本书是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。全书共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。
本书可供从事物联网安全和可靠应用的管理决策人员、与物联网安全相关领域应用和设计开发的研究人员、工程技术人员参考,也可作为高等院校物联网工程、信息安全、测控技术与仪器、自动化、通信工程、计算机应用等专业高年级本科生和研究生教材。
样章试读
目录
- 《信息科学技术学术著作丛书》序
前言
第1章 绪论
1.1 物联网概念的形成
1.2 物联网的体系结构
1.3 物联网的关键技术
1.3.1 体系架构
1.3.2 标识与识别技术
1.3.3 通信和网络技术
1.3.4 嵌入式系统与硬件
1.3.5 数据处理技术
1.3.6 信息安全和隐私
1.4 待解决的关键问题
1.4.1 国家安全问题
1.4.2 标准体系问题
1.4.3 信息的合法有序使用问题
1.4.4 核心技术有待突破问题
1.4.5 商业模式完善问题
1.5 研究发展现状
1.6 物联网安全模型
1.7 发展趋势与展望
参考文献
第2章 物联网安全的密码理论
2.1 引言
2.2 群论
2.2.1 群的概念
2.2.2 群的性质
2.3 有限域理论
2.3.1 域和有限域
2.3.2 有限域GF(p)中的计算
2.3.3 有限域GF(2^m)中的计算
2.4 欧几里得算法及其扩展
2.5 AES对称密码算法
2.5.1 加密原理
2.5.2 基本加密变换
2.5.3 AES的解密
2.5.4 密钥扩展
2.6 椭圆曲线公钥密码算法
2.6.1 椭圆曲线密码概述
2.6.2 椭圆曲线的加法规则
2.6.3 椭圆曲线密码体制
参考文献
第3章 无线传感器网络安全概述
3.1 引言
3.1.1 网络模型
3.1.2 传感器网络体系结构
3.1.3 传感器节点体系结构
3.2 无线传感器网络的安全挑战
3.3 无线传感器网络的安全需求与目标
3.3.1 信息安全需求
3.3.2 通信安全需求
3.3.3 无线传感器网络的安全目标
3.4 无线传感器网络可能受到的攻击分类
3.4.1 一般性攻击
3.4.2 拒绝服务攻击
3.4.3 物理攻击与节点的捕获
3.4.4 假冒攻击
3.4.5 针对特定协议的攻击
3.5 无线传感器网络的安全防御方法
3.5.1 物理攻击的防护
3.5.2 实现机密性的方法
3.5.3 密钥管理
3.5.4 阻止拒绝服务
3.5.5 对抗假冒的节点或恶意的数据
3.5.6 对抗女巫攻击
3.5.7 安全路由
3.5.8 数据融合安全
参考文献
第4章 密钥管理
4.1 密钥的种类与密钥管理的层次式结构
4.1.1 密钥的种类
4.1.2 密钥管理的层次式结构
4.2 密钥管理系统
4.2.1 密钥管理系统框架
4.2.2 公钥基础设施
4.2.3 密钥管理的阶段
4.3 密钥的协商与建立
4.3.1 Diffie-Hellman密钥交换算法
4.3.2 密钥的建立
4.4 密钥的分发
4.4.1 分布式物联网密钥的分发
4.4.2 层次式物联网密钥的分发
参考文献
第5章 非正常节点的识别
5.1 引言
5.2 拜占庭将军问题
5.3 基于可信节点的方案
5.3.1 系统模型
5.3.2 定位信任模型
5.4 基于信号强度的方案
5.4.1 系统模型
5.4.2 可疑节点的发现
5.4.3 性能评估
5.5 基于加权信任评估的方案
5.5.1 网络结构
5.5.2 基于加权信任评估的恶意节点发现
5.5.3 加权信任评估的性能
5.6 基于加权信任过滤的方案
5.6.1 网络模型及基本假设
5.6.2 符号定义
5.6.3 恶意节点发现流程
5.6.4 仿真及结果分析
5.7 恶意信标节点的发现
5.7.1 恶意信标节点的发现方法
5.7.2 撤销恶意信标节点
5.7.3 仿真与结果分析
5.8 选择性转发攻击的发现
5.8.1 选择性转发攻击的研究概述
5.8.2 网络模型及假设
5.8.3 发现方案
5.8.4 仿真与结果分析
5.8.5 结论
参考文献
第6章 入侵检测
6.1 引言
6.2 入侵检测原理
6.2.1 入侵检测技术
6.2.2 入侵检测结构
6.2.3 决策技术
6.3 面向物联网的IDS
6.3.1 物联网对IDS的要求
6.3.2 物联网的IDS体系结构
6.3.3 物联网的IDS分类
6.3.4 物联网的IDS组成
6.4 发现攻击
6.4.1 基于看门狗的包监控方案
6.4.2 发现污水池攻击
6.5 IDS在TinyOS中的实现
6.5.1 模块和接口
6.5.2 存储器计算需求
6.5.3 实验
6.6 基于神经网络的入侵检测方案
6.6.1 入侵检测模型的建立
6.6.2 仿真与结果分析
参考文献
第7章 认证
7.1 消息认证
7.1.1 目标跟踪方法
7.1.2 监控类物联网的安全
7.1.3 消息认证协议的进展
7.2 广播认证
7.2.1 具有DoS容忍和故障容错能力的广播认证
7.2.2 基于双层过滤机制的uTESLA广播消息认证
参考文献
第8章 安全成簇
8.1 引言
8.2 国内外现状及发展动态分析
8.3 SLEACH安全成簇方案简介
8.3.1 SLEACH安全成簇原理
8.3.2 安全性分析
8.4 安全成簇中的关键技术
8.5 安全成簇的技术路线
8.6 安全成簇算法原理
8.6.1 算法基本思路
8.6.2 簇头安全选择
8.6.3 安全数据通信
8.6.4 安全簇维护
8.6.5 算法特点
8.7 节点安全加入与退出
8.7.1 节点安全加入网络
8.7.2 异常节点安全退出网络
8.7.3 仿真与结果分析
参考文献
第9章 安全数据融合
9.1 引言
9.2 基于信誉度评价的安全数据融合
9.2.1 安全数据融合模型
9.2.2 仿真与结果分析
9.2.3 结论
9.3 基于模糊数学的安全数据融合
9.3.1 概述
9.3.2 高效安全数据融合的步骤
9.3.3 基于模糊数学的融合算法
9.3.4 实验结果与分析
9.4 基于逐跳的安全数据融合
9.4.1 系统模型
9.4.2 安全数据融合协议
参考文献
第10章 安全路由
10.1 引言
10.2 安全路由协议的提出
10.2.1 路由协议的安全目标
10.2.2 针对路由协议的常见攻击
10.2.3 防御对策
10.2.4 现有安全路由协议
10.3 定向扩散路由协议
10.3.1 命名机制
10.3.2 兴趣的扩散
10.3.3 梯度的建立
10.3.4 数据的传播
10.3.5 路径的建立和加强
10.4 定向扩散路由协议的安全性增强
10.4.1 问题描述
10.4.2 能量高效的定向扩散路由协议设计
10.4.3 安全高效扩散路由协议设计
10.5 仿真与性能分析
10.5.1 仿真环境设置
10.5.2 EEDD性能分析
10.5.3 SEEDD性能分析
参考文献
第11章 安全定位
11.1 定位异常的发现
11.1.1 分布知识的建模
11.1.2 定位异常的发现问题
11.1.3 用分布知识发现定位异常
11.2 基于MDS-MAP的安全定位
11.2.1 概述
11.2.2 经典的MDS-MAP定位算法
11.2.3 安全的MDS-MAP定位算法
11.2.4 仿真实验分析
11.3 具有鲁棒性的安全定位
11.3.1 鲁棒性定位
11.3.2 基于最小中值平方的鲁棒性拟合
11.3.3 采用LMS的鲁棒性定位法
11.3.4 仿真与结果分析
11.3.5 结论
参考文献
第12章 物联网中的抗干扰
12.1 物联网中的通信
12.1.1 通信协议栈
12.1.2 通信协议和标准
12.2 人为干扰的内涵及网络脆弱性
12.2.1 人为干扰的定义
12.2.2 人为干扰技术
12.2.3 干扰者类型
12.2.4 受人为干扰影响的脆弱性
12.3 对付干扰的措施
12.4 物联网对抗干扰的安全建议
12.4.1 预防型对抗措施
12.4.2 反应型对抗措施
12.4.3 基于移动代理的对抗措施
12.4.4 小结
参考文献
第13章 射频识别的隐私与安全
13.1 引言
13.2 无线射频识别系统的工作原理
13.3 无线射频识别系统的安全需求
13.4 无线射频识别系统中的可能攻击
13.4.1 针对标签和阅读器的攻击
13.4.2 针对后端数据库的攻击
13.5 无线射频识别的安全机制
13.5.1 物理方法
13.5.2 逻辑方法
13.6 无线射频识别的安全服务
13.6.1 访问控制
13.6.2 标签认证
13.6.3 消息加密
参考文献
第14章 物联网嵌入式系统的安全设计
14.1 物联网嵌入式系统概述
14.1.1 射频识别系统的安全性
14.1.2 无线传感器网络的安全性
14.2 无线嵌入式系统的脆弱性和防护
14.2.1 攻击形式
14.2.2 物理安全和防拆装
14.2.3 安全固件设计和存储器保护
14.3 安全无线嵌入式系统的组件选择
14.3.1 安全嵌入式微控制器
14.3.2 无线传感器网络节点和有源射频识别标签的微控制器选择
14.3.3 无线广播选择
14.4 轻量级认证和加密算法
14.4.1 对称加密
14.4.2 非对称加密
参考文献