扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
物联网信息安全(第二版) 版权信息
- ISBN:9787560668161
- 条形码:9787560668161 ; 978-7-5606-6816-1
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
物联网信息安全(第二版) 内容简介
本书以物联网的体系结构为基础,在介绍信息安全技术和网络安全技术的基础上,全面系统地阐述了物联网安全中的关键技术、典型应用和解决方案,书中细化了网络信息安全基础内容,加入了国密SM4、SM2和祖冲之ZUC等算法的介绍,融入了课程思政内容,并增加了区块链与物联网安全、网络安全保障和物联网网络安全仿真等内容。 本书内容编排循序渐进、由浅入深,符合读者认知规律,并且逻辑性强,概念准确,内容新颖,自成体系,便于教学和自学,可作为应用型本科物联网工程、信息安全、计算机科学与技术、通信工程、网络工程等相关专业的教材,也可作为物联网工程、信息安全等相关专业研究生和从事物联网领域的工程技术人员的参考书。
物联网信息安全(第二版) 目录
第1章 物联网安全概述 1
1.1 物联网简介 1
1.1.1 物联网的概念与发展 1
1.1.2 物联网的体系结构 8
1.2 物联网安全问题分析 13
1.2.1 物联网安全与相关学科的关系 13
1.2.2 物联网安全威胁 16
1.2.3 物联网安全需求分析 19
1.3 物联网的安全架构 20
1.3.1 物联网的安全层次模型及
体系结构概述 20
1.3.2 物联网安全的总体概貌与
整体安全架构 23
1.4 物联网安全的技术分析 27
思考与练习一 32
第2章 网络信息安全技术基础 36
2.1 网络安全基本概念 36
2.1.1 网络安全简介 36
2.1.2 网络安全面临的威胁 38
2.1.3 网络安全策略与防护体系 39
2.1.4 网络安全的发展趋势 40
2.2 密码学基础及数据加密技术 41
2.2.1 密码学基础 41
2.2.2 古典密码算法 43
2.2.3 对称密码算法 47
2.2.4 非对称密码算法 58
2.3 数字签名 63
2.3.1 数字签名的概念 63
2.3.2 常用的数字签名体制 65
2.3.3 认证技术 67
2.4 网络安全体系结构 68
2.4.1 网络安全协议综述 70
2.4.2 IPSec协议 72
2.4.3 IPSec安全体系结构 72
2.4.4 利用IPSec实现VPN 75
2.4.5 IPSec存在的问题 80
2.5 防火墙技术 81
2.5.1 防火墙基础知识 81
2.5.2 防火墙的实现方法 83
2.5.3 防火墙的分类 87
2.5.4 防火墙的发展与新技术 87
2.5.5 黑客攻击技术 89
2.6 入侵检测技术 92
2.6.1 入侵检测的概念 92
2.6.2 入侵检测的方法 93
2.6.3 入侵检测的步骤 96
2.6.4 入侵检测系统的结构 97
2.6.5 典型的入侵检测系统 99
2.6.6 入侵检测技术发展趋势 101
2.7 入侵防御技术 103
2.7.1 入侵防御系统 103
2.7.2 入侵防御系统的设计
思想及其特征 104
2.7.3 入侵防御系统的设计 105
2.7.4 入侵防御系统的应用部署 106
2.8 统一威胁管理 107
2.8.1 UTM提出的背景 107
2.8.2 UTM的定义 107
2.8.3 UTM的功能 107
2.8.4 UTM的典型技术 108
2.8.5 UTM存在的问题 109
2.8.6 UTM的适用场合及其产品 109
2.8.7 UTM的一个典型应用解决方案 110
2.8.8 UTM的发展趋势 111
思考与练习二 111
第3章 物联网安全体系结构及
?物理安全 115
3.1 物联网安全体系结构 115
3.1.1 物联网安全整体结构 115
3.1.2 感知层安全体系结构 116
3.2 物联网安全技术措施 118
3.3 物理安全威胁与防范 120
3.3.1 物理安全概述 120
3.3.2 环境安全威胁与防范 121
3.3.3 设备安全问题与策略 121
3.3.4 RFID系统及物理层安全 122
3.3.5 数据存储介质的安全 125
3.4 无线局域网物理层安全 125
3.4.1 IEEE 802.11标准中的物理层特点 125
3.4.2 IEEE 802.11标准中的MAC层 127
3.4.3 CSMA/CA协议 128
3.4.4 对信道进行预约的RTS/CTS协议 129
3.4.5 WAPI协议 130
思考与练习三 132
第4章 物联网感知层安全 134
4.1 感知层安全概述 134
4.1.1 感知层的安全地位 135
4.1.2 感知层的安全威胁 135
4.2 RFID安全 136
4.2.1 RFID安全威胁 136
4.2.2 RFID安全技术 136
4.2.3 RFID安全密码协议 138
4.2.4 轻量级密码算法 145
4.3 传感器网络安全 153
4.3.1 WSN简介 154
4.3.2 WSN安全威胁分析 157
4.3.3 WSN的安全需求分析 157
4.3.4 WSN的安全攻击与防御 159
4.3.5 传感器网络安全防护的主要手段 162
4.3.6 传感器网络典型安全技术 163
4.3.7 WSN的密钥管理 166
4.3.8 WSN安全协议SPINS 171
4.3.9 轻量级公钥密码算法NTRU 173
4.4 物联网终端系统安全 175
4.4.1 嵌入式系统安全 175
4.4.2 智能手机系统安全 180
思考与练习四 184
第5章 物联网网络层安全 187
5.1 网络层安全需求 187
5.1.1 网络层安全威胁 188
5.1.2 网络层安全技术和方法 189
5.2 近距离无线接入安全—
WLAN安全 192
5.2.1 WLAN的安全威胁 192
5.2.2 WLAN的安全机制 198
5.3 远距离无线接入安全—移动
通信网安全 215
5.3.1 无线移动通信安全简介 215
5.3.2 2G(GSM)安全机制 219
5.3.3 3G安全机制 221
5.3.4 4G安全机制 226
5.3.5 5G安全机制 229
5.4 扩展接入网的安全 239
5.4.1 近距离无线低速接入网安全 239
5.4.2 有线网络接入安全 244
5.4.3 卫星通信接入网安全 249
5.5 物联网核心网安全—6LoWAPN和
RPL的安全性 255
5.5.1 核心IP骨干网的安全 255
5.5.2 6LoWPAN适配层的安全 260
思考与练习五 265
第6章 物联网应用层安全 269
6.1 应用层安全需求 269
6.1.1 应用层面临的安全问题 269
6.1.2 应用层安全技术需求 269
6.2 Web安全 270
6.2.1 Web结构原理 270
6.2.2 Web安全威胁 271
6.2.3 Web安全防护 272
6.3 中间件安全 273
6.3.1 中间件 273
6.3.2 物联网中间件 275
6.3.3 RFID中间件安全 275
6.4 数据安全 276
6.4.1 数据安全概述 277
6.4.2 数据库安全 277
6.4.3 虚拟化数据安全 279
6.4.4 数据容灾 280
6.5 云计算安全 282
6.5.1 云计算概述 282
6.5.2 云计算安全问题 285
6.5.3 云计算安全需求 287
6.5.4 云计算的存储安全 289
6.5.5 计算虚拟化安全 291
6.5.6 云计算安全标准 294
6.6 物联网信息安全标准 296
思考与练习六 299
第7章 物联网安全技术应用 302
7.1 物联网系统安全设计 302
7.1.1 物联网面向主题的安全
模型及应用 302
7.1.2 物联网公共安全云计算平台系统 306
7.2 物联网安全技术应用 311
7.2.1 物联网机房远程监控预警系统 311
7.2.2 物联网门禁系统 313
7.3 EPCglobal网络安全技术应用 317
7.3.1 EPCglobal物联网的网络架构 317
7.3.2 EPCglobal网络安全 319
7.4 M2M安全 321
7.4.1 M2M概述 322
7.4.2 M2M安全技术 327
7.5 区块链安全 329
7.5.1 区块链概述 329
7.5.2 基于区块链的物联网 335
7.5.3 区块链的安全 337
7.6 物联网的网络保障技术 341
思考与练习七 343
第8章 典型物联网安全实例 347
8.1 智慧医院—物联网在医疗系统中的
应用 347
8.1.1 智慧医院概述 347
8.1.2 智慧医院建设云计算数据中心
需求分析 348
8.1.3 智慧医院的云计算平台设计 349
8.1.4 云平台网络安全设计 352
8.1.5 物联网和云计算在医疗领域的
应用 354
8.2 物联网在智慧旅游中的应用 358
8.2.1 智慧旅游概述 358
8.2.2 智慧旅游系统架构与功能 361
8.2.3 智慧旅游中的信息安全威胁与
防御 366
8.3 车联网及其安全简介 368
8.3.1 车联网的概念及其发展 369
8.3.2 车联网系统存在的问题及其
关键技术 369
8.3.3 车联网的体系结构与应用 371
8.3.4 车联网的信息安全问题与
安全威胁 374
8.3.5 车联网的安全架构设计 375
思考与练习八 377
附录A 综合实训—物联网仿真技术 379
附录B 英文缩略词中文对照 406
参考文献 417
展开全部
书友推荐
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
史学评论
史学评论
¥13.4¥42.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0 - >
二体千字文
二体千字文
¥21.6¥40.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22