车联网安全关键技术解析

出版时间:2019年06月  出版社:科学出版社  作者:刘宴兵  ISBN:9787030587879  页码:
车联网安全关键技术解析
【推荐语】 互联网络,应用,汽车,安全技术,智能技术,应用,汽车,安全技术 【内容】   《车联网安全关键技术解析》从汽车前沿趋势技术车联网本身的应用特点出发,结合传统的网络与信息安全内容,全面展示了车联网安全技术的内容。《车联网安全关键技术解析》共9章,详细介绍了车联网安全研究的背景、安全基础、车联网的各种典型应用场景及其安全架构,车联网环境下的认证、访问控制、隐私保护以及其他安全技术,车联网安全案例分析、车联网安全产品及相关标准。另外,《车联网安全关键技术解析》还给出了车联网中存在的其他安全问题和关键技术,力求全方位展现目前车联网安全领域的发展情况。 【目录】 目录
前言
第1章 绪论 1
1.1 车联网的简介 1
1.1.1 车联网的概念 1
1.1.2 车联网的特点 2
1.1.3 车联网的前景 3
1.2 车联网的发展 4
1.2.1 车联网的发展时间轴 4
1.2.2 车联网行业现状 5
1.2.3 车联网的发展趋势 6
1.2.4 车联网标准及组织 7
1.3 车联网的体系结构和关键技术 10
1.3.1 车联网分层结构 10
1.3.2 车联网相关协议体系 12
1.3.3 车联网关键技术 14
1.4 车联网发展的制约问题 16
1.4.1 标准体系问题 16
1.4.2 核心技术问题 16
1.4.3 商业模式问题 16
1.4.4 安全问题 18
1.5 本章小结 18
参考文献 19
第2章 车联网的安全基础 20
2.1 概述 20
2.2 网络安全通信模型 21
2.3 密码学理论与技术 21
2.3.1 对称密码体制 21
2.3.2 公钥密码体制 22
2.3.3 密钥交换技术 24
2.3.4 双线性对与计算性假设 25
2.4 认证理论与技术 26
2.4.1 散列算法 26
2.4.2 数字证书 27
2.4.3 身份认证 28
2.4.4 消息认证 29
2.4.5 数字签名 30
2.5 信任计算技术 32
2.5.1 可信计算技术 32
2.5.2 信任管理理论 34
2.6 隐私保护技术 35
2.6.1 匿名认证 35
2.6.2 假名技术 35
2.6.3 群签名 36
2.6.4 k-匿名方案 37
2.6.5 差分隐私模型 38
2.6.6 混合区模型 39
2.7 访问控制模型和技术 40
2.7.1 访问控制的安全级别 40
2.7.2 访问控制模型 41
2.8 本章小结 47
参考文献 47
第3章 车联网典型场景及其安全架构 48
3.1 车联网典型应用场景 48
3.2 车联网安全威胁与挑战 50
3.3 车联网安全需求 51
3.4 车联网安全通信架构 52
3.4.1 车联网终端安全 53
3.4.2 车联网网络安全 54
3.4.3 车联网应用安全 55
3.5 车联网安全机制框架 56
3.6 本章小结 58
参考文献 58
第4章 车联网环境下的认证技术 60
4.1 认证技术概述 60
4.1.1 认证技术分类 60
4.1.2 车联网环境下身份认证概述 61
4.1.3 车联网环境下消息认证概述 63
4.2 认证过程的安全威胁 63
4.3 车联网认证的安全需求 65
4.4 车联网多通信场景下的认证 66
4.4.1 车联网多通信场景下的认证 66
4.4.2 针对不同场景下现有认证存在的不足 67
4.4.3 多场景下的认证框架设计 68
4.5 多通信场景下认证实例分析 69
4.5.1 身份认证和信任的关系概述 69
4.5.2 基于双线性对的身份认证 70
4.5.3 基于信任评估的行为认证 73
4.5.4 安全性分析 77
4.5.5 证明和仿真介绍 79
4.6 本章小结 83
参考文献 83
第5章 车联网环境下的访问控制技术 86
5.1 访问控制发展现状 87
5.1.1 车联网中安全认证的发展及现状 87
5.1.2 访问控制与信任计算 87
5.1.3 典型的车联网访问控制方法 93
5.1.4 车联网中的访问控制需求 94
5.2 相关知识 95
5.2.1 基于属性的加密机制 95
5.2.2 访问控制通信场景分析 96
5.2.3 访问控制策略 98
5.3 车联网中基于属性的加密方案 102
5.3.1 基于属性加密的算法构造 102
5.3.2 加密算法的复杂度分析 104
5.3.3 安全性分析 104
5.4 本章小结 107
参考文献 107
第6章 车联网环境下的隐私保护技术 110
6.1 车联网环境下隐私保护技术概述 110
6.1.1 背景介绍 110
6.1.2 身份隐私保护现状 111
6.1.3 位置隐私保护现状 111
6.1.4 数据隐私保护现状 112
6.2 车联网隐私保护的威胁与需求 113
6.2.1 车联网面临的隐私威胁 113
6.2.2 车联网隐私保护需求 114
6.3 基于假名的隐私保护技术 115
6.3.1 车联网环境下的隐私保护需求 115
6.3.2 现有隐私保护技术的不足 116
6.3.3 车联网环境下基于假名的隐私保护框架设计 117
6.4 基于假名的隐私保护具体实例分析 118
6.4.1 基于双向哈希链的假名集生成算法 121
6.4.2 基于聚合消息认证码的数据隐私保护 123
6.4.3 更换假名证书的综合隐私保护 124
6.4.4 基于CRL的假名撤销算法 126
6.4.5 安全性分析 128
6.5 本章小结 129
参考文献 129
第7章 车联网环境下的其他安全技术 132
7.1 车联网环境下的入侵检测技术 132
7.1.1 入侵检测技术概述 132
7.1.2 车联网入侵威胁 133
7.1.3 车联网对入侵检测的需求 135
7.1.4 车联网入侵检测技术分类 137
7.2 安全数据融合技术 140
7.2.1 数据融合技术的必要性 140
7.2.2 数据融合技术的分类 141
7.2.3 数据融合面临的安全挑战 142
7.2.4 车联网数据融合管理方案 144
7.3 CAN总线网络安全 149
7.3.1 CAN总线网络概述 149
7.3.2 CAN总线信息安全问题 153
7.3.3 CAN总线信息安全研究现状 156
7.4 本章小结 158
参考文献 158
第8章 车载终端嵌入式系统安全案例分析 160
8.1 车载终端嵌入式系统研究概况 160
8.1.1 车载终端的发展情况 161
8.1.2 车载智能终端安全概述 163
8.2 车载终端嵌入式系统功能及架构 164
8.2.1 车载终端嵌入式系统功能分析 164
8.2.2 车联网终端嵌入式系统架构 166
8.2.3 车载终端嵌入式系统数据库设计 167
8.3 车载终端开发环境 167
8.4 车载终端系统安全设计实现案例 169
8.4.1 车载终端系统安全核心功能实现 170
8.4.2 安全功能测试 173
8.5 本章小结 184
参考文献 184
第9章 车联网安全产品及相关标准协议 186
9.1 车联网安全产品 186
9.2 车联网安全标准简介 190
9.2.1 车联网相关标准组织 191
9.2.2 车联网安全标准 192
9.3 本章小结 198
参考文献 198
【书评摘录】
下载地址: 为支持正版打击盗版,本站下架所有电子书。 如确为学习或科研需要,请联系客服QQ:2177371598索取所需内容! 点击这里给我发消息
商家推荐