ImageVerifierCode 换一换
格式:PDF , 页数:272 ,大小:9.90MB ,
资源ID:2364352      下载积分:13 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2364352.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网安全理论与技术.pdf)为本站会员(sc****y)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

物联网安全理论与技术.pdf

1、物联网安全理论与技术杨奎武摇 郑康锋摇 张冬梅摇 郭渊博摇 编著内 容 简 介本书以无线传感器网络和 RFID 系统为典型代表,从物联网感知层、网络层、应用层安全三方面对物联网面临的安全问题及最新的物联网安全理论和技术进行了深入介绍。尤其是在感知层安全方面,本书更是从物理安全、认证机制、密钥管理、传输安全、协议安全、入侵检测、系统安全七个方面,以攻防相结合、理论与实践相结合的方法重点阐述了物联网面临的安全问题及解决方案。同时,本书还给出了诸如PUF 技术、物理层秘钥生成、移动目标防御等近年最新的学术研究成果。本书内容丰富、涵盖面广、系统性强,非常适合作为物联网、通信、信息安全等相关专业的高年级

2、本科生、研究生的教材及参考书,也非常适合作为物联网及信息安全领域教师和工程技术人员的参考用书。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。图书在版编目(CIP)数据物联网安全理论与技术/杨奎武等编著 郾 北京:电子工业出版社,2017郾 1ISBN 978-7-121-30407-1玉郾 淤 物摇 域郾 淤 杨摇 芋郾 淤 互联网络-应用-安全技术摇 于 智能技术-应用-安全技术郁郾 淤 TP393郾 4摇 于 TP18中国版本图书馆 CIP 数据核字(2016)第 279661 号策划编辑:曲摇 昕责任编辑:谭丽莎印摇 摇 刷:装摇 摇 订:出版发行:电子工业

3、出版社北京市海淀区万寿路 173 信箱摇 邮编 100036开摇 摇 本:787 伊1 092摇 1/16摇 印张:17摇 字数:435郾 2 千字版摇 摇 次:2017 年 1 月第 1 版印摇 摇 次:2017 年 1 月第 1 次印刷定摇 摇 价:49郾 00 元凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888,88258888。质量投诉请发邮件至 zlts phei郾 com郾 cn,盗版侵权举报请发邮件至 dbqq phei郾 com郾 cn。本书咨询联系方式:quxin phei郾 com郾 cn。前

4、摇摇言物联网的概念从提出到现在已经有近 20 年了,虽然刚刚提出来的时候很多人都觉得物联网很遥远,但是随着近年来科学技术的快速发展,我们现在已经能够切身体会到物联网的无处不在了。在物联网进一步普适化、泛在化的道路上,恐怕目前技术领域的唯一绊脚石就是安全问题了,这也自然成为物联网领域研究的热点。为适应物联网安全工作的发展需要,满足广大物联网技术领域学生、教师及工程技术人员的学习工作需求,我们结合多年课题研究的成果编写了本书,目的就是为广大读者提供参考,进一步推动物联网的广泛应用。本书从物联网安全基础、物联网感知安全、物联网网络安全、物联网应用安全四个层面对物联网安全问题及典型的物联网安全技术进行

5、了总结和分析。全书共 12 章,第 1、2 章主要介绍了物联网的基本概念、结构,物联网安全面临的挑战及安全框架,以及物联网安全技术的密码学基础知识。第 3 9 章分别从物理安全、认证机制、密钥管理、数据传输安全、MAC 层协议安全、感知层入侵检测和嵌入式系统安全 7 个方面介绍了物联网感知层安全的关键技术,这部分内容也是本书的主体和重点,其中包含了很多作者最新的研究成果。第10 章介绍物联网接入网络安全技术,主要包括无线局域网、WiMAX 和移动通信接入网络的安全问题。第 11 章主要从被动防御和主动防御两个方面介绍了物联网核心网络的典型安全技术。第 12 章重点从物联网云安全的角度给出了物联

6、网应用相关安全技术介绍。本书由杨奎武主笔并统稿,由杨奎武、郑康锋、张冬梅和郭渊博共同编撰完成,编写过程中得到了信息工程大学和北京邮电大学的大力支持,陈越教授、贾洪勇讲师、武斌讲师等很多教师都对本书提出了宝贵的意见和建议;傅蓉蓉、肖倩、张紫楠、隋雷、姜文博、郑巧琼、肖欢、张之则等研究生协助完成了部分文档的整理工作;电子工业出版社的曲昕编辑为本书的出版付出了辛勤的劳动,在此向大家表示由衷的感谢。另外,本书很多内容参考了互联网上的资源及其他相关著作,在此对资源的分享者和其他著作作者一并表示感谢。由于物联网安全技术发展迅速,新技术和新标准不断涌现,加之作者水平有限,编写时间仓促,本书难免存在错误和不足

7、之处,敬请各位专家和读者批评指正。编著者2017 年 1 月目摇摇录第 1 章摇 绪论11郾 1摇 概述11郾 1郾 1摇 物联网的定义11郾 1郾 2摇 物联网体系结构11郾 1郾 3摇 物联网的主要特点及应用领域31郾 1郾 4摇 物联网发展现状51郾 1郾 5摇 物联网关键技术61郾 2摇 物联网安全101郾 2郾 1摇 物联网安全特点及面临的安全挑战101郾 2郾 2摇 物联网面临的安全威胁与安全目标121郾 2郾 3摇 物联网安全技术框架17参考文献19第 2 章摇 密码技术基础202郾 1摇 密码学概述202郾 1郾 1摇 密码体制202郾 1郾 2摇 密码分类212郾 2摇 分组

8、密码222郾 2郾 1摇 DES222郾 2郾 2摇 AES242郾 3摇 公钥密码体制252郾 3郾 1摇 RSA252郾 3郾 2摇 ElGamal 和 ECC262郾 3郾 3摇 公钥密码体制应用262郾 4摇 认证与数字签名272郾 4郾 1摇 Hash 函数272郾 4郾 2摇 报文认证282郾 4郾 3摇 数字签名302郾 5摇 密钥管理与分发31参考文献33第 3 章摇 感知层物理安全技术343郾 1摇 RFID 标签物理层安全威胁及防护技术343郾 1郾 1摇 RFID 标签的破解及复制343郾 1郾 2摇 RFID 标签的物理安全防护技术363郾 2摇 传感器网络节点的物理安

9、全威胁及其防御技术393郾 2郾 1摇 节点破坏攻击及其防御393郾 2郾 2摇 节点泄露攻击及其防御403郾 2郾 3摇 传感器节点安全设计413郾 3摇 物理不可克隆函数(PUF)技术423郾 3郾 1摇 PUF 概述423郾 3郾 2摇 PUF 基本原理及其数学模型433郾 3郾 3摇 PUF 分类及实现443郾 3郾 4摇 PUF 属性473郾 3郾 5摇 PUF 研究及应用现状50参考文献53第 4 章摇 感知层认证技术564郾 1摇 感知层认证技术概述564郾 1郾 1摇 RFID 认证技术574郾 1郾 2摇 无线传感器网络认证技术574郾 2摇 RFID 认证机制584郾 2郾

10、 1摇 基于 Hash 函数的认证机制584郾 2郾 2摇 RFID 分布式询问-应答认证机制614郾 2郾 3摇 RFID 轻量级安全认证624郾 2郾 4摇 一种基于 PUF 的 RFID 认证协议634郾 3摇 传感器网络认证技术654郾 3郾 1摇 SNEP 网络安全加密协议654郾 3郾 2摇 uTESLA 广播消息认证协议684郾 3郾 3摇 基于身份标识加密的身份认证714郾 3郾 4摇 基于 PUF 的延迟容忍传感器网络节点身份认证机制72参考文献76第 5 章摇 感知层密钥管理技术785郾 1摇 感知层密钥管理技术概述785郾 1郾 1摇 RFID 密钥管理技术785郾 1郾

11、 2摇 传感器网络密钥管理技术785郾 2摇 基于 HB 协议族的 RFID 密钥协商及管理技术815郾 2郾 1摇 LPN 问题概述815郾 2郾 2摇 HB 协议815郾 2郾 3摇 HB+协议825郾 2郾 4摇 HB+协议82遇物联网安全理论与技术5郾 3摇 传感器网络密钥分配及管理技术835郾 3郾 1摇 预共享密钥机制835郾 3郾 2摇 随机密钥分配机制845郾 3郾 3摇 分簇传感器网络的密钥管理机制885郾 3郾 4摇 基于 PUF 的 DTMSN 密钥管理机制925郾 4摇 基于物理层信道特征的密钥生成技术965郾 4郾 1摇 物理层安全965郾 4郾 2摇 基于信道特征的

12、密钥生成995郾 4郾 3摇 一种无线物理层密钥生成机制102参考文献103第 6 章摇 感知层数据安全传输技术1066郾 1摇 RFID 系统安全通信技术1066郾 1郾 1摇 RFID 差错控制技术1066郾 1郾 2摇 RFID 数据传输防碰撞技术1096郾 2摇 传感器网络安全路由技术1136郾 2郾 1摇 无线传感器网络路由协议概述1136郾 2郾 2摇 传感器网络信息协商路由协议(SPINS)1166郾 2郾 3摇 INSENSE 入侵容忍路由协议1186郾 2郾 4摇 协作式安全路由协议1196郾 3摇 网络编码技术在数据传输中的应用1206郾 3郾 1摇 网络编码的基本原理及分

13、类1216郾 3郾 2摇 随机网络编码技术1226郾 3郾 3摇 COPE:一种实际的编码路由协议1246郾 3郾 4摇 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制127参考文献131第 7 章摇 感知层 MAC 协议安全1337郾 1摇 无线传感器网络 802郾 15郾 4 MAC 层协议1337郾 1郾 1摇 IEEE 802郾 15郾 4 标准1337郾 1郾 2摇 IEEE 802郾 15郾 4 网络协议栈1347郾 1郾 3摇 IEEE 802郾 15郾 4 MAC 帧格式1347郾 2摇 IEEE 802郾 15郾 4 协议安全分析1377郾 2郾 1摇 信标广播机制

14、及安全分析1377郾 2郾 2摇 GTS 管理机制及安全分析1387郾 3摇 无线局域网概述1407郾 3郾 1摇 无线局域网的基本构成1407郾 3郾 2摇 无线局域网网络结构1407郾 3郾 3摇 IEEE 802郾 11 相关标准1417郾 3郾 4摇 IEEE 802郾 11 协议体系143喻目摇 摇 录7郾 4摇 无线局域网 MAC 层接入认证协议1437郾 4郾 1摇 WEP 身份认证协议1437郾 4郾 2摇 WPA/WPA2-PSK 认证机制1447郾 4郾 3摇 IEEE 802郾 1x/EAP 认证机制1467郾 5摇 无线局域网 MAC 层协议安全分析1517郾 5郾 1

15、摇 WEP 中的安全隐患1517郾 5郾 2摇 WPA/WPA-PSK 认证协议安全分析1517郾 5郾 3摇 IEEE 802郾 1x/EAP 认证协议安全分析152参考文献153第 8 章摇 感知层入侵检测技术1558郾 1摇 物联网入侵检测技术概述1558郾 1郾 1摇 物联网入侵检测概述1558郾 1郾 2摇 常见的物联网入侵检测技术1558郾 2摇 通用型入侵检测算法1578郾 2郾 1摇 基于分簇的入侵检测算法1578郾 2郾 2摇 基于博弈论的入侵检测算法1608郾 2郾 3摇 基于模糊理论的阻塞攻击入侵检测算法1608郾 2郾 4摇 基于人工免疫的入侵检测技术164参考文献16

16、8第 9 章摇 感知层嵌入式系统安全1719郾 1摇 平台安全 可信计算技术1719郾 1郾 1摇 可信计算技术概述1719郾 1郾 2摇 TCG 可信计算平台体系结构及特征1729郾 1郾 3摇 TPM 可信平台模块1769郾 2摇 平台安全 TrustZone 技术1779郾 2郾 1摇 TrustZone 技术概述1779郾 2郾 2摇 TrustZone 硬件架构1789郾 2郾 3摇 TrustZone 软件架构1809郾 3摇 TinyOS 操作系统及其安全技术1829郾 3郾 1摇 TinyOS 操作系统概述1829郾 3郾 2摇 TinySEC 传感器网络安全体系结构186参考文献189第 10 章摇 感知层无线接入网络安全技术19110郾 1摇 无线局域网安全保密体系结构及实现19110郾 1郾 1摇 无线局域网安全目标19110郾 1郾 2摇 主要安全威胁19310郾 1郾 3摇 无线局域网安全需求19510郾 1郾 4摇 需要的安全措施197峪物联网安全理论与技术10郾 1郾 5摇 安全无线局域网的基本结构和实现方案19710郾 2摇 WiMAX 安全技术2011

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2