-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
物聯網系統安全 版權信息
- ISBN:9787302653523
- 條形碼:9787302653523 ; 978-7-302-65352-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
物聯網系統安全 本書特色
無論是哪個時代,對信息內容的安全保護都是非常重要的。在互聯網時代,出現了多種攻擊手段,不僅僅是對信息的非法獲取,還包括假冒、偽造、篡改、病毒、拒絕服務攻擊等,有些攻擊手段綜合了多種技術,使得信息系統用戶防不勝防。在物聯網時代,信息的價值更高,對信息系統的攻擊手段將會更復雜多變,因此對信息系統的安全保護,將面臨更多的挑戰。
《物聯網系統安全》編寫的目的是培養物聯網專業人才的信息安全意識,在物聯網系統的建設和運營過程中更好地維護信息系統的安全,以期提供物聯網安全方面的相關知識,為培養物聯網工程領域的專業人才貢獻力量。本書也可以為從事物聯網安全研究的科研人員和工程技術人員提供參考。
物聯網系統安全 內容簡介
《物聯網系統安全》共13章,全面、深入地剖析了物聯網系統安全的理論、技術及應用。為便于讀者學習,《物聯網系統安全》所有章節均錄制有微課視頻,讀者可以隨時掃描二維碼瀏覽。其中,第1章介紹物聯網系統的安全體系;第2章介紹物聯網系統安全基礎;第3章~第6章分析物聯網系統感知層安全技術;第7章~第9章分析物聯網系統網絡層安全技術;第10章和第11章分析物聯網系統應用層安全技術;第12章介紹物聯網安全技術的典型應用;第13章介紹物聯網系統安全新技術。 《物聯網系統安全》可作為高等院校物聯網工程、信息安全、網絡工程、計算機科學及其他相關專業的教材,也可作為網絡安全研究者、物聯網工程師、信息安全工程師等的參考用書。
物聯網系統安全 目錄
1.1 物聯網系統的起源與發展 1
1.2 物聯網系統的定義與特征 3
1.2.1 物聯網系統的定義 3
1.2.2 物聯網系統的特征 4
1.3 物聯網系統的體系結構 5
1.3.1 感知層 5
1.3.2 網絡層 7
1.3.3 應用層 7
1.4 物聯網的關鍵技術 8
1.4.1 RFID技術 8
1.4.2 無線傳感器網絡技術 9
1.4.3 M2M技術 11
1.4.4 基于IPv6協議的下一代互聯網 12
1.4.5 無線通信網絡 14
1.4.6 GPS全球定位系統 16
1.4.7 云計算技術 18
1.4.8 中間件技術 20
1.5 物聯網系統的安全特征 21
1.5.1 傳統網絡面臨的安全威脅 22
1.5.2 物聯網面臨的安全威脅 22
1.5.3 物聯網系統的安全特征 23
1.6 物聯網安全體系結構 25
1.7 感知層安全分析 25
1.7.1 RFID系統安全分析 26
1.7.2 無線傳感器網絡安全分析 27
1.7.3 感知層安全機制 29
1.8 網絡層安全分析 30
1.8.1 網絡層面臨的安全挑戰 30
1.8.2 網絡層安全分析 31
1.8.3 網絡層的安全機制 32
1.9 應用層安全分析 32
1.9.1 云計算平臺 32
1.9.2 應用層行業應用安全分析 34
1.10 本章小結 35
復習思考題 37
第2章 物聯網系統安全基礎 40
2.1 密碼學概論 40
2.1.1 密碼學的發展歷程 40
2.1.2 密碼系統的概念 43
2.1.3 密碼學的分類 44
2.2 常用加密技術 45
2.2.1 對稱加密算法 45
2.2.2 非對稱加密算法 51
2.3 密碼技術的應用 55
2.3.1 鑒別技術 55
2.3.2 數字簽名技術 58
2.3.3 物聯網認證與訪問控制 60
2.3.4 公鑰基礎設施—PKI 61
2.4 互聯網的安全協議 64
2.4.1 IPSec協議 64
2.4.2 SSL協議 65
2.4.3 SET協議 66
2.4.4 HTTPS 68
2.4.5 VPN協議 69
2.4.6 電子郵件安全協議 70
2.5 本章小結 73
復習思考題 73
第3章 感知層RFID系統安全 75
3.1 RFID技術的起源與發展 75
3.2 感知層RFID系統的工作原理 76
3.2.1 RFID系統的組成 76
3.2.2 RFID系統的工作原理 78
3.2.3 RFID技術的優點 79
3.2.4 RFID技術的典型應用 80
3.3 RFID系統安全分析 82
3.3.1 RFID系統的安全問題 82
3.3.2 RFID系統的安全需求 83
3.3.3 針對RFID系統的攻擊 84
3.3.4 RFID系統的物理安全機制 87
3.3.5 RFID系統的安全協議 88
3.4 本章小結 94
復習思考題 95
第4章 感知層無線傳感器網絡安全 97
4.1 感知層無線傳感器網絡 97
4.1.1 感知層無線傳感器網絡概述 97
4.1.2 無線傳感器網絡的發展歷程 98
4.2 無線傳感器網絡的系統結構 98
4.3 無線傳感器網絡的特點 100
4.4 無線傳感器網絡安全體系 103
4.4.1 無線傳感器網絡面臨的安全威脅 103
4.4.2 無線傳感器網絡的信息安全需求 103
4.4.3 無線傳感器網絡安全體系 105
4.5 無線傳感器網絡物理層安全 105
4.5.1 安全無線傳感器節點 106
4.5.2 無線傳感器的天線設計 106
4.5.3 針對物理層攻擊的防護 107
4.6 無線傳感器網絡MAC協議安全 107
4.6.1 周期性偵聽和休眠 107
4.6.2 沖突避免 108
4.6.3 S-MAC協議實現的關鍵技術 109
4.7 無線傳感器網絡安全路由協議 110
4.7.1 SPIN協議 111
4.7.2 Directed Diffusion協議 112
4.7.3 謠言協議 112
4.7.4 LEACH協議 113
4.7.5 PEGASIS協議 114
4.7.6 TEEN協議 115
4.7.7 SEC-Tree協議 115
4.7.8 GPSR協議 116
4.7.9 GEAR協議 116
4.7.10 TBF協議 117
4.8 無線傳感器網絡密鑰管理機制 117
4.8.1 分布式密鑰管理方案 118
4.8.2 分簇式密鑰管理方案 119
4.9 本章小結 121
復習思考題 122
第5章 感知層智能終端與接入安全 124
5.1 感知層智能終端概述 124
5.2 嵌入式系統安全 125
5.2.1 嵌入式系統的特點 125
5.2.2 嵌入式系統的發展過程 126
5.2.3 嵌入式系統常用的操作系統 127
5.2.4 嵌入式系統的安全需求分析 127
5.2.5 嵌入式系統的安全架構 129
5.2.6 嵌入式系統的安全機制 130
5.3 智能手機系統安全 131
5.3.1 智能手機概述 131
5.3.2 智能手機的操作系統 132
5.3.3 智能手機的安全威脅 134
5.3.4 智能手機的安全防護措施 136
5.4 感知層終端接入安全 137
5.5 本章小結 138
復習思考題 139
第6章 感知層攝像頭與條形碼及二維碼安全 141
6.1 物聯網感知層攝像頭安全 141
6.1.1 網絡攝像頭簡介 141
6.1.2 智能攝像頭簡介 142
6.1.3 攝像頭的技術指標 142
6.1.4 物聯網感知層攝像頭的安全案例 143
6.1.5 針對智能攝像頭的攻擊 143
6.1.6 物聯網感知層攝像頭風險分析 144
6.1.7 物聯網感知層攝像頭的安全對策 145
6.2 物聯網感知層條形碼系統安全 145
6.2.1 條形碼自動識別系統概述 145
6.2.2 條形碼掃描器的工作原理 146
6.2.3 條形碼的編碼分類 147
6.2.4 條形碼技術的應用 148
6.2.5 條形碼支付系統的安全需求 149
6.2.6 條形碼支付系統的安全風險 150
6.3 物聯網感知層二維碼系統安全 150
6.3.1 二維碼技術的發展歷程 151
6.3.2 二維碼系統的優點 152
6.3.3 二維碼技術在物聯網中的應用 152
6.3.4 二維碼系統安全分析 153
6.3.5 基于信息隱藏的二維碼保護算法 153
6.4 本章小結 154
復習思考題 155
第7章 網絡層近距離無線通信安全 157
7.1 近距離無線通信系統概述 157
7.1.1 藍牙技術 157
7.1.2 Wi-Fi技術 158
7.1.3 ZigBee技術 159
7.1.4 NFC技術 159
7.1.5 超寬頻技術 160
7.2 藍牙技術安全 161
7.2.1 藍牙技術簡介 161
7.2.2 藍牙技術的特點 162
7.2.3 藍牙通信協議 163
7.2.4 藍牙網絡的拓撲結構 163
7.2.5 藍牙通信技術的工作原理 164
7.2.6 藍牙技術安全分析 164
7.2.7 藍牙的安全體系架構 165
7.2.8 藍牙的網絡安全模式 166
7.2.9 藍牙的密鑰管理 168
7.3 Wi-Fi網絡安全 169
7.3.1 Wi-Fi網絡的安全威脅 170
7.3.2 Wi-Fi網絡安全技術 171
7.4 ZigBee網絡安全 175
7.4.1 ZigBee技術的主要特點 176
7.4.2 ZigBee安全技術分析 176
7.5 NFC網絡安全 179
7.5.1 NFC技術簡介 179
7.5.2 NFC技術的工作原理 179
7.5.3 NFC技術的應用模式 179
7.5.4 NFC電子錢包的安全風險 180
7.6 超寬帶網絡安全 181
7.6.1 超寬帶技術的主要特點 181
7.6.2 超寬帶網絡面臨的安全威脅 182
7.6.3 超寬帶技術的安全規范 183
7.7 本章小結 186
復習思考題 188
第8章 網絡層移動通信系統安全 190
8.1 移動通信系統概述 190
8.2 移動通信系統面臨的安全威脅 190
8.3 **代移動通信系統安全 191
8.3.1 **代移動通信系統簡介 191
8.3.2 **代移動通信系統的安全機制 192
8.4 第二代移動通信系統安全 192
8.4.1 第二代移動通信系統簡介 192
8.4.2 第二代移動通信系統的安全機制 193
8.5 第三代移動通信系統安全 195
8.5.1 第三代移動通信系統簡介 195
8.5.2 第三代移動通信系統的安全機制 196
8.6 第四代移動通信系統安全 199
8.6.1 第四代移動通信系統簡介 199
8.6.2 第四代移動通信系統的安全機制 200
8.7 第五代移動通信系統安全 202
8.7.1 第五代移動通信系統簡介 202
8.7.2 第五代移動通信系統的安全機制 203
8.7.3 5G 產業生態安全分析 207
8.8 本章小結 207
復習思考題 208
第9章 網絡層網絡攻擊與防范 210
9.1 網絡層網絡攻擊與防范概述 210
9.2 網絡層防火墻技術 211
9.2.1 防火墻技術簡介 211
9.2.2 防火墻的工作原理 211
9.2.3 防火墻的分類 211
9.2.4 防火墻的功能 213
9.2.5 防火墻技術的應用 215
9.2.6 防火墻的選購 215
9.3 網絡虛擬化技術 217
9.3.1 網絡虛擬化技術概述 217
9.3.2 虛擬專用網絡的連接方式 218
9.3.3 VPN系統的安全需求 219
9.3.4 隧道技術 219
9.3.5 隧道協議分析 220
9.3.6 IPSec隧道技術 223
9.4 黑客攻擊與防范 224
9.4.1 黑客攻擊的基本概念 224
9.4.2 黑客常用的攻擊方法 224
9.4.3 黑客常用的攻擊步驟 226
9.4.4 防范黑客攻擊的對策 228
9.5 網絡病毒的防護 229
9.5.1 網絡病毒的概念 229
9.5.2 網絡病毒的特征 229
9.5.3 網絡病毒的分類 230
9.5.4 網絡病毒的檢測 231
9.5.5 網絡病毒的防治 232
9.6 入侵檢測技術 233
9.6.1 入侵檢測技術概述 233
9.6.2 入侵檢測的過程 234
9.6.3 入侵檢測系統的結構 234
9.6.4 入侵檢測技術的分類 235
9.6.5 入侵檢測方法 236
9.7 網絡安全掃描技術 237
9.7.1 網絡安全掃描技術概述 237
9.7.2 網絡安全掃描技術分析 238
9.7.3 網絡安全掃描技術的發展 240
9.8 本章小結 241
復習思考題 242
第10章 應用層云計算與中間件安全 245
10.1 應用層云計算平臺安全 245
10.1.1 云計算思想的產生 245
10.1.2 云計算平臺的概念 246
10.1.3 云計算平臺的服務模式 246
10.1.4 云計算平臺的部署模式 248
10.1.5 云計算技術的發展 249
10.1.6 國內外優秀云計算平臺 250
10.1.7 云計算平臺的核心技術 256
10.1.8 云計算平臺的安全 260
10.1.9 云計算安全關鍵技術 262
10.1.10 物聯網與云計算平臺 265
10.2 物聯網的中間件 267
10.2.1 中間件的概念 267
10.2.2 中間件的分類 268
10.2.3 RFID中間件 271
10.2.4 RFID中間件安全 275
10.3 本章小結 278
復習思考題 280
第11章 應用層數據安全與隱私安全 282
11.1 應用層數據安全 282
11.1.1 數據安全的概念 282
11.1.2 數據安全的要素 282
11.1.3 威脅數據安全的因素 283
11.1.4 數據安全制度 284
11.1.5 密碼與加密技術 284
11.1.6 網絡安全技術的綜合應用 286
11.2 數據保護 286
11.2.1 數據保護的概念 286
11.2.2 衡量數據保護的重要標準 286
11.2.3 數據保護技術實現的層次與分類 287
11.2.4 備份技術 287
11.2.5 鏡像技術 288
11.2.6 快照技術 294
11.2.7 持續數據保護技術 295
11.3 數據庫保護 298
11.3.1 數據庫保護概述 298
11.3.2 威脅數據庫安全的因素 299
11.3.3 數據庫安全保護措施 299
11.3.4 數據庫安全性機制 299
11.3.5 數據庫的完整性機制 302
11.3.6 數據庫完整性的約束 304
11.3.7 數據庫并發控制 305
11.3.8 數據庫的恢復 308
11.4 數據容災 309
11.4.1 數據容災概述 309
11.4.2 數據容災技術 311
11.4.3 容災方案的應用方案 313
11.5 應用層隱私保護技術 314
11.5.1 隱私的基本概念 314
11.5.2 隱私的度量 315
11.5.3 數據隱私保護技術的分類 315
11.5.4 隱私保護技術的性能評估 316
11.6 基于數據失真的數據隱私保護技術 316
11.6.1 數據隨機化 317
11.6.2 阻塞技術 318
11.6.3 凝聚技術 318
11.7 基于數據加密的數據隱私保護技術 318
11.7.1 分布式環境安全多方計算 319
11.7.2 分布式環境匿名化 319
11.7.3 分布式關聯規則挖掘 320
11.7.4 分布式聚類 320
11.8 基于限制發布的數據隱私保護技術 320
11.8.1 數據匿名化的原則 321
11.8.2 數據匿名化算法 322
11.9 應用層位置隱私保護 325
11.9.1 基于位置的服務 325
11.9.2 面向隱私保護的訪問控制模型 326
11.9.3 LBS中的位置隱私信息保護 328
11.10 應用層軌跡隱私保護 330
11.10.1 軌跡隱私保護概述 330
11.10.2 基于假數據的軌跡隱私保護技術 331
11.10.3 基于泛化法的軌跡隱私保護技術 332
11.10.4 基于抑制法的軌跡隱私保護技術 335
11.10.5 各類軌跡隱私保護方法的對比 336
11.11 本章小結 337
復習思考題 337
第12章 物聯網安全技術的典型應用 340
12.1 物聯網的安全體系架構 340
12.2 物聯網安全技術在智慧城市中的應用 341
12.2.1 智慧城市簡介 341
12.2.2 智慧城市的關鍵技術 342
12.2.3 智慧城市發展面臨的難題 344
12.2.4 建設智慧城市的策略 344
12.3 物聯網安全技術在智慧醫療中的應用 345
12.3.1 智慧醫療概述 345
12.3.2 智慧醫療面臨的安全威脅 346
12.3.3 智慧醫療系統應對安全威脅的措施 346
12.4 物聯網安全技術在智能家居中的應用 347
12.4.1 智能家居系統的總體架構 347
12.4.2 智能家居系統的安全 348
12.5 物聯網智慧交通安全 352
12.5.1 智慧交通系統概述 352
12.5.2 智慧交通系統的安全 353
12.6 物聯網智能制造安全 353
12.6.1 智能制造系統概述 353
12.6.2 智能制造系統的特征 353
12.6.3 智能制造的安全防御系統 354
12.7 本章小結 356
復習思考題 357
第13章 物聯網系統安全相關新技術 359
13.1 人工智能技術 359
13.1.1 人工智能技術發展概述 359
13.1.2 人工智能的關鍵技術 361
13.1.3 人工智能在物聯網安全領域的應用前景 365
13.2 區塊鏈技術 368
13.2.1 區塊鏈技術的起源與發展 368
13.2.2 區塊鏈的定義與特征 369
13.2.3 區塊鏈技術的系統架構 370
13.2.4 區塊鏈系統的關鍵技術 370
13.2.5 區塊鏈技術的應用領域 371
13.2.6 區塊鏈技術在網絡安全中的應用 373
13.3 大數據技術 373
13.3.1 大數據的基本概念 373
13.3.2 大數據的系統結構 374
13.3.3 大數據分析的重要意義 375
13.3.4 大數據安全防護技術 376
13.4 本章小結 377
復習思考題 378 附錄A 各章復習思考題答案 380
附錄B 兩套模擬試題及參考答案 384
參考文獻 395
- >
唐代進士錄
- >
名家帶你讀魯迅:故事新編
- >
史學評論
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
經典常談
- >
月亮虎
- >
山海經
- >
小考拉的故事-套裝共3冊