关于本书的内容有任何问题,请联系 孙澍
目 录 1.1 工业互联网概述 1 1.1.1 工业互联网的概念及主要特征 1 1.1.2 工业互联网的体系架构 4 1.1.3 工业互联网产业发展 8 1.2 工业互联网安全概述 12 1.2.1 工业互联网安全现状 12 1.2.2 工业互联网安全风险 15 1.2.3 工业互联网威胁识别 17 1.2.4 工业互联网安全目标 18 1.2.5 工业互联网安全理念 20 本章小结 20 本章习题 21 2.1 几种工业互联网安全架构 22 2.1.1 传统网络安全架构 22 2.1.2 工业互联网安全架构 25 2.1.3 工业互联网一体化纵深安全架构 29 2.2 工业互联网设备层安全 34 2.2.1 简介 34 2.2.2 安全需求 34 2.3 工业互联网边缘层安全 35 2.3.1 简介 35 2.3.2 安全需求 36 2.4 工业互联网传输层安全 37 2.4.1 简介 37 2.4.2 安全需求 38 2.5 工业互联网平台层安全 38 2.5.1 简介 38 2.5.2 安全需求 39 本章小结 40 本章习题 40 3.1 密码学与密码系统 41 3.1.1 密码学概述 41 3.1.2 密码系统 43 3.2 密码体制的分类 43 3.2.1 对称密码体制 43 3.2.2 非对称密码体制 51 3.3 数据完整性算法 54 3.3.1 散列算法 55 3.3.2 数字签名 59 本章小结 61 本章习题 61 4.1 密钥管理概述 62 4.1.1 密钥管理的主要内容 63 4.1.2 密钥管理的原则 64 4.1.3 密钥管理的层次体系 64 4.1.4 密钥管理的生命周期 66 4.2 密钥分配技术 68 4.2.1 公开密钥分配 69 4.2.2 秘密密钥分配 70 4.3 密钥协商技术 72 4.3.1 DiffieHellman密钥交换协议 72 4.3.2 中间人攻击 73 4.3.3 端端协议 73 4.4 秘密共享技术 74 4.4.1 Shamir门限方案 75 4.4.2 基于变形的ElGamal的门限秘密共享方案 77 4.5 密钥管理类型 78 4.5.1 基于对称密码体制和非对称密码体制的密钥 管理 79 4.5.2 分布式密钥管理和层次式密钥管理 80 4.5.3 静态密钥管理和动态密钥管理 81 4.5.4 随机性密钥管理和确定性密钥管理 82 4.5.5 混合型密钥管理 82 4.6 Blom密钥管理方案 83 4.6.1 Blom密钥管理方案概述 83 4.6.2 Blom密钥管理方案建立过程 83 本章小结 84 本章习题 84 5.1 认证机制的安全目标及分类 85 5.1.1 认证机制的安全目标 85 5.1.2 认证机制的分类 86 5.2 基于对称密码体制的认证协议 88 5.2.1 消息认证码的作用 88 5.2.2 基于Hash函数的消息认证码 89 5.2.3 基于CBCMAC的消息认证码 90 5.2.4 基于Hash运算的双向认证协议 91 5.2.5 基于分组密码算法的双向认证协议 92 5.3 基于非对称密码体制的认证协议 93 5.3.1 基于公钥密码体制的双向认证协议 94 5.3.2 基于RSA公钥算法的双向认证协议 95 5.3.3 基于ECC公钥算法的双向认证协议 97 5.4 μTESLA广播认证协议 99 5.4.1 μTESLA描述 99 5.4.2 多级μTESLA广播认证协议 101 5.4.3 二级μTESLA广播认证协议描述 101 5.5 基于傅里叶级数的双向广播认证协议 102 5.5.1 基于傅里叶级数的双向广播认证协议的假设 103 5.5.2 傅里叶级数的特性 103 5.5.3 MBAP认证原理 105 5.5.4 安全性分析 108 本章小结 109 本章习题 110 6.1 安全路由概述 111 6.1.1 路由概述 111 6.1.2 对路由协议的攻击 113 6.1.3 安全路由需求 114 6.2 安全路由协议 115 6.2.1 安全混合路由协议 115 6.2.2 安全LEACH协议 120 6.2.3 基于信任的安全RPL路由协议 124 本章小结 128 本章习题 128 7.1 入侵检测系统概述 129 7.1.1 入侵检测系统简介 129 7.1.2 入侵检测系统分类 130 7.2 入侵检测方法和DDoS攻击 133 7.2.1 基于模式匹配的入侵检测算法 134 7.2.2 基于贝叶斯推理的入侵检测算法 135 7.2.3 基于深度学习的入侵检测算法 136 7.2.4 DDoS攻击 137 7.3 工业SDN环境下DDoS攻击检测 139 7.3.1 工业SDN及DDoS攻击场景 139 7.3.2 方案整体设计 141 7.3.3 基于流表特征熵值计算的DDoS攻击检测模型 143 7.3.4 基于决策树算法的DDoS攻击检测模型 146 本章小结 147 本章习题 148 8.1 工业互联网设备层安全设计 150 8.1.1 设备层面临的安全挑战 150 8.1.2 安全设计原则 150 8.1.3 防护机制 151 8.1.4 设计实例——工业物联网芯片的安全功能 实现方法 152 8.2 工业互联网边缘层安全设计 156 8.2.1 边缘层面临的安全挑战 156 8.2.2 安全设计原则 158 8.2.3 防护机制 159 8.2.4 设计实例——工业云环境下边缘层的数据 保护机制 162 8.2.5 设计实例——基于信任评估的边缘节点计算 结果可信判别方法 170 8.3 工业互联网传输层安全设计 183 8.3.1 传输网络面临的安全挑战 184 8.3.2 安全设计原则 185 8.3.3 防护机制 185 8.3.4 设计实例——基于SDN的物联网访问控制 方法 189 8.4 工业互联网平台层安全设计 193 8.4.1 工业互联网平台面临的安全挑战 193 8.4.2 安全设计原则 195 8.4.3 防护措施 196 8.4.4 设计实例——基于IPv6的手机产品验证自动化 生产线试验验证子平台 198 8.5 安全防护产品 204 本章小结 206 本章习题 206 9.1 安全测试概述 207 9.1.1 安全测试目的 207 9.1.2 主要挑战 209 9.1.3 测试方法 210 9.2 工业互联网安全测试实例 214 9.2.1 基于安全等级测评的传感网络安全测试 系统 214 9.2.2 IPv6工业互联网安全测试系统 219 本章小结 230 本章习题 230 参考文献 231
本书是一本采用任务驱动式体例编写的ECharts数据可视化技术教材,以通俗易懂的语言和丰富实用的任务,帮助读者...
本书是面向PHP语言和MySQL数据库初学者的一本入门教材,使用通俗易懂的语言、丰富的图解和实用的案例,详细讲...
本书为Java基础入门教材,适合初学者使用。全书共13章,第1~2章主要讲解Java技术的一些基础知识,内容包...
本书全面、系统地介绍银河麒麟桌面操作系统的基础知识、WPS Office的基本操作,以及其他信息技术的相关内容...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
我要评论