超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
物联网信息安全 第2版

物联网信息安全 第2版

作者:桂小林
出版社:机械工业出版社出版时间:2021-05-01
开本: 16开 页数: 336
中 图 价:¥57.7(7.3折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

物联网信息安全 第2版 版权信息

  • ISBN:9787111680611
  • 条形码:9787111680611 ; 978-7-111-68061-1
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

物联网信息安全 第2版 内容简介

本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。
本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。

物联网信息安全 第2版 目录

前 言 教学建议 第1章 物联网安全体系 /1 1.1 物联网的概念与特征 /1 1.1.1 物联网的概念 /1 1.1.2 物联网的体系结构 /2 1.1.3 物联网的特征 /5 1.1.4 物联网的起源与发展 /5 1.2 物联网安全问题分析 /8 1.2.1 物联网的安全问题 /8 1.2.2 物联网的安全特征 /9 1.2.3 物联网的安全需求 /10 1.2.4 物联网的安全现状 /11 1.3 物联网信息安全体系 /12 1.3.1 信息安全的概念 /12 1.3.2 物联网信息安全技术 /13 1.3.3 物联网信息安全体系结构 /15 本章小结 /18 本章习题 /18 第2章 物联网信息安全基础 /19 2.1 物联网数据安全基础 /19 2.1.1 物联网数据的安全特征 /20 2.1.2 密码学的基本概念 /21 2.1.3 流密码与分组密码 /24 2.2 古典置换密码 /25 2.2.1 置换加密思想 /26 2.2.2 置换加密实例 /27 2.3 对称加密算法DES /33 2.3.1 DES加密算法的原理 /33 2.3.2 DES的安全性 /39 2.4 公钥加密算法RSA /41 2.4.1 公钥密码系统 /41 2.4.2 RSA算法原理 /43 2.4.3 RSA算法的数论基础 /47 2.4.4 新型公钥密码体制ECC /49 2.5 哈希函数 /50 2.5.1 哈希函数的概念 /50 2.5.2 消息摘要 /52 2.5.3 数字签名 /58 本章小结 /60 本章习题 /61 第3章 物联网感知安全 /62 3.1 物联网感知层安全概述 /62 3.1.1 物联网感知层的安全威胁 /62 3.1.2 物联网感知层的安全机制 /63 3.2 RFID的安全分析 /64 3.2.1 RFID的起源与发展 /64 3.2.2 RFID的关键技术 /65 3.2.3 RFID的安全问题 /67 3.2.4 RFID的隐私问题 /69 3.3 RFID的安全机制 /69 3.3.1 RFID的物理安全机制 /70 3.3.2 RFID的逻辑安全机制 /71 3.3.3 RFID的综合安全机制 /73 3.4 RFID的安全认证协议 /74 3.4.1 Hash-Lock协议 /75 3.4.2 随机化Hash-Lock协议 /76 3.4.3 Hash链协议 /77 3.4.4 基于哈希的ID变化协议 /78 3.4.5 数字图书馆RFID协议 /79 3.4.6 分布式RFID询问-应答认证协议 /80 3.4.7 低成本认证协议 /80 3.5 无线传感器网络安全 /82 3.5.1 WSN安全概述 /83 3.5.2 WSN的安全技术 /85 3.5.3 WSN的安全路由 /92 3.6 二维码安全技术 /94 3.6.1 移动支付中的主要安全问题 /94 3.6.2 二维码的基本原理 /95 3.6.3 基于二维码的移动身份验证 /97 3.6.4 手机二维码安全检测 /98 3.6.5 二维码支付的应用 /100 本章小结 /104 本章习题 /104 第4章 物联网接入安全 /105 4.1 物联网接入安全概述 /105 4.1.1 感知节点的安全接入 /106 4.1.2 网络节点的安全接入 /108 4.1.3 终端用户的安全接入 /111 4.2 信任管理与计算 /111 4.2.1 信任 /112 4.2.2 信任管理 /112 4.2.3 信任计算 /115 4.3 基于信任的身份认证 /119 4.3.1 身份认证概述 /119 4.3.2 身份认证攻击 /120 4.3.3 身份认证的功能要求 /121 4.3.4 身份认证的主要方式 /123 4.3.5 单点登录与统一身份认证 /126 4.4 智能手机的身份认证 /129 4.4.1 数字组合密码 /130 4.4.2 图案锁 /130 4.4.3 指纹识别 /131 4.4.4 其他生物特征识别 /136 4.5 基于PKI的身份认证 /142 4.5.1 PKI的功能 /142 4.5.2 PKI的组成 /143 4.5.3 PKI的结构 /146 4.5.4 基于PKI的身份验证 /147 4.6 物联网系统的访问控制 /148 4.6.1 访问控制的基本概念 /148 4.6.2 访问控制的分类 /152 4.6.3 BLP访问控制 /155 4.6.4 基于角色的访问控制 /157 4.6.5 基于信任关系的动态访问控制 /159 4.7 基于VPN的可信接入 /162 4.7.1 VPN的概念与功能 /162 4.7.2 VPN的安全技术 /163 4.7.3 VPN的分类与应用 /164 本章小结 /168 本章习题 /168 第5章 物联网系统安全 /170 5.1 物联网系统的安全威胁 /170 5.1.1 恶意攻击的概念 /170 5.1.2 恶意攻击的分类 /171 5.1.3 恶意攻击的手段 /173 5.2 病毒与木马攻击 /176 5.2.1 计算机病毒的定义与特征 /176 5.2.2 病毒攻击原理分析 /179 5.2.3 木马的发展与分类 /180 5.2.4 木马的攻击原理 /182 5.2.5 物联网病毒Mirai及对应的防护手段 /185 5.3 入侵检测 /187 5.3.1 入侵检测技术 /188 5.3.2 入侵检测系统 /190 5.3.3 蜜罐和蜜网 /194 5.3.4 恶意软件检测 /197 5.4 攻击防护 /200 5.4.1 防火墙 /200 5.4.2 病毒查杀 /204 5.4.3 云安全体系 /207 5.5 物联网的安全通信协议 /211 5.5.1 IPSec /211 5.5.2 SSL /216 5.5.3 SSH /221 5.5.4 HTTPS /223 5.6 物联网系统安全案例 /224
展开全部

物联网信息安全 第2版 作者简介

桂小林,博士,教授,博士生导师,曾任西安交通大学电信学院副院长,现任计算机国家教学示范中心主任,陕西省计算机网络重点实验室主任。荣获教育部新世纪优秀人才,陕西省三秦人才,王宽诚育才奖,宝钢优秀教师奖,陕西省教学名师奖。目前担任教育部高等学校大学计算机课程教学指导委员会秘书长,教育部教学信息化与教学方法创新指导委员会委员,教育部高等学校计算机类专业教学指导委员会物联网工程专业研究专家组委员,全国高校人工智能与大数据创新联盟副理事长,CPEC联合会副理事长,信息技术新工科联盟物联网工委主任,中国工程教育认证专家。 主要研究方向包括边云协同计算、网络与信息安全、物联网与大数据理论等。主持各类科研项目40余项,发表SCI论文70余篇,授权发明专利30余项,出版著作2部、教材9部。荣获国家级教学成果一等奖1项,省教学成果3项,省部科学技术奖3项。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服