图书中心

信息安全首页>图书中心>IT新学科新专业

物联网环境下的身份认证技术
  • 书     名:物联网环境下的身份认证技术
  • 出版时间:2026-01-12
  • 编 著 者:王晨宇
  • 版       次:1-1
  • I  S  B N:978-7-5635-7685-2
  • 定       价:¥58.00元

内容简介线

本书系统地探讨了物联网(IoT)环境下的身份认证技术,全书共7章,第1~2章主要介绍物联网安全及概述,以及物联网中的节点捕获攻击。第3~4章主要介绍基于客户端和服务器模式、无线传感器网络中的用户身份认证协议,以及这些协议面临的安全威胁。第5~6章主要介绍物联网中的实时数据访问身份认证协议和群组接入认证协议。第7章主要介绍物联网智能家居中的加密流量识别技术。
本书旨在为研究人员、技术人员以及物联网安全领域的从业者提供参考。
同时,本书也可作为相关专业,特别是信息安全、网络空间安全等专业学生的参考书。

目录介绍线

第1章物联网安全及概述1

1.1研究意义及背景1

1.2物联网中的节点捕获攻击研究简介3

1.3基于客户端服务器模式的用户身份认证
协议研究简介6

1.4无线传感器网络中的用户身份认证协议研究简介7

1.5物联网中的实时数据访问身份认证方案研究简介8

1.6物联网中的群组接入认证方案研究简介9

1.7物联网智能家居中的加密流量识别技术研究简介10

1.8本书工作12

本章参考文献15

第2章物联网中的节点捕获攻击25

2.1研究背景25

2.2攻击模型、评价指标和认证模型26

2.2.1一个通用的认证模型27

2.2.2攻击者模型和评价指标29

2.3节点捕获攻击的分类31

2.410种节点捕获攻击36

2.4.1Ⅰ型节点捕获攻击36

2.4.2Ⅱ型节点捕获攻击37

2.4.3Ⅲ型节点捕获攻击37

2.4.4Ⅳ型节点捕获攻击38

2.4.5V型节点捕获攻击40

2.4.6Ⅳ型节点捕获攻击41

2.4.7Ⅶ型节点捕获攻击42

2.4.8Ⅷ型节点捕获攻击43

2.4.9Ⅸ型节点捕获攻击44

2.4.10Ⅹ型节点捕获攻击45

2.5关于节点捕获攻击的防范建议46

2.6面向无线传感器网络的多因子身份
认证协议评价指标50

本章小结52

本章参考文献53

物联网环境下的身份认证技术
|目录|


第3章基于客户端和服务器模式的用户身份认证协议56

3.1研究背景56

3.2预备知识57

3.2.1哈希函数57

3.2.2RSA密码算法57

3.2.3计算性困难问题58

3.3面向单服务器的多因子用户身份认证协议58

3.3.1攻击者模型59

3.3.2评价指标59

3.3.3单服务器环境下认证协议的安全威胁60

3.4面向多服务器的多因子用户身份认证协议64

3.4.1攻击者模型与安全目标64

3.4.2多服务器环境下认证协议的安全威胁65

本章小结70

本章参考文献70

第4章无线传感器网络中的用户身份认证协议73

4.1研究背景73

4.2攻击者模型和安全要求74

4.3单网关WSN用户身份认证协议的安全威胁76

4.3.1基于公钥密码算法协议77

4.3.2安全性分析79

4.4多网关WSN用户身份认证协议的安全威胁80

本章小结83

本章参考文献83

第5章物联网中的实时数据访问身份认证协议86

5.1研究背景86

5.2动机与贡献88

5.3预备知识90

5.3.1认证架构90

5.3.2敌手模型和评价准则91

5.3.3正规安全模型93

5.4方案构造95

5.4.1传感器节点及网关注册阶段96

5.4.2用户注册阶段97

5.4.3登录阶段97

5.4.4认证阶段98

5.4.5口令更新阶段100

5.4.6重新注册阶段100

5.4.7动态节点添加阶段101

5.5形式化安全分析101

5.6性能分析104

本章小结108

本章参考文献109

第6章物联网中的群组接入认证协议114

6.1研究背景114

6.2预备知识116

6.2.1秘密共享方案116

6.2.2线性齐次递归关系117

6.3模型设计119

6.3.1初始化阶段120

6.3.2构造阶段120

6.3.3密钥的恢复阶段122

6.3.4实例说明124

6.4方案的性质128

6.5讨论131

6.5.1全局门限131

6.5.2计算复杂度132

6.5.3性能评估132

6.6秘密共享在群组认证中的应用133

6.6.1群组模型134

6.6.2群组认证方案设计134

6.6.3正确性及安全性证明136

本章小结140

本章参考文献140

第7章物联网智能家居中的加密流量识别技术144

7.1研究背景144

7.2动机与贡献145

7.3智能语音系统模型146

7.3.1模型组成146

7.3.2语音命令指纹攻击147

7.3.3研究场景147

7.4智能语音系统加密流量识别技术方案研究148

7.4.1数据表示148

7.4.2扩张残差神经网络149

7.4.3双向门控循环单元150

7.4.4基础框架151

7.5智能语音系统加密流量识别技术的评测152

7.5.1数据集152

7.5.2实验设置152

7.5.3封闭世界场景实验153

7.5.4开放世界的表现155

本章小结156

本章参考文献157

结语160