温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
联网
安全
理论
技术
物联网安全理论与技术杨奎武摇 郑康锋摇 张冬梅摇 郭渊博摇 编著内 容 简 介本书以无线传感器网络和 RFID 系统为典型代表,从物联网感知层、网络层、应用层安全三方面对物联网面临的安全问题及最新的物联网安全理论和技术进行了深入介绍。尤其是在感知层安全方面,本书更是从物理安全、认证机制、密钥管理、传输安全、协议安全、入侵检测、系统安全七个方面,以攻防相结合、理论与实践相结合的方法重点阐述了物联网面临的安全问题及解决方案。同时,本书还给出了诸如PUF 技术、物理层秘钥生成、移动目标防御等近年最新的学术研究成果。本书内容丰富、涵盖面广、系统性强,非常适合作为物联网、通信、信息安全等相关专业的高年级本科生、研究生的教材及参考书,也非常适合作为物联网及信息安全领域教师和工程技术人员的参考用书。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。图书在版编目(CIP)数据物联网安全理论与技术/杨奎武等编著 郾 北京:电子工业出版社,2017郾 1ISBN 978-7-121-30407-1玉郾 淤 物摇 域郾 淤 杨摇 芋郾 淤 互联网络-应用-安全技术摇 于 智能技术-应用-安全技术郁郾 淤 TP393郾 4摇 于 TP18中国版本图书馆 CIP 数据核字(2016)第 279661 号策划编辑:曲摇 昕责任编辑:谭丽莎印摇 摇 刷:装摇 摇 订:出版发行:电子工业出版社北京市海淀区万寿路 173 信箱摇 邮编 100036开摇 摇 本:787 伊1 092摇 1/16摇 印张:17摇 字数:435郾 2 千字版摇 摇 次:2017 年 1 月第 1 版印摇 摇 次:2017 年 1 月第 1 次印刷定摇 摇 价:49郾 00 元凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888,88258888。质量投诉请发邮件至 zlts phei郾 com郾 cn,盗版侵权举报请发邮件至 dbqq phei郾 com郾 cn。本书咨询联系方式:quxin phei郾 com郾 cn。前摇摇言物联网的概念从提出到现在已经有近 20 年了,虽然刚刚提出来的时候很多人都觉得物联网很遥远,但是随着近年来科学技术的快速发展,我们现在已经能够切身体会到物联网的无处不在了。在物联网进一步普适化、泛在化的道路上,恐怕目前技术领域的唯一绊脚石就是安全问题了,这也自然成为物联网领域研究的热点。为适应物联网安全工作的发展需要,满足广大物联网技术领域学生、教师及工程技术人员的学习工作需求,我们结合多年课题研究的成果编写了本书,目的就是为广大读者提供参考,进一步推动物联网的广泛应用。本书从物联网安全基础、物联网感知安全、物联网网络安全、物联网应用安全四个层面对物联网安全问题及典型的物联网安全技术进行了总结和分析。全书共 12 章,第 1、2 章主要介绍了物联网的基本概念、结构,物联网安全面临的挑战及安全框架,以及物联网安全技术的密码学基础知识。第 3 9 章分别从物理安全、认证机制、密钥管理、数据传输安全、MAC 层协议安全、感知层入侵检测和嵌入式系统安全 7 个方面介绍了物联网感知层安全的关键技术,这部分内容也是本书的主体和重点,其中包含了很多作者最新的研究成果。第10 章介绍物联网接入网络安全技术,主要包括无线局域网、WiMAX 和移动通信接入网络的安全问题。第 11 章主要从被动防御和主动防御两个方面介绍了物联网核心网络的典型安全技术。第 12 章重点从物联网云安全的角度给出了物联网应用相关安全技术介绍。本书由杨奎武主笔并统稿,由杨奎武、郑康锋、张冬梅和郭渊博共同编撰完成,编写过程中得到了信息工程大学和北京邮电大学的大力支持,陈越教授、贾洪勇讲师、武斌讲师等很多教师都对本书提出了宝贵的意见和建议;傅蓉蓉、肖倩、张紫楠、隋雷、姜文博、郑巧琼、肖欢、张之则等研究生协助完成了部分文档的整理工作;电子工业出版社的曲昕编辑为本书的出版付出了辛勤的劳动,在此向大家表示由衷的感谢。另外,本书很多内容参考了互联网上的资源及其他相关著作,在此对资源的分享者和其他著作作者一并表示感谢。由于物联网安全技术发展迅速,新技术和新标准不断涌现,加之作者水平有限,编写时间仓促,本书难免存在错误和不足之处,敬请各位专家和读者批评指正。编著者2017 年 1 月目摇摇录第 1 章摇 绪论11郾 1摇 概述11郾 1郾 1摇 物联网的定义11郾 1郾 2摇 物联网体系结构11郾 1郾 3摇 物联网的主要特点及应用领域31郾 1郾 4摇 物联网发展现状51郾 1郾 5摇 物联网关键技术61郾 2摇 物联网安全101郾 2郾 1摇 物联网安全特点及面临的安全挑战101郾 2郾 2摇 物联网面临的安全威胁与安全目标121郾 2郾 3摇 物联网安全技术框架17参考文献19第 2 章摇 密码技术基础202郾 1摇 密码学概述202郾 1郾 1摇 密码体制202郾 1郾 2摇 密码分类212郾 2摇 分组密码222郾 2郾 1摇 DES222郾 2郾 2摇 AES242郾 3摇 公钥密码体制252郾 3郾 1摇 RSA252郾 3郾 2摇 ElGamal 和 ECC262郾 3郾 3摇 公钥密码体制应用262郾 4摇 认证与数字签名272郾 4郾 1摇 Hash 函数272郾 4郾 2摇 报文认证282郾 4郾 3摇 数字签名302郾 5摇 密钥管理与分发31参考文献33第 3 章摇 感知层物理安全技术343郾 1摇 RFID 标签物理层安全威胁及防护技术343郾 1郾 1摇 RFID 标签的破解及复制343郾 1郾 2摇 RFID 标签的物理安全防护技术363郾 2摇 传感器网络节点的物理安全威胁及其防御技术393郾 2郾 1摇 节点破坏攻击及其防御393郾 2郾 2摇 节点泄露攻击及其防御403郾 2郾 3摇 传感器节点安全设计413郾 3摇 物理不可克隆函数(PUF)技术423郾 3郾 1摇 PUF 概述423郾 3郾 2摇 PUF 基本原理及其数学模型433郾 3郾 3摇 PUF 分类及实现443郾 3郾 4摇 PUF 属性473郾 3郾 5摇 PUF 研究及应用现状50参考文献53第 4 章摇 感知层认证技术564郾 1摇 感知层认证技术概述564郾 1郾 1摇 RFID 认证技术574郾 1郾 2摇 无线传感器网络认证技术574郾 2摇 RFID 认证机制584郾 2郾 1摇 基于 Hash 函数的认证机制584郾 2郾 2摇 RFID 分布式询问-应答认证机制614郾 2郾 3摇 RFID 轻量级安全认证624郾 2郾 4摇 一种基于 PUF 的 RFID 认证协议634郾 3摇 传感器网络认证技术654郾 3郾 1摇 SNEP 网络安全加密协议654郾 3郾 2摇 uTESLA 广播消息认证协议684郾 3郾 3摇 基于身份标识加密的身份认证714郾 3郾 4摇 基于 PUF 的延迟容忍传感器网络节点身份认证机制72参考文献76第 5 章摇 感知层密钥管理技术785郾 1摇 感知层密钥管理技术概述785郾 1郾 1摇 RFID 密钥管理技术785郾 1郾 2摇 传感器网络密钥管理技术785郾 2摇 基于 HB 协议族的 RFID 密钥协商及管理技术815郾 2郾 1摇 LPN 问题概述815郾 2郾 2摇 HB 协议815郾 2郾 3摇 HB+协议825郾 2郾 4摇 HB+协议82遇物联网安全理论与技术5郾 3摇 传感器网络密钥分配及管理技术835郾 3郾 1摇 预共享密钥机制835郾 3郾 2摇 随机密钥分配机制845郾 3郾 3摇 分簇传感器网络的密钥管理机制885郾 3郾 4摇 基于 PUF 的 DTMSN 密钥管理机制925郾 4摇 基于物理层信道特征的密钥生成技术965郾 4郾 1摇 物理层安全965郾 4郾 2摇 基于信道特征的密钥生成995郾 4郾 3摇 一种无线物理层密钥生成机制102参考文献103第 6 章摇 感知层数据安全传输技术1066郾 1摇 RFID 系统安全通信技术1066郾 1郾 1摇 RFID 差错控制技术1066郾 1郾 2摇 RFID 数据传输防碰撞技术1096郾 2摇 传感器网络安全路由技术1136郾 2郾 1摇 无线传感器网络路由协议概述1136郾 2郾 2摇 传感器网络信息协商路由协议(SPINS)1166郾 2郾 3摇 INSENSE 入侵容忍路由协议1186郾 2郾 4摇 协作式安全路由协议1196郾 3摇 网络编码技术在数据传输中的应用1206郾 3郾 1摇 网络编码的基本原理及分类1216郾 3郾 2摇 随机网络编码技术1226郾 3郾 3摇 COPE:一种实际的编码路由协议1246郾 3郾 4摇 一种基于网络编码的延迟容忍移动传感器网络广播数据传输机制127参考文献131第 7 章摇 感知层 MAC 协议安全1337郾 1摇 无线传感器网络 802郾 15郾 4 MAC 层协议1337郾 1郾 1摇 IEEE 802郾 15郾 4 标准1337郾 1郾 2摇 IEEE 802郾 15郾 4 网络协议栈1347郾 1郾 3摇 IEEE 802郾 15郾 4 MAC 帧格式1347郾 2摇 IEEE 802郾 15郾 4 协议安全分析1377郾 2郾 1摇 信标广播机制及安全分析1377郾 2郾 2摇 GTS 管理机制及安全分析1387郾 3摇 无线局域网概述1407郾 3郾 1摇 无线局域网的基本构成1407郾 3郾 2摇 无线局域网网络结构1407郾 3郾 3摇 IEEE 802郾 11 相关标准1417郾 3郾 4摇 IEEE 802郾 11 协议体系143喻目摇 摇 录7郾 4摇 无线局域网 MAC 层接入认证协议1437郾 4郾 1摇 WEP 身份认证协议1437郾 4郾 2摇 WPA/WPA2-PSK 认证机制1447郾 4郾 3摇 IEEE 802郾 1x/EAP 认证机制1467郾 5摇 无线局域网 MAC 层协议安全分析1517郾 5郾 1摇 WEP 中的安全隐患1517郾 5郾 2摇 WPA/WPA-PSK 认证协议安全分析1517郾 5郾 3摇 IEEE 802郾 1x/EAP 认证协议安全分析152参考文献153第 8 章摇 感知层入侵检测技术1558郾 1摇 物联网入侵检测技术概述1558郾 1郾 1摇 物联网入侵检测概述1558郾 1郾 2摇 常见的物联网入侵检测技术1558郾 2摇 通用型入侵检测算法1578郾 2郾 1摇 基于分簇的入侵检测算法1578郾 2郾 2摇 基于博弈论的入侵检测算法1608郾 2郾 3摇 基于模糊理论的阻塞攻击入侵检测算法1608郾 2郾 4摇 基于人工免疫的入侵检测技术164参考文献168第 9 章摇 感知层嵌入式系统安全1719郾 1摇 平台安全 可信计算技术1719郾 1郾 1摇 可信计算技术概述1719郾 1郾 2摇 TCG 可信计算平台体系结构及特征1729郾 1郾 3摇 TPM 可信平台模块1769郾 2摇 平台安全 TrustZone 技术1779郾 2郾 1摇 TrustZone 技术概述1779郾 2郾 2摇 TrustZone 硬件架构1789郾 2郾 3摇 TrustZone 软件架构1809郾 3摇 TinyOS 操作系统及其安全技术1829郾 3郾 1摇 TinyOS 操作系统概述1829郾 3郾 2摇 TinySEC 传感器网络安全体系结构186参考文献189第 10 章摇 感知层无线接入网络安全技术19110郾 1摇 无线局域网安全保密体系结构及实现19110郾 1郾 1摇 无线局域网安全目标19110郾 1郾 2摇 主要安全威胁19310郾 1郾 3摇 无线局域网安全需求19510郾 1郾 4摇 需要的安全措施197峪物联网安全理论与技术10郾 1郾 5摇 安全无线局域网的基本结构和实现方案19710郾 2摇 WiMAX 安全技术2011