图书介绍
物联网安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 胡向东,魏琴芳,向敏等著 著
- 出版社: 北京:科学出版社
- ISBN:9787030339133
- 出版时间:2012
- 标注页数:346页
- 文件大小:94MB
- 文件页数:362页
- 主题词:互联网络-应用-物流;互联网络-安全技术
PDF下载
下载说明
物联网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1物联网概念的形成1
1.2物联网的体系结构3
1.3物联网的关键技术4
1.3.1体系架构4
1.3.2标识与识别技术5
1.3.3通信和网络技术6
1.3.4嵌入式系统与硬件7
1.3.5数据处理技术8
1.3.6信息安全和隐私8
1.4待解决的关键问题9
1.4.1国家安全问题9
1.4.2标准体系问题10
1.4.3信息的合法有序使用问题10
1.4.4核心技术有待突破问题11
1.4.5商业模式完善问题11
1.5研究发展现状12
1.6物联网安全模型17
1.7发展趋势与展望19
参考文献23
第2章 物联网安全的密码理论25
2.1引言25
2.2群论26
2.2.1群的概念26
2.2.2群的性质26
2.3有限域理论27
2.3.1域和有限域27
2.3.2有限域GF(p)中的计算27
2.3.3有限域GF(2m)中的计算28
2.4欧几里得算法及其扩展33
2.5 AES对称密码算法34
2.5.1加密原理35
2.5.2基本加密变换37
2.5.3 AES的解密40
2.5.4密钥扩展41
2.6椭圆曲线公钥密码算法43
2.6.1椭圆曲线密码概述43
2.6.2椭圆曲线的加法规则43
2.6.3椭圆曲线密码体制44
参考文献46
第3章 无线传感器网络安全概述48
3.1引言48
3.1.1网络模型48
3.1.2传感器网络体系结构50
3.1.3传感器节点体系结构51
3.2无线传感器网络的安全挑战53
3.3无线传感器网络的安全需求与目标54
3.3.1信息安全需求55
3.3.2通信安全需求56
3.3.3无线传感器网络的安全目标57
3.4无线传感器网络可能受到的攻击分类57
3.4.1一般性攻击58
3.4.2拒绝服务攻击59
3.4.3物理攻击与节点的捕获61
3.4.4假冒攻击63
3.4.5针对特定协议的攻击63
3.5无线传感器网络的安全防御方法65
3.5.1物理攻击的防护66
3.5.2实现机密性的方法67
3.5.3密钥管理69
3.5.4阻止拒绝服务71
3.5.5对抗假冒的节点或恶意的数据72
3.5.6对抗女巫攻击72
3.5.7安全路由73
3.5.8数据融合安全74
参考文献75
第4章 密钥管理79
4.1密钥的种类与密钥管理的层次式结构79
4.1.1密钥的种类79
4.1.2密钥管理的层次式结构80
4.2密钥管理系统81
4.2.1密钥管理系统框架81
4.2.2公钥基础设施82
4.2.3密钥管理的阶段83
4.3密钥的协商与建立84
4.3.1 Diffie-Hellman密钥交换算法84
4.3.2密钥的建立86
4.4密钥的分发95
4.4.1分布式物联网密钥的分发96
4.4.2层次式物联网密钥的分发102
参考文献105
第5章 非正常节点的识别107
5.1引言107
5.2拜占庭将军问题107
5.3基于可信节点的方案108
5.3.1系统模型108
5.3.2定位信任模型109
5.4基于信号强度的方案110
5.4.1系统模型110
5.4.2可疑节点的发现110
5.4.3性能评估111
5.5基于加权信任评估的方案112
5.5.1网络结构112
5.5.2基于加权信任评估的恶意节点发现113
5.5.3加权信任评估的性能114
5.6基于加权信任过滤的方案115
5.6.1网络模型及基本假设115
5.6.2符号定义116
5.6.3恶意节点发现流程116
5.6.4仿真及结果分析118
5.7恶意信标节点的发现120
5.7.1恶意信标节点的发现方法120
5.7.2撤销恶意信标节点126
5.7.3仿真与结果分析129
5.8选择性转发攻击的发现130
5.8.1选择性转发攻击的研究概述130
5.8.2网络模型及假设131
5.8.3发现方案132
5.8.4仿真与结果分析134
5.8.5结论136
参考文献136
第6章 入侵检测138
6.1引言138
6.2入侵检测原理140
6.2.1入侵检测技术140
6.2.2入侵检测结构141
6.2.3决策技术141
6.3面向物联网的IDS142
6.3.1物联网对IDS的要求142
6.3.2物联网的IDS体系结构143
6.3.3物联网的IDS分类146
6.3.4物联网的IDS组成148
6.4发现攻击153
6.4.1基于看门狗的包监控方案153
6.4.2发现污水池攻击155
6.5 IDS在TinyOS中的实现155
6.5.1模块和接口156
6.5.2存储器计算需求158
6.5.3实验158
6.6基于神经网络的入侵检测方案160
6.6.1入侵检测模型的建立160
6.6.2仿真与结果分析162
参考文献166
第7章 认证168
7.1消息认证168
7.1.1目标跟踪方法169
7.1.2监控类物联网的安全172
7.1.3消息认证协议的进展173
7.2广播认证183
7.2.1具有DoS容忍和故障容错能力的广播认证183
7.2.2基于双层过滤机制的uTESLA广播消息认证201
参考文献206
第8章 安全成簇208
8.1引言208
8.2国内外现状及发展动态分析209
8.3 SLEACH安全成簇方案简介211
8.3.1 SLEACH安全成簇原理211
8.3.2安全性分析213
8.4安全成簇中的关键技术214
8.5安全成簇的技术路线215
8.6安全成簇算法原理218
8.6.1算法基本思路218
8.6.2簇头安全选择218
8.6.3安全数据通信219
8.6.4安全簇维护220
8.6.5算法特点221
8.7节点安全加入与退出221
8.7.1节点安全加入网络221
8.7.2异常节点安全退出网络223
8.7.3仿真与结果分析223
参考文献225
第9章 安全数据融合227
9.1引言227
9.2基于信誉度评价的安全数据融合227
9.2.1安全数据融合模型228
9.2.2仿真与结果分析231
9.2.3结论233
9.3基于模糊数学的安全数据融合233
9.3.1概述233
9.3.2高效安全数据融合的步骤233
9.3.3基于模糊数学的融合算法234
9.3.4实验结果与分析237
9.4基于逐跳的安全数据融合238
9.4.1系统模型238
9.4.2安全数据融合协议239
参考文献249
第10章 安全路由251
10.1引言251
10.2安全路由协议的提出252
10.2.1路由协议的安全目标252
10.2.2针对路由协议的常见攻击252
10.2.3防御对策254
10.2.4现有安全路由协议254
10.3定向扩散路由协议255
10.3.1命名机制256
10.3.2兴趣的扩散256
10.3.3梯度的建立257
10.3.4数据的传播257
10.3.5路径的建立和加强258
10.4定向扩散路由协议的安全性增强259
10.4.1问题描述259
10.4.2能量高效的定向扩散路由协议设计259
10.4.3安全高效扩散路由协议设计262
10.5仿真与性能分析266
10.5.1仿真环境设置266
10.5.2 EEDD性能分析266
10.5.3 SEEDD性能分析268
参考文献276
第11章 安全定位278
11.1定位异常的发现279
11.1.1分布知识的建模279
11.1.2定位异常的发现问题280
11.1.3用分布知识发现定位异常281
11.2基于MDS-MAP的安全定位282
11.2.1概述282
11.2.2经典的MDS-MAP定位算法282
11.2.3安全的MDS-MAP定位算法284
11.2.4仿真实验分析286
11.3具有鲁棒性的安全定位289
11.3.1鲁棒性定位289
11.3.2基于最小中值平方的鲁棒性拟合290
11.3.3采用LMS的鲁棒性定位法291
11.3.4仿真与结果分析292
11.3.5结论293
参考文献293
第12章 物联网中的抗干扰295
12.1物联网中的通信295
12.1.1通信协议栈295
12.1.2通信协议和标准296
12.2人为干扰的内涵及网络脆弱性296
12.2.1人为干扰的定义296
12.2.2人为干扰技术297
12.2.3干扰者类型297
12.2.4受人为干扰影响的脆弱性299
12.3对付干扰的措施299
12.4物联网对抗干扰的安全建议301
12.4.1预防型对抗措施301
12.4.2反应型对抗措施306
12.4.3基于移动代理的对抗措施308
12.4.4小结310
参考文献311
第13章 射频识别的隐私与安全313
13.1引言313
13.2无线射频识别系统的工作原理314
13.3无线射频识别系统的安全需求316
13.4无线射频识别系统中的可能攻击318
13.4.1针对标签和阅读器的攻击318
13.4.2针对后端数据库的攻击322
13.5无线射频识别的安全机制324
13.5.1物理方法324
13.5.2逻辑方法325
13.6无线射频识别的安全服务327
13.6.1访问控制327
13.6.2标签认证328
13.6.3消息加密330
参考文献332
第14章 物联网嵌入式系统的安全设计334
14.1物联网嵌入式系统概述334
14.1.1射频识别系统的安全性334
14.1.2无线传感器网络的安全性336
14.2无线嵌入式系统的脆弱性和防护337
14.2.1攻击形式337
14.2.2物理安全和防拆装339
14.2.3安全固件设计和存储器保护340
14.3安全无线嵌入式系统的组件选择341
14.3.1安全嵌入式微控制器341
14.3.2无线传感器网络节点和有源射频识别标签的微控制器选择341
14.3.3无线广播选择342
14.4轻量级认证和加密算法343
14.4.1对称加密344
14.4.2非对称加密344
参考文献345
热门推荐
- 3844956.html
- 869041.html
- 675799.html
- 1566782.html
- 2367815.html
- 234939.html
- 2050145.html
- 720794.html
- 1016386.html
- 3243166.html
- http://www.ickdjs.cc/book_766111.html
- http://www.ickdjs.cc/book_2421419.html
- http://www.ickdjs.cc/book_2467291.html
- http://www.ickdjs.cc/book_1231050.html
- http://www.ickdjs.cc/book_2144137.html
- http://www.ickdjs.cc/book_1180436.html
- http://www.ickdjs.cc/book_3287508.html
- http://www.ickdjs.cc/book_2853738.html
- http://www.ickdjs.cc/book_1324213.html
- http://www.ickdjs.cc/book_914442.html