物联网安全技术
买书,就上二手书海官方企业店,清仓处理,真实库存,特价旧书,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
¥
1.78
八五品
库存33件
作者王浩、郑武、谢昊飞、王平 著
出版社人民邮电出版社
出版时间2016-09
版次1
装帧平装
货号wk-174726
上书时间2024-11-17
商品详情
- 品相描述:八五品
-
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
-
作者
王浩、郑武、谢昊飞、王平 著
-
出版社
人民邮电出版社
-
出版时间
2016-09
-
版次
1
-
ISBN
9787115432933
-
定价
36.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
191页
-
字数
99999千字
-
正文语种
简体中文
-
丛书
普通高等教育物联网工程类规划教材
- 【内容简介】
-
本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。
- 【作者简介】
-
王浩,博士,教授,澳大利亚CSIRO访问学者,现任工业物联网与网络化控制教育部重点实验室副主任,重庆邮电大学物联网工程教学研究部主任,获重庆市科技进步奖2项,重庆市技术发明1项,次作为子课题负责人承担国家科技重大专项“新一代宽带无线移动通信网”和国家863计划子项目的研究工作;在重要国际会议和**学术刊物上发表论文20多篇,授权发明专利5项,出版专著1部。
- 【目录】
-
第1章 物联网安全概述 1
1.1 物联网概述 1
1.1.1 物联网的起源与定义 1
1.1.2 物联网的体系架构 2
1.1.3 物联网的主要特点 3
1.1.4 物联网与互联网的关系 3
1.1.5 物联网的应用前景 4
1.2 物联网安全模型与安全特性 5
1.2.1 物联网安全模型 5
1.2.2 物联网安全特性 6
1.3 物联网面临的典型威胁和攻击 7
1.3.1 物联网面临的威胁 7
1.3.2 物联网面临的攻击 8
1.3.3 物联网的安全策略 8
1.4 物联网感知层——传感器网络 9
1.4.1 传感器网络概述 9
1.4.2 传感器网络的安全体系模型 11
1.4.3 传感器网络的安全目标 12
1.4.4 传感器网络的安全防御方法 13
本章小结 17
练习题 14
第2章 物联网安全的密码学基础 15
2.1 密码学与密码系统 15
2.1.1 密码学概述 15
2.1.2 密码系统概述 16
2.2 密码体制的分类 17
2.2.1 对称密码体制 17
2.2.2 非对称密码体制 26
2.3 数据完整性算法 28
2.3.1 散列算法 28
2.3.2 数字签名 29
本章小结 32
练习题 33
第3章 物联网的密钥管理 34
3.1 密钥管理类型 34
3.2 密钥管理安全问题及安全需求 36
3.2.1 安全问题 36
3.2.2 安全需求 36
3.3 全局密钥管理方案 37
3.4 随机密钥预分配方案 37
3.4.1 随机预共享方案 37
3.4.2 q-composite随机预共享方案 41
3.5 基于矩阵的密钥管理方案 43
3.6 基于EBS的密钥管理方案 44
3.7 LEAP协议和SPINs协议 46
3.7.1 LEAP协议 46
3.7.2 SPINs协议 48
3.8 适用于WIA-PA标准的密钥管理方案 50
3.8.1 WIA-PA密钥管理架构 50
3.8.2 密钥分发 51
3.8.3 密钥更新 52
3.8.4 密钥撤销 53
3.8.5 默认密钥设置 53
3.8.6 密钥生存周期 53
本章小结 54
练习题 54
第4章 物联网认证机制 55
4.1 物联网认证机制的安全目标及分类 55
4.1.1 物联网认证机制的安全目标 55
4.1.2 物联网认证机制的分类 55
4.2 基于对称密码体制的认证协议 56
4.2.1 基于Hash运算的双向认证协议 57
4.2.2 基于分组密码算法的双向认证协议 58
4.3 基于非对称密码体制的认证 59
4.3.1 基于公钥密码体制的双向认证协议 60
4.3.2 基于RSA公钥算法的
TinyPK认证协议 62
4.3.3 基于ECC公钥算法的用户强认证协议 63
4.4 广播认证协议 63
4.4.1 μTESLA广播认证协议 63
4.4.2 多级μTESLA广播认证协议 66
4.5 基于中国剩余定理的广播认证协议 67
4.5.1 协议描述 67
4.5.2 协议分析 70
本章小结 75
练习题 75
第5章 物联网安全路由 76
5.1 物联网安全路由概述 76
5.2 面临的安全威胁 77
5.3 典型安全路由协议 79
5.3.1 安全信元中继路由协议 79
5.3.2 基于信誉度的安全路由协议 81
5.4 适用于WIA-PA网络的安全路由机制 83
5.4.1 基于认证管理和信任管理的安全路由架构 83
5.4.2 认证管理 84
5.4.3 信任管理 86
5.4.4 安全路由机制的实现 89
本章小结 96
练习题 97
第6章 物联网安全时间同步 98
6.1 物联网安全时间同步机制概述 98
6.2 典型的物联网时间同步算法 99
6.2.1 基于Receiver-Receiver同步算法 99
6.2.2 基于Pair-Wise的双向同步算法 100
6.2.3 基于Sender-Receiver 的单向同步算法 101
6.3 物联网时间同步面临的攻击 102
6.3.1 外部攻击 102
6.3.2 内部攻击 103
6.4 安全时间同步服务方案 104
6.4.1 方案设计 104
6.4.2 实施流程 105
6.4.3 方案分析 108
6.4.4 时间同步精度测试 108
6.4.5 攻击测试 109
6.4.6 安全开销分析 110
本章小结 111
练习题 111
第7章 物联网访问控制 112
7.1 访问控制简介 112
7.1.1 访问控制原理 112
7.1.2 访问控制策略的安全需求 113
7.2 访问控制策略的分类 114
7.2.1 自主访问控制策略 114
7.2.2 强制访问控制策略 115
7.2.3 基于角色的访问控制策略 117
7.2.4 基于属性的访问控制策略 119
7.3 基于受控对象的分布式访问控制机制 121
7.3.1 网络模型 122
7.3.2 控制方案 122
7.3.3 安全性分析 125
7.3.4 计算开销分析 126
7.3.5 结论 127
本章小结 127
练习题 128
第8章 物联网安全数据融合 129
8.1 安全数据融合概述 129
8.2 安全数据融合的分类及特点 130
8.3 数据融合面临的安全问题 131
8.3.1 安全威胁 131
8.3.2 安全需求 131
8.4 基于同态加密的安全数据融合 132
8.5 基于模式码和监督机制的数据融合安全方案 133
8.5.1 实施流程 133
8.5.2 博弈论验证 135
8.5.3 安全性分析 137
8.5.4 性能分析 137
8.6 基于分层路由的安全数据融合设计与开发 138
8.6.1 整体设计 138
8.6.2 系统实现 140
8.6.3 安全性分析 144
8.6.4 开销分析 146
本章小结 149
练习题 149
第9章 物联网的入侵检测 150
9.1 物联网入侵检测概述 150
9.1.1 入侵检测概述 150
9.1.2 入侵检测原理与模型 150
9.2 入侵检测系统分类 152
9.2.1 基于审计数据来源的入侵检测系统 152
9.2.2 基于数据审计方法的入侵检测系统 153
9.3 典型入侵检测模型与算法 154
9.3.1 分布式数据审计入侵检测模型 154
9.3.2 模式匹配与统计分析入侵检测模型 155
9.3.3 非合作博弈论入侵检测模型 155
9.3.4 基于贝叶斯推理的入侵检测算法 156
9.4 基于SRARMA的DoS攻击检测技术 157
9.4.1 系统结构设计 157
9.4.2 模型体系框架 158
9.4.3 方案实施流程 159
9.4.4 各模块的设计与实现 160
9.4.5 方案分析 166
本章小结 170
练习题 170
第10章 物联网安全系统实现 171
10.1 系统架构 171
10.2 系统设计与实现 172
10.2.1 安全通信协议栈设计 172
10.2.2 安全功能模块的设计与开发 173
10.3 可信物联网安全系统 187
本章小结 188
练习题 189
参考文献 190
点击展开
点击收起
— 没有更多了 —
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
以下为对购买帮助不大的评价