TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
物聯網安全技術(簡體書)
滿額折

物聯網安全技術(簡體書)

商品資訊

人民幣定價:36 元
定價
:NT$ 216 元
優惠價
87188
領券後再享89折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:5 點
相關商品
商品簡介
目次
書摘/試閱

商品簡介

本書共分為10章,主要內容包括:物聯網安全概述、密碼學與網絡安全基礎、物聯網的密鑰管理、物聯網的認證機制、物聯網的安全路由機制、第六章物聯網安全時間同步、第七章物聯網的安全訪問控制機制、第八章物聯網安全數據融合、物聯網的入侵檢測機制、物聯網安全平臺的開發。

??1.通俗易懂地介紹了物聯網相關的各種安全機制
2.系統地總結了物聯網安全方案、專題和研究成果
3.理論與實踐相結合,后一章介紹物聯網安全平臺的設計開發

目次

??章 物聯網安全概述 1
1.1 物聯網概述 1
1.1.1 物聯網的起源與定義 1
1.1.2 物聯網的體系架構 2
1.1.3 物聯網的主要特點 3
1.1.4 物聯網與互聯網的關系 3
1.1.5 物聯網的應用前景 4
1.2 物聯網安全模型與安全特性 5
1.2.1 物聯網安全模型 5
1.2.2 物聯網安全特性 6
1.3 物聯網面臨的典型威脅和攻擊 7
1.3.1 物聯網面臨的威脅 7
1.3.2 物聯網面臨的攻擊 8
1.3.3 物聯網的安全策略 8
1.4 物聯網感知層——傳感器網絡 9
1.4.1 傳感器網絡概述 9
1.4.2 傳感器網絡的安全體系模型 11
1.4.3 傳感器網絡的安全目標 12
1.4.4 傳感器網絡的安全防御方法 13
本章小結 17
練習題 14
第2章 物聯網安全的密碼學基礎 15
2.1 密碼學與密碼系統 15
2.1.1 密碼學概述 15
2.1.2 密碼系統概述 16
2.2 密碼體制的分類 17
2.2.1 對稱密碼體制 17
2.2.2 非對稱密碼體制 26
2.3 數據完整性算法 28
2.3.1 散列算法 28
2.3.2 數字簽名 29
本章小結 32
練習題 33
第3章 物聯網的密鑰管理 34
3.1 密鑰管理類型 34
3.2 密鑰管理安全問題及安全需求 36
3.2.1 安全問題 36
3.2.2 安全需求 36
3.3 全局密鑰管理方案 37
3.4 隨機密鑰預分配方案 37
3.4.1 隨機預共享方案 37
3.4.2 q-posite隨機預共享方案 41
3.5 基于矩陣的密鑰管理方案 43
3.6 基于EBS的密鑰管理方案 44
3.7 LEAP協議和SPINs協議 46
3.7.1 LEAP協議 46
3.7.2 SPINs協議 48
3.8 適用于WIA-PA標準的密鑰管理方案 50
3.8.1 WIA-PA密鑰管理架構 50
3.8.2 密鑰分發 51
3.8.3 密鑰更新 52
3.8.4 密鑰撤銷 53
3.8.5 默認密鑰設置 53
3.8.6 密鑰生存周期 53
本章小結 54
練習題 54
第4章 物聯網認證機制 55
4.1 物聯網認證機制的安全目標及分類 55
4.1.1 物聯網認證機制的安全目標 55
4.1.2 物聯網認證機制的分類 55
4.2 基于對稱密碼體制的認證協議 56
4.2.1 基于Hash運算的雙向認證協議 57
4.2.2 基于分組密碼算法的雙向認證協議 58
4.3 基于非對稱密碼體制的認證 59
4.3.1 基于公鑰密碼體制的雙向認證協議 60
4.3.2 基于RSA公鑰算法的
TinyPK認證協議 62
4.3.3 基于ECC公鑰算法的用戶強認證協議 63
4.4 廣播認證協議 63
4.4.1 μTESLA廣播認證協議 63
4.4.2 多級μTESLA廣播認證協議 66
4.5 基于中國剩余定理的廣播認證協議 67
4.5.1 協議描述 67
4.5.2 協議分析 70
本章小結 75
練習題 75
第5章 物聯網安全路由 76
5.1 物聯網安全路由概述 76
5.2 面臨的安全威脅 77
5.3 典型安全路由協議 79
5.3.1 安全信元中繼路由協議 79
5.3.2 基于信譽度的安全路由協議 81
5.4 適用于WIA-PA網絡的安全路由機制 83
5.4.1 基于認證管理和信任管理的安全路由架構 83
5.4.2 認證管理 84
5.4.3 信任管理 86
5.4.4 安全路由機制的實現 89
本章小結 96
練習題 97
第6章 物聯網安全時間同步 98
6.1 物聯網安全時間同步機制概述 98
6.2 典型的物聯網時間同步算法 99
6.2.1 基于Receiver-Receiver同步算法 99
6.2.2 基于Pair-Wise的雙向同步算法 100
6.2.3 基于Sender-Receiver 的單向同步算法 101
6.3 物聯網時間同步面臨的攻擊 102
6.3.1 外部攻擊 102
6.3.2 內部攻擊 103
6.4 安全時間同步服務方案 104
6.4.1 方案設計 104
6.4.2 實施流程 105
6.4.3 方案分析 108
6.4.4 時間同步精度測試 108
6.4.5 攻擊測試 109
6.4.6 安全開銷分析 110
本章小結 111
練習題 111
第7章 物聯網訪問控制 112
7.1 訪問控制簡介 112
7.1.1 訪問控制原理 112
7.1.2 訪問控制策略的安全需求 113
7.2 訪問控制策略的分類 114
7.2.1 自主訪問控制策略 114
7.2.2 強制訪問控制策略 115
7.2.3 基于角色的訪問控制策略 117
7.2.4 基于屬性的訪問控制策略 119
7.3 基于受控對象的分布式訪問控制機制 121
7.3.1 網絡模型 122
7.3.2 控制方案 122
7.3.3 安全性分析 125
7.3.4 計算開銷分析 126
7.3.5 結論 127
本章小結 127
練習題 128
第8章 物聯網安全數據融合 129
8.1 安全數據融合概述 129
8.2 安全數據融合的分類及特點 130
8.3 數據融合面臨的安全問題 131
8.3.1 安全威脅 131
8.3.2 安全需求 131
8.4 基于同態加密的安全數據融合 132
8.5 基于模式碼和監督機制的數據融合安全方案 133
8.5.1 實施流程 133
8.5.2 博弈論驗證 135
8.5.3 安全性分析 137
8.5.4 性能分析 137
8.6 基于分層路由的安全數據融合設計與開發 138
8.6.1 整體設計 138
8.6.2 系統實現 140
8.6.3 安全性分析 144
8.6.4 開銷分析 146
本章小結 149
練習題 149
第9章 物聯網的入侵檢測 150
9.1 物聯網入侵檢測概述 150
9.1.1 入侵檢測概述 150
9.1.2 入侵檢測原理與模型 150
9.2 入侵檢測系統分類 152
9.2.1 基于審計數據來源的入侵檢測系統 152
9.2.2 基于數據審計方法的入侵檢測系統 153
9.3 典型入侵檢測模型與算法 154
9.3.1 分布式數據審計入侵檢測模型 154
9.3.2 模式匹配與統計分析入侵檢測模型 155
9.3.3 非合作博弈論入侵檢測模型 155
9.3.4 基于貝葉斯推理的入侵檢測算法 156
9.4 基于SRARMA的DoS攻擊檢測技術 157
9.4.1 系統結構設計 157
9.4.2 模型體系框架 158
9.4.3 方案實施流程 159
9.4.4 各模塊的設計與實現 160
9.4.5 方案分析 166
本章小結 170
練習題 170
0章 物聯網安全系統實現 171
10.1 系統架構 171
10.2 系統設計與實現 172
10.2.1 安全通信協議棧設計 172
10.2.2 安全功能模塊的設計與開發 173
10.3 可信物聯網安全系統 187
本章小結 188
練習題 189
參考文獻 190

書摘/試閱

??1.通俗易懂地介紹了物聯網相關的各種安全機制
2.系統地總結了物聯網安全方案、專題和研究成果
3.理論與實踐相結合,后一章介紹物聯網安全平臺的設計開發

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 188
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區