掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
物聯網信息安全(第二版) 版權信息
- ISBN:9787560668161
- 條形碼:9787560668161 ; 978-7-5606-6816-1
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
物聯網信息安全(第二版) 內容簡介
本書以物聯網的體系結構為基礎,在介紹信息安全技術和網絡安全技術的基礎上,全面系統地闡述了物聯網安全中的關鍵技術、典型應用和解決方案,書中細化了網絡信息安全基礎內容,加入了國密SM4、SM2和祖沖之ZUC等算法的介紹,融入了課程思政內容,并增加了區塊鏈與物聯網安全、網絡安全保障和物聯網網絡安全仿真等內容。 本書內容編排循序漸進、由淺入深,符合讀者認知規律,并且邏輯性強,概念準確,內容新穎,自成體系,便于教學和自學,可作為應用型本科物聯網工程、信息安全、計算機科學與技術、通信工程、網絡工程等相關專業的教材,也可作為物聯網工程、信息安全等相關專業研究生和從事物聯網領域的工程技術人員的參考書。
物聯網信息安全(第二版) 目錄
第1章 物聯網安全概述 1
1.1 物聯網簡介 1
1.1.1 物聯網的概念與發展 1
1.1.2 物聯網的體系結構 8
1.2 物聯網安全問題分析 13
1.2.1 物聯網安全與相關學科的關系 13
1.2.2 物聯網安全威脅 16
1.2.3 物聯網安全需求分析 19
1.3 物聯網的安全架構 20
1.3.1 物聯網的安全層次模型及
體系結構概述 20
1.3.2 物聯網安全的總體概貌與
整體安全架構 23
1.4 物聯網安全的技術分析 27
思考與練習一 32
第2章 網絡信息安全技術基礎 36
2.1 網絡安全基本概念 36
2.1.1 網絡安全簡介 36
2.1.2 網絡安全面臨的威脅 38
2.1.3 網絡安全策略與防護體系 39
2.1.4 網絡安全的發展趨勢 40
2.2 密碼學基礎及數據加密技術 41
2.2.1 密碼學基礎 41
2.2.2 古典密碼算法 43
2.2.3 對稱密碼算法 47
2.2.4 非對稱密碼算法 58
2.3 數字簽名 63
2.3.1 數字簽名的概念 63
2.3.2 常用的數字簽名體制 65
2.3.3 認證技術 67
2.4 網絡安全體系結構 68
2.4.1 網絡安全協議綜述 70
2.4.2 IPSec協議 72
2.4.3 IPSec安全體系結構 72
2.4.4 利用IPSec實現VPN 75
2.4.5 IPSec存在的問題 80
2.5 防火墻技術 81
2.5.1 防火墻基礎知識 81
2.5.2 防火墻的實現方法 83
2.5.3 防火墻的分類 87
2.5.4 防火墻的發展與新技術 87
2.5.5 黑客攻擊技術 89
2.6 入侵檢測技術 92
2.6.1 入侵檢測的概念 92
2.6.2 入侵檢測的方法 93
2.6.3 入侵檢測的步驟 96
2.6.4 入侵檢測系統的結構 97
2.6.5 典型的入侵檢測系統 99
2.6.6 入侵檢測技術發展趨勢 101
2.7 入侵防御技術 103
2.7.1 入侵防御系統 103
2.7.2 入侵防御系統的設計
思想及其特征 104
2.7.3 入侵防御系統的設計 105
2.7.4 入侵防御系統的應用部署 106
2.8 統一威脅管理 107
2.8.1 UTM提出的背景 107
2.8.2 UTM的定義 107
2.8.3 UTM的功能 107
2.8.4 UTM的典型技術 108
2.8.5 UTM存在的問題 109
2.8.6 UTM的適用場合及其產品 109
2.8.7 UTM的一個典型應用解決方案 110
2.8.8 UTM的發展趨勢 111
思考與練習二 111
第3章 物聯網安全體系結構及
?物理安全 115
3.1 物聯網安全體系結構 115
3.1.1 物聯網安全整體結構 115
3.1.2 感知層安全體系結構 116
3.2 物聯網安全技術措施 118
3.3 物理安全威脅與防范 120
3.3.1 物理安全概述 120
3.3.2 環境安全威脅與防范 121
3.3.3 設備安全問題與策略 121
3.3.4 RFID系統及物理層安全 122
3.3.5 數據存儲介質的安全 125
3.4 無線局域網物理層安全 125
3.4.1 IEEE 802.11標準中的物理層特點 125
3.4.2 IEEE 802.11標準中的MAC層 127
3.4.3 CSMA/CA協議 128
3.4.4 對信道進行預約的RTS/CTS協議 129
3.4.5 WAPI協議 130
思考與練習三 132
第4章 物聯網感知層安全 134
4.1 感知層安全概述 134
4.1.1 感知層的安全地位 135
4.1.2 感知層的安全威脅 135
4.2 RFID安全 136
4.2.1 RFID安全威脅 136
4.2.2 RFID安全技術 136
4.2.3 RFID安全密碼協議 138
4.2.4 輕量級密碼算法 145
4.3 傳感器網絡安全 153
4.3.1 WSN簡介 154
4.3.2 WSN安全威脅分析 157
4.3.3 WSN的安全需求分析 157
4.3.4 WSN的安全攻擊與防御 159
4.3.5 傳感器網絡安全防護的主要手段 162
4.3.6 傳感器網絡典型安全技術 163
4.3.7 WSN的密鑰管理 166
4.3.8 WSN安全協議SPINS 171
4.3.9 輕量級公鑰密碼算法NTRU 173
4.4 物聯網終端系統安全 175
4.4.1 嵌入式系統安全 175
4.4.2 智能手機系統安全 180
思考與練習四 184
第5章 物聯網網絡層安全 187
5.1 網絡層安全需求 187
5.1.1 網絡層安全威脅 188
5.1.2 網絡層安全技術和方法 189
5.2 近距離無線接入安全—
WLAN安全 192
5.2.1 WLAN的安全威脅 192
5.2.2 WLAN的安全機制 198
5.3 遠距離無線接入安全—移動
通信網安全 215
5.3.1 無線移動通信安全簡介 215
5.3.2 2G(GSM)安全機制 219
5.3.3 3G安全機制 221
5.3.4 4G安全機制 226
5.3.5 5G安全機制 229
5.4 擴展接入網的安全 239
5.4.1 近距離無線低速接入網安全 239
5.4.2 有線網絡接入安全 244
5.4.3 衛星通信接入網安全 249
5.5 物聯網核心網安全—6LoWAPN和
RPL的安全性 255
5.5.1 核心IP骨干網的安全 255
5.5.2 6LoWPAN適配層的安全 260
思考與練習五 265
第6章 物聯網應用層安全 269
6.1 應用層安全需求 269
6.1.1 應用層面臨的安全問題 269
6.1.2 應用層安全技術需求 269
6.2 Web安全 270
6.2.1 Web結構原理 270
6.2.2 Web安全威脅 271
6.2.3 Web安全防護 272
6.3 中間件安全 273
6.3.1 中間件 273
6.3.2 物聯網中間件 275
6.3.3 RFID中間件安全 275
6.4 數據安全 276
6.4.1 數據安全概述 277
6.4.2 數據庫安全 277
6.4.3 虛擬化數據安全 279
6.4.4 數據容災 280
6.5 云計算安全 282
6.5.1 云計算概述 282
6.5.2 云計算安全問題 285
6.5.3 云計算安全需求 287
6.5.4 云計算的存儲安全 289
6.5.5 計算虛擬化安全 291
6.5.6 云計算安全標準 294
6.6 物聯網信息安全標準 296
思考與練習六 299
第7章 物聯網安全技術應用 302
7.1 物聯網系統安全設計 302
7.1.1 物聯網面向主題的安全
模型及應用 302
7.1.2 物聯網公共安全云計算平臺系統 306
7.2 物聯網安全技術應用 311
7.2.1 物聯網機房遠程監控預警系統 311
7.2.2 物聯網門禁系統 313
7.3 EPCglobal網絡安全技術應用 317
7.3.1 EPCglobal物聯網的網絡架構 317
7.3.2 EPCglobal網絡安全 319
7.4 M2M安全 321
7.4.1 M2M概述 322
7.4.2 M2M安全技術 327
7.5 區塊鏈安全 329
7.5.1 區塊鏈概述 329
7.5.2 基于區塊鏈的物聯網 335
7.5.3 區塊鏈的安全 337
7.6 物聯網的網絡保障技術 341
思考與練習七 343
第8章 典型物聯網安全實例 347
8.1 智慧醫院—物聯網在醫療系統中的
應用 347
8.1.1 智慧醫院概述 347
8.1.2 智慧醫院建設云計算數據中心
需求分析 348
8.1.3 智慧醫院的云計算平臺設計 349
8.1.4 云平臺網絡安全設計 352
8.1.5 物聯網和云計算在醫療領域的
應用 354
8.2 物聯網在智慧旅游中的應用 358
8.2.1 智慧旅游概述 358
8.2.2 智慧旅游系統架構與功能 361
8.2.3 智慧旅游中的信息安全威脅與
防御 366
8.3 車聯網及其安全簡介 368
8.3.1 車聯網的概念及其發展 369
8.3.2 車聯網系統存在的問題及其
關鍵技術 369
8.3.3 車聯網的體系結構與應用 371
8.3.4 車聯網的信息安全問題與
安全威脅 374
8.3.5 車聯網的安全架構設計 375
思考與練習八 377
附錄A 綜合實訓—物聯網仿真技術 379
附錄B 英文縮略詞中文對照 406
參考文獻 417
展開全部
書友推薦
- >
龍榆生:詞曲概論/大家小書
- >
二體千字文
- >
我與地壇
- >
苦雨齋序跋文-周作人自編集
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
回憶愛瑪儂
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
名家帶你讀魯迅:朝花夕拾
本類暢銷