《物联网安全》简介
《物联网安全》这本书是由.刘杨,彭木根编著创作的,《物联网安全》共有94章节
1
前 言
物联网是新一代信息技术的重要组成,是“感知中国”“感知地球”的基础设施。物联网产业目前尚处于初创阶段,其应用前景广阔,未来将成为我国的新型战略产业。迄今为止,教...
2
目录
目 录 前 言 第1章 绪论 1.1 物联网的定义 1.2 物联网的结构 1.2.1 感知层 1.2.2 网络层 1.2.3 应用层 1.3 物联网的发展 习 ...
3
第1章 绪论
...
4
1.1 物联网的定义
早在1995年,比尔·盖茨就曾在《未来之路》一书中提到物联网一词,由于当时无线通信网络及智能传感系统设备的发展水平限制,该词并未引起人们的重视。1999年,美国...
5
1.2 物联网的结构
按照自底向上的思路,目前主流的物联网体系架构可以被划分为三层:感知层、网络层、和应用层。根据不同的划分思路,也有将物联网体系架构划分为四层的,包括感知层、网络层...
6
1.2.1 感知层
感知层是物联网的核心,是物联网与现实世界连接的桥梁。感知层是物联网的“皮肤”和“五官”,用于识别物体、采集信息。感知层由基本的感应器件(如二维码标签和识读器、R...
7
1.2.2 网络层
网络层是物联网的神经中枢和大脑,负责信息的传递和处理。网络层主要包括接入网与传输网两种,分别实现接入功能和传输功能。接入网包括光纤接入、无线接入、以太网接入、卫...
8
1.2.3 应用层
应用层是物联网的“社会分工”与行业需求的结合,是物联网与行业专业技术的深度融合。应用层利用云计算、模糊识别等智能计算技术,解决对海量数据的智能处理问题,以达到使...
9
1.3 物联网的发展
1.物联网发展现状 全球多个国家和地区高度重视物联网的发展,发布了一系列政策来驱动物联网技术的持续创新。欧洲联盟、美国近10年推出了多个战略规划以推动物联网发展...
10
习 题
一、选择题 1.2009年9月无锡市与( )就传感网技术研究和产业发展签署合作协议,标志中国物联网进入实际建设阶段。 A.北京邮电大学 B.南京邮电大学 C....
11
参考文献
[1]杨彬.物联网技术及其应用[J].安徽科技,2020(5):54-55. [2]陈良坤,梁胜涛,贺凯旋.物联网感知层结构关键技术及应用分析[J].电力设备管...
12
第2章 密码技术基础
...
13
2.1 密码学的基本概念
密码学(Cryptography)来源于希腊语Kryptós(隐藏的、秘密的)和Gráphein(书写),是指在被称为敌手的第三方存在的情况下对安全通信技术的实...
14
2.2 对称密码
...
15
2.2.1 对称密码算法简介
对称密码算法又称传统密码算法、秘密密钥密码算法。在对称密码算法中,发送方将明文和加密密钥一起经过一系列的加密算法进行加密处理后,使其变成密文发送给接收方,接收方...
16
2.2.2 分组密码
分组密码的安全分析理论 1.分组密码的原理 分组密码是将明文消息划分成长为L的分组M=(m0,m1,m2,…,mL-1),各个长为L的分组分别在密钥K=(k0,...
17
2.2.3 流密码
1.随机数和伪随机数介绍 在对多样的网络安全应用程序进行加密的过程中,随机数具有很重要的作用。根据密码学原理,校验随机数的随机性有以下3个标准。 ①统计学伪随机...
18
2.2.4 对称密码的算法
1.DES算法 DES算法是从IBM在1970年年初开发出的一个叫Lucifer的算法发展起来的,Lucifer是一个包含类似于DES构造模块的代替-置换网络。...
19
2.3 非对称密码
...
20
2.3.1 非对称加密技术简介
非对称加密技术是美国学者W.Diffie和M.Hellman于1976年在IEEE Trans.onInformation期刊上提出的一种新的密钥交换协议,用于...
21
2.3.2 RSA算法
1976年,Diffie和Hellman提出了指数密钥交换的概念。1977年,Rivest、Shamir和Adleman发明了用于数字签名算法或密钥交换算法的R...
22
2.4 认证与数字签名
...
23
2.4.1 认证与数字签名概述
1.认证 (1)身份认证技术的概念 身份认证技术是在计算机网络中为了确认操作者的身份而产生的方法。计算机网络世界中的一切信息,包括用户的身份信息都是用一组特定的...
24
2.4.2 身份认证系统
在实际的系统中,有多种不同类型和适用于不同场景的身份认证系统。下面介绍几种有代表性的身份认证系统。 1.Kerberos认证系统 当一群用户在使用相互独立的计算...
25
习 题
一、选择题 1.假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。 ①A和B都要产生一对用于加密和解密的加密密钥和解密密钥 ②A将公钥传送给B,将...
26
参考文献
[1]李炳吉.不对称加密算法与信息安全[J].智库时代,2018(40):228-229. [2]李彬.浅谈非对称加密方式及其应用[J].信息记录材料,2021...
27
第3章 感知层物理安全技术
...
28
3.1 RFID标签物理层安全威胁及防护技术
...
29
3.1.1 RFID标签的破解及复制
1.RFID技术介绍 RFID(射频识别)又称无线射频识别,是一种能够通过射频信号识别目标并进行数据交换的非接触式自动识别技术。RFID技术凭借数据容量大、读写...
30
3.1.2 RFID标签的安全防护
RFID系统容易遭受各种主动攻击和被动攻击的威胁。RFID系统本身的安全问题可归纳为隐私和认证两个方面:隐私方面主要是可追踪性问题,即如何防止攻击者对RFID标...