信息科学技术学术著作丛书:物联网安全
¥
13.06
1.8折
¥
72
九品
仅1件
作者胡向东 著
出版社科学出版社
出版时间2012-04
版次1
装帧平装
货号A22
上书时间2024-11-16
商品详情
- 品相描述:九品
图书标准信息
-
作者
胡向东 著
-
出版社
科学出版社
-
出版时间
2012-04
-
版次
1
-
ISBN
9787030339133
-
定价
72.00元
-
装帧
平装
-
开本
32开
-
纸张
其他
-
页数
346页
-
正文语种
简体中文
-
丛书
可扩展计算学术著作丛书
- 【内容简介】
-
《信息科学技术学术著作丛书:物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。全书共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。
《信息科学技术学术著作丛书:物联网安全》可供从事物联网安全和可靠应用的管理决策人员、与物联网安全相关领域应用和设计开发的研究人员、工程技术人员参考,也可作为高等院校物联网工程、信息安全、测控技术与仪器、自动化、通信工程、计算机应用等专业高年级本科生和研究生教材。
- 【目录】
-
《信息科学技术学术著作丛书》序
前言
第1章绪论
1.1物联网概念的形成
1.2物联网的体系结构
1.3物联网的关键技术
1.3.1体系架构
1.3.2标识与识别技术
1.3.3通信和网络技术
1.3.4嵌入式系统与硬件
1.3.5数据处理技术
1.3.6信息安全和隐私
1.4待解决的关键问题
1.4.1国家安全问题
1.4.2标准体系问题
1.4.3信息的合法有序使用问题
1.4.4核心技术有待突破问题
1.4.5商业模式完善问题
1.5研究发展现状
1.6物联网安全模型
1.7发展趋势与展望
参考文献
第2章物联网安全的密码理论
2.1引言
2.2群论
2.2.1群的概念
2.2.2群的性质
2.3有限域理论
2.3.1域和有限域
2.3.2有限域GF(p)中的计算
2.3.3有限域GF(2m)中的计算
2.4欧几里得算法及其扩展
2.5AES对称密码算法
2.5.1加密原理
2.5.2基本加密变换
2.5.3AES的解密
2.5.4密钥扩展
2.6椭圆曲线公钥密码算法
2.6.1椭圆曲线密码概述
2.6.2椭圆曲线的加法规则
2.6.3椭圆曲线密码体制
参考文献
第3章无线传感器网络安全概述
3.1引言
3.1.1网络模型
3.1.2传感器网络体系结构
3.1.3传感器节点体系结构
3.2无线传感器网络的安全挑战
3.3无线传感器网络的安全需求与目标
3.3.1信息安全需求
3.3.2通信安全需求
3.3.3无线传感器网络的安全目标
3.4无线传感器网络可能受到的攻击分类
3.4.1一般性攻击
3.4.2拒绝服务攻击
3.4.3物理攻击与节点的捕获
3.4.4假冒攻击
3.4.5针对特定协议的攻击
3.5无线传感器网络的安全防御方法
3.5.1物理攻击的防护
3.5.2实现机密性的方法
3.5.3密钥管理
3.5.4阻止拒绝服务
3.5.5对抗假冒的节点或恶意的数据
3.5.6对抗女巫攻击
3.5.7安全路由
3.5.8数据融合安全
参考文献
第4章密钥管理
4.1密钥的种类与密钥管理的层次式结构
4.1.1密钥的种类
4.1.2密钥管理的层次式结构
4.2密钥管理系统
4.2.1密钥管理系统框架
4.2.2公钥基础设施
4.2.3密钥管理的阶段
4.3密钥的协商与建立
4.3.1Diffie-Hellman密钥交换算法
4.3.2密钥的建立
4.4密钥的分发
4.4.1分布式物联网密钥的分发
4.4.2层次式物联网密钥的分发
参考文献
第5章非正常节点的识别
5.1引言
5.2拜占庭将军问题
5.3基于可信节点的方案
5.3.1系统模型
5.3.2定位信任模型
5.4基于信号强度的方案
5.4.1系统模型
5.4.2可疑节点的发现
5.4.3性能评估
5.5基于加权信任评估的方案
5.5.1网络结构
5.5.2基于加权信任评估的恶意节点发现
5.5.3加权信任评估的性能
5.6基于加权信任过滤的方案
5.6.1网络模型及基本假设
5.6.2符号定义
5.6.3恶意节点发现流程
5.6.4仿真及结果分析
5.7恶意信标节点的发现
5.7.1恶意信标节点的发现方法
5.7.2撤销恶意信标节点
5.7.3仿真与结果分析
5.8选择性转发攻击的发现
5.8.1选择性转发攻击的研究概述
5.8.2网络模型及假设
5.8.3发现方案
5.8.4仿真与结果分析
5.8.5结论
参考文献
第6章入侵检测
6.1引言
6.2入侵检测原理
6.2.1入侵检测技术
6.2.2入侵检测结构
6.2.3决策技术
6.3面向物联网的IDS
6.3.1物联网对IDS的要求
6.3.2物联网的IDS体系结构
6.3.3物联网的IDS分类
6.3.4物联网的IDS组成
6.4发现攻击
6.4.1基于看门狗的包监控方案
6.4.2发现污水池攻击
6.5IDS在TinyOS中的实现
6.5.1模块和接口
6.5.2存储器计算需求
6.5.3实验
6.6基于神经网络的入侵检测方案
6.6.1入侵检测模型的建立
6.6.2仿真与结果分析
参考文献
第7章认证
7.1消息认证
7.1.1目标跟踪方法
7.1.2监控类物联网的安全
7.1.3消息认证协议的进展
7.2广播认证
7.2.1具有DoS容忍和故障容错能力的广播认证
7.2.2基于双层过滤机制的uTESLA广播消息认证
参考文献
第8章安全成簇
8.1引言
8.2国内外现状及发展动态分析
8.3SLEACH安全成簇方案简介
8.3.1SLEACH安全成簇原理
8.3.2安全性分析
8.4安全成簇中的关键技术
8.5安全成簇的技术路线
8.6安全成簇算法原理
8.6.1算法基本思路
8.6.2簇头安全选择
8.6.3安全数据通信
8.6.4安全簇维护
8.6.5算法特点
8.7节点安全加入与退出
8.7.1节点安全加入网络
8.7.2异常节点安全退出网络
8.7.3仿真与结果分析
参考文献
第9章安全数据融合
9.1引言
9.2基于信誉度评价的安全数据融合
9.2.1安全数据融合模型
9.2.2仿真与结果分析
9.2.3结论
9.3基于模糊数学的安全数据融合
9.3.1概述
9.3.2高效安全数据融合的步骤
9.3.3基于模糊数学的融合算法
9.3.4实验结果与分析
9.4基于逐跳的安全数据融合
9.4.1系统模型
9.4.2安全数据融合协议
参考文献
第10章安全路由
10.1引言
10.2安全路由协议的提出
10.2.1路由协议的安全目标
10.2.2针对路由协议的常见攻击
10.2.3防御对策
10.2.4现有安全路由协议
10.3定向扩散路由协议
10.3.1命名机制
10.3.2兴趣的扩散
10.3.3梯度的建立
10.3.4数据的传播
10.3.5路径的建立和加强
10.4定向扩散路由协议的安全性增强
10.4.1问题描述
10.4.2能量高效的定向扩散路由协议设计
10.4.3安全高效扩散路由协议设计
10.5仿真与性能分析
10.5.1仿真环境设置
10.5.2EEDD性能分析
10.5.3SEEDD性能分析
参考文献
第11章安全定位
11.1定位异常的发现
11.1.1分布知识的建模
11.1.2定位异常的发现问题
11.1.3用分布知识发现定位异常
11.2基于MDS-MAP的安全定位
11.2.1概述
11.2.2经典的MDS-MAP定位算法
11.2.3安全的MDS-MAP定位算法
11.2.4仿真实验分析
11.3具有鲁棒性的安全定位
11.3.1鲁棒性定位
11.3.2基于最小中值平方的鲁棒性拟合
11.3.3采用LMS的鲁棒性定位法
11.3.4仿真与结果分析
11.3.5结论
参考文献
第12章物联网中的抗干扰
12.1物联网中的通信
12.1.1通信协议栈
12.1.2通信协议和标准
12.2人为干扰的内涵及网络脆弱性
12.2.1人为干扰的定义
12.2.2人为干扰技术
12.2.3干扰者类型
12.2.4受人为干扰影响的脆弱性
12.3对付干扰的措施
12.4物联网对抗干扰的安全建议
12.4.1预防型对抗措施
12.4.2反应型对抗措施
12.4.3基于移动代理的对抗措施
12.4.4小结
参考文献
第13章射频识别的隐私与安全
13.1引言
13.2无线射频识别系统的工作原理
13.3无线射频识别系统的安全需求
13.4无线射频识别系统中的可能攻击
13.4.1针对标签和阅读器的攻击
13.4.2针对后端数据库的攻击
13.5无线射频识别的安全机制
13.5.1物理方法
13.5.2逻辑方法
13.6无线射频识别的安全服务
13.6.1访问控制
13.6.2标签认证
13.6.3消息加密
参考文献
第14章物联网嵌入式系统的安全设计
14.1物联网嵌入式系统概述
14.1.1射频识别系统的安全性
14.1.2无线传感器网络的安全性
14.2无线嵌入式系统的脆弱性和防护
14.2.1攻击形式
14.2.2物理安全和防拆装
14.2.3安全固件设计和存储器保护
14.3安全无线嵌入式系统的组件选择
14.3.1安全嵌入式微控制器
14.3.2无线传感器网络节点和有源射频识别标签的微控制器选择
14.3.3无线广播选择
14.4轻量级认证和加密算法
14.4.1对称加密
14.4.2非对称加密
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价