议46

3.7.2 SPINs协议48

3.8 适用于WIA-PA标准的密钥管理方案50

3.8.1 WIA-PA密钥管理架构50

3.8.2 密钥分发51

3.8.3 密钥更新52

3.8.4 密钥撤销53

3.8.5 默认密钥设置53

3.8.6 密钥生存周期53

本章小结54

练习题54

第4章 物联网认证机制55

4.1 物联网认证机制的安全目标及分类55

4.1.1 物联网认证机制的安全目标55

4.1.2 物联网认证机制的分类55

4.2 基于对称密码体制的认证协议56

4.2.1 基于Hash运算的双向认证协议57

4.2.2 基于分组密码算法的双向认证协议58

4.3 基于非对称密码体制的认证59

4.3.1 基于公钥密码体制的双向认证协议60

4.3.2 基于RSA公钥算法的TinyPK认证协议62

4.3.3 基于ECC公钥算法的用户强认证协议63

4.4 广播认证协议63

4.4.1 μTESLA广播认证协议63

4.4.2 多级μTESLA广播认证协议66

4.5 基于中国剩余定理的广播认证协议67

4.5.1 协议描述67

4.5.2 协议分析70

本章小结75

练习题75

第5章 物联网安全路由76

5.1 物联网安全路由概述76

5.2 面临的安全威胁77

5.3 典型安全路由协议79

5.3.1 安全信元中继路由协议79

5.3.2 基于信誉度的安全路由协议81

5.4 适用于WIA-PA网络的安全路由机制83

5.4.1 基于认证管理和信任管理的安全路由架构83

5.4.2 认证管理84

5.4.3 信任管理86

5.4.4 安全路由机制的实现89

本章小结96

练习题97

第6章 物联网安全时间同步98

6.1 物联网安全时间同步机制概述98

6.2 典型的物联网时间同步算法99

6.2.1 基于Receiver-Receiver同步算法99

6.2.2 基于Pair-Wise的双向同步算法100

6.2.3 基于Sender-Receiver的单向同步算法101

6.3 物联网时间同步面临的攻击102

6.3.1 外部攻击102

6.3.2 内部攻击103

6.4 安全时间同步服务方案104

6.4.1 方案设计104

6.4.2 实施流程105

6.4.3 方案分析108

6.4.4 时间同步精度测试108

6.4.5 攻击测试109

6.4.6 安全开销分析110

本章小结111

练习题111

第7章 物联网访问控制112

7.1 访问控制简介112

7.1.1 访问控制原理112

7.1.2 访问控制策略的安全需求113

7.2 访问控制策略的分类114

7.2.1 自主访问控制策略114

7.2.2 强制访问控制策略115

7.2.3 基于角色的访问控制策略117

7.2.4 基于属性的访问控制策略119

7.3 基于受控对象的分布式访问控制机制121

7.3.1 网络模型122

7.3.2 控制方案122

7.3.3 安全性分析125

7.3.4 计算开销分析126

7.3.5 结论127

本章小结127

练习题128

第8章 物联网安全数据融合129

8.1 安全数据融合概述129

8.2 安全数据融合的分类及特点130

8.3 数据融合面临的安全问题131

8.3.1 安全威胁131

8.3.2 安全需求131

8.4 基于同态加密的安全数据融合132

8.5 基于模式码和监督机制的数据融合安全方案133

8.5.1 实施流程133

8.5.2 博弈论验证135

8.5.3 安全性分析137

8.5.4 性能分析137

8.6 基于分层路由的安全数据融合设计与开发138

8.6.1 整体设计138

8.6.2 系统实现140

8.6.3 安全性分析144

8.6.4 开销分析146

本章小结149

练习题149

第9章 物联网的入侵检测150

9.1 物联网入侵检测概述150

9.1.1 入侵检测概述150

9.1.2 入侵检测原理与模型150

9.2 入侵检测系统分类152

9.2.1 基于审计数据来源的入侵检测系统152

9.2.2 基于数据审计方法的入侵检测系统153

9.3 典型入侵检测模型与算法154

9.3.1 分布式数据审计入侵检测模型154

9.3.2 模式匹配与统计分析入侵检测模型155

9.3.3 非合作博弈论入侵检测模型155

9.3.4 基于贝叶斯推理的入侵检测算法156

9.4 基于SRARMA的DoS攻击检测技术157

9.4.1 系统结构设计157

9.4.2 模型体系框架158

9.4.3 方案实施流程159

9.4.4 各模块的设计与实现160

9.4.5 方案分析166

本章小结170

练习题170

第10章 物联网安全系统实现171

10.1 系统架构171

10.2 系统设计与实现172

10.2.1 安全通信协议栈设计172

10.2.2 安全功能模块的设计与开发173

10.3 可信物联网安全系统187

本章小结188

练习题189

参考文献190

热门推荐