第一部分 威胁与攻击
第1章 物联网即威胁互连(IoT)
1.1 引言
1.2 IoT系统各个阶段
1.2.1 第一阶段:数据收集、获取、感知
1.2.2 第二阶段:存储
1.2.3 第三阶段:智能处理
1.2.4 第四阶段:数据传输
1.2.5 第五阶段:交付
1.3 物联网攻击方式
1.3.1 阶段攻击
1.3.2 架构攻击
1.3.3 基于组件的攻击
参考文献
第2章 物联网的攻击、防御与网络鲁棒性
2.1 引言
2.2 中心性攻击、网络弹性和拓扑防御方案
2.2.1 中心性攻击
2.2.2 网络弹性
2.2.3 拓扑防御方案
2.3 网络鲁棒性与融合防御方案的博弈分析
2.4 序贯防御方案
2.5 本章小结
致谢
参考文献
第3章 车载网络中女巫攻击的检测
3.1 引言
3.2 相关研究
3.3 基于证书和方位的方案
3.3.1 Sybil节点检测方案
3.4 形式化建模与验证
3.5 本章小结
3.6 附录
3.6.1 车辆进程类型
3.6.2 RSU进程类型
3.6.3 CA进程类型
参考文献
第4章 恶意软件在物联网中的传播及控制
4.1 引言
4.2 物联网内的恶意软件方案
4.2.1 从个体角度建模
4.2.2 从整体网络角度建模
4.2.3 控制恶意软件传播
4.2.4 恶意软件传播的最佳控制
4.3 从个体角度建模恶意软件传播动力学
4.3.1 无脉冲模型(IFM)
4.3.2 脉冲响应模型(IRM)
4.3.3 数值结果
4.3.4 本节小结
4.4 网络角度建模恶意软件传播动力学
4.4.1 恶意软件动态:SI模型
4.4.2 恶意软件控制下的恶意软件动态:SIR模型
4.4.3 性能评估
4.5 恶意软件的最佳控制
4.5.1 早期分析
4.5.2 性能评估
4.5.3 本节小结
4.6 本章小结
参考文献
……
第二部分 隐私保护
第三部分 信任与认证
第四部分 物联网数据安全
第五部分 社会认知
主编介绍
撰写人名录
展开