物联网安全技术 / 普通高等教育物联网工程类规划教材
作者: 王浩,郑武,谢昊飞,王平
出版时间:2016年9月
出版社:人民邮电出版社
- 人民邮电出版社
- 9787115432933
- 173702
- 2016年9月
- 未分类
- 未分类
- TP393.4
王浩、郑武、谢昊飞、王平编著的《物联网安全技术》是作者从事网络安全相关研究工作实践的结晶,全书较全面、系统、深入地论述了物联网安全的基本理论和专业技术。本书注重利用列举应用实例的方法介绍抽象的安全技术原理,强调安全知识间的联系和安全技术在工业环境中的应用,全书共分10章,包括物联网安全概述、物联网安全的密码学基础、物联网的密钥管理、物联网认证机制、物联网安全路由、物联网安全时间同步、物联网访问控制、物联网安全数据融合、物联网的入侵检测、物联网安全系统实现。
本书可作为高等院校物联网工程、信息安全、测控技术与仪器、自动化、通信工程、计算机应用等专业的教材,也可供相关技术人员参考。
第1章 物联网安全概述
1.1 物联网概述
1.1.1 物联网的起源与定义
1.1.2 物联网的体系架构
1.1.3 物联网的主要特点
1.1.4 物联网与互联网的关系
1.1.5 物联网的应用前景
1.2 物联网安全模型与安全特性
1.2.1 物联网安全模型
1.2.2 物联网安全特性
1.3 物联网面临的典型威胁和攻击
1.3.1 物联网面临的威胁
1.3.2 物联网面临的攻击
1.3.3 物联网的安全策略
1.4 物联网感知层——传感器网络
1.4.1 传感器网络概述
1.4.2 传感器网络的安全体系模型
1.4.3 传感器网络的安全目标
1.4.4 传感器网络的安全防御方法
本章小结
练习题
第2章 物联网安全的密码学基础
2.1 密码学与密码系统
2.1.1 密码学概述
2.1.2 密码系统概述
2.2 密码体制的分类
2.2.1 对称密码体制
2.2.2 非对称密码体制
2.3 数据完整性算法
2.3.1 散列算法
2.3.2 数字签名
本章小结
练习题
第3章 物联网的密钥管理
3.1 密钥管理类型
3.2 密钥管理安全问题及安全需求
3.2.1 安全问题
3.2.2 安全需求
3.3 全局密钥管理方案
3.4 随机密钥预分配方案
3.4.1 随机预共享方案
3.4.2 q-posite随机预共享方案
3.5 基于矩阵的密钥管理方案
3.6 基于EBS的密钥管理方案
3.7 LEAP协议和SPINs协议
3.7.1 LEAP协议
3.7.2 SPINs协议
3.8 适用于WIA-PA标准的密钥管理方案
3.8.1 WIA-PA密钥管理架构
3.8.2 密钥分发
3.8.3 密钥更新
3.8.4 密钥撤销
3.8.5 默认密钥设置
3.8.6 密钥生存周期
本章小结
练习题
第4章 物联网认证机制
4.1 物联网认证机制的安全目标及分类
4.1.1 物联网认证机制的安全目标
4.1.2 物联网认证机制的分类
4.2 基于对称密码体制的认证协议
4.2.1 基于Hash运算的双向认证协议
4.2.2 基于分组密码算法的双向认证协议
4.3 基于非对称密码体制的认证
4.3.1 基于公钥密码体制的双向认证协议
4.3.2 基于RSA公钥算法的
TinyPK认证协议
4.3.3 基于ECC公钥算法的用户强认证协议
4.4 广播认证协议
4.4.1 μTESLA广播认证协议
4.4.2 多级μTESLA广播认证协议
4.5 基于中国剩余定理的广播认证协议
4.5.1 协议描述
4.5.2 协议分析
本章小结
练习题
第5章 物联网安全路由
5.1 物联网安全路由概述
5.2 面临的安全威胁
5.3 典型安全路由协议
5.3.1 安全信元中继路由协议
5.3.2 基于信誉度的安全路由协议
5.4 适用于WIA-PA网络的安全路由机制
5.4.1 基于认证管理和信任管理的安全路由架构
5.4.2 认证管理
5.4.3 信任管理
5.4.4 安全路由机制的实现
本章小结
练习题
第6章 物联网安全时间同步
6.1 物联网安全时间同步机制概述
6.2 典型的物联网时间同步算法
6.2.1 基于Receiver-Receiver同步算法
6.2.2 基于Pair-Wise的双向同步算法
6.2.3 基于Sender-Receiver 的单向同步算法
6.3 物联网时间同步面临的攻击
6.3.1 外部攻击
6.3.2 内部攻击
6.4 安全时间同步服务方案
6.4.1 方案设计
6.4.2 实施流程
6.4.3 方案分析
6.4.4 时间同步精度测试
6.4.5 攻击测试
6.4.6 安全开销分析
本章小结
练习题
第7章 物联网访问控制
7.1 访问控制简介
7.1.1 访问控制原理
7.1.2 访问控制策略的安全需求
7.2 访问控制策略的分类
7.2.1 自主访问控制策略
7.2.2 强制访问控制策略
7.2.3 基于角色的访问控制策略
7.2.4 基于属性的访问控制策略
7.3 基于受控对象的分布式访问控制机制
7.3.1 网络模型
7.3.2 控制方案
7.3.3 安全性分析
7.3.4 计算开销分析
7.3.5 结论
本章小结
练习题
第8章 物联网安全数据融合
8.1 安全数据融合概述
8.2 安全数据融合的分类及特点
8.3 数据融合面临的安全问题
8.3.1 安全威胁
8.3.2 安全需求
8.4 基于同态加密的安全数据融合
8.5 基于模式码和监督机制的数据融合安全方案
8.5.1 实施流程
8.5.2 博弈论验证
8.5.3 安全性分析
8.5.4 性能分析
8.6 基于分层路由的安全数据融合设计与开发
8.6.1 整体设计
8.6.2 系统实现
8.6.3 安全性分析
8.6.4 开销分析
本章小结
练习题
第9章 物联网的入侵检测
9.1 物联网入侵检测概述
9.1.1 入侵检测概述
9.1.2 入侵检测原理与模型
9.2 入侵检测系统分类
9.2.1 基于审计数据来源的入侵检测系统
9.2.2 基于数据审计方法的入侵检测系统
9.3 典型入侵检测模型与算法
9.3.1 分布式数据审计入侵检测模型
9.3.2 模式匹配与统计分析入侵检测模型
9.3.3 非合作博弈论入侵检测模型
9.3.4 基于贝叶斯推理的入侵检测算法
9.4 基于SRARMA的DoS攻击检测技术
9.4.1 系统结构设计
9.4.2 模型体系框架
9.4.3 方案实施流程
9.4.4 各模块的设计与实现
9.4.5 方案分析
本章小结
练习题
第10章 物联网安全系统实现
10.1 系统架构
10.2 系统设计与实现
10.2.1 安全通信协议栈设计
10.2.2 安全功能模块的设计与开发
10.3 可信物联网安全系统
本章小结
练习题
参考文献