暂无评论
图文详情
- ISBN:9787302657583
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:324
- 出版时间:2024-03-01
- 条形码:9787302657583 ; 978-7-302-65758-3
本书特色
本书是一本全面系统介绍物联网安全基本概念、基础理论和关键技术的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合。
内容简介
万物互联,安全为先。本书是一本系统介绍物联网安全基础理论、关键技术和典型方法的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合,思政元素与课程内容相结合。全书分为物联网概述、物联网安全概述、物联网安全密码学基础、签名与认证、物联网感知层安全、物联网网络层安全、物联网应用层安全等章节。每章均给出本章教学要点和导入案例,结合内容设置思考讨论题,帮助理解教学内容、强化工程应用及创新能力素质提升;同时使课程思政内容,结合课程内容进行教学设计,融入情感价值观教育,使三观与知识的融合和贯通。每章末尾在给出本章小结的基础上,附以课后习题帮助学员梳理总结、强化巩固学习内容。 本书力求系统性和实行性,内容丰富,既可以作为普通高等院校物联网工程相关专业本科生的教材,也可作从事物联网安全的工程技术人员及爱好者的培训教材或参考书籍。
目录
第1章物联网概述
导入案例: 物联网的一天
1.1物联网的定义
1.2物联网的发展
1.2.1物联网的起源
1.2.2物联网的发展历史
1.2.3物联网的发展趋势
1.3物联网的特点
1.4物联网的信息功能模型
1.5物联网的体系架构
1.5.1三层体系架构
1.5.2四层体系架构
本章小结
思考与练习
第2章物联网安全概述
导入案例: 日益频发的物联网安全问题
2.1物联网安全的基本概念
2.1.1物联网安全定义
2.1.2物联网安全属性
2.1.3物联网安全威胁
2.1.4物联网安全挑战
2.2物联网安全的标准和法律法规
2.2.1物联网安全标准
2.2.2物联网安全法律法规
2.3物联网安全的发展趋势
本章小结
思考与练习
第3章物联网安全密码学基础
导入案例: 为中国革命胜利发挥重要作用的“豪密”
3.1密码学概述
3.1.1密码发展史
3.1.2密码系统
3.1.3密码分类
3.2典型对称密码算法AES
3.2.1AES算法的数学基础
3.2.2AES算法概述
3.2.3AES算法原理
3.2.4针对AES算法的攻击
3.3典型非对称密码算法RSA
3.3.1RSA算法的数学基础
3.3.2RSA算法概述
3.3.3RSA算法原理
3.3.4针对RSA算法的攻击
3.4国产密码算法
3.4.1国产密码概述
3.4.2祖冲之密码算法
3.4.3国密算法与国际加密算法对比
本章小结
思考与练习
第4章签名与认证
导入案例: 物联网接入设备身份验证
4.1中间人攻击
4.1.1中间人攻击原理
4.1.2中间人攻击实例
4.2哈希函数
4.2.1哈希函数概述
4.2.2哈希函数特点
4.2.3常用哈希算法
4.3数字签名
4.3.1数字签名概述
4.3.2数字签名功能
4.3.3数字签名特性
4.3.4数字签名执行方式
4.3.5数字签名攻防
4.4数字证书
4.4.1数字证书概述
4.4.2数字证书结构
4.4.3数字证书应用场景
4.5身份认证
4.5.1身份认证概述
4.5.2身份认证方式
4.6案例——HTTPS中的安全性分析
4.6.1HTTP简介
4.6.2HTTPS简介
4.6.3HTTPS的数据保密性
4.6.4HTTPS的数据完整性
4.6.5HTTPS的数据可认证性
本章小结
思考与练习
第5章物联网感知层安全
导入案例: RFID安全问题
5.1物联网感知层安全概述
5.1.1物联网感知层简介
5.1.2物联网感知层的安全需求
5.1.3物联网感知层的安全威胁
5.1.4物联网感知层的安全机制
5.2RFID安全
5.2.1RFID概述
5.2.2RFID安全需求
5.2.3RFID安全假设
5.2.4RFID安全威胁
5.2.5RFID安全机制
*案例: 传感器竟成“窃听器”
5.3无线传感器网络安全
5.3.1无线传感器网络概述
5.3.2无线传感器网络特点
5.3.3无线传感器网络安全需求
5.3.4无线传感器网络安全脆弱性
5.3.5无线传感器网络安全攻击和防御
5.4物联网终端安全
5.4.1物联网终端安全概述
5.4.2物联网终端安全需求
5.4.3物联网终端的安全威胁
*案例: 智能家用电器在给生活带来便利的同时,也易引发泄密问题
5.4.4物联网终端的安全机制
本章小结
思考与练习
第6章物联网网络层安全(上) 导入案例: 南京环保局事件 6.1物联网网络层安全概述 6.1.1物联网网络层简介 6.1.2物联网网络层安全特点 6.1.3物联网网络层的安全需求 6.1.4物联网网络层的安全威胁 6.1.5物联网网络层的安全机制 6.2ZigBee安全 6.2.1ZigBee技术简介 6.2.2ZigBee协议栈 6.2.3ZigBee安全模式 6.2.4ZigBee安全威胁 6.2.5ZigBee安全机制 6.3蓝牙安全 6.3.1蓝牙技术简介 6.3.2蓝牙安全模式 6.3.3蓝牙安全等级 6.3.4蓝牙安全威胁 6.3.5蓝牙安全机制 6.4WiFi安全 6.4.1WiFi技术简介 6.4.2WiFi安全威胁 6.4.3WiFi安全机制 6.4.4WiFi安全建议 本章小结 思考与练习 第7章物联网网络层安全(下)
7.1NBIoT安全 7.1.1NBIoT技术简介 7.1.2NBIoT安全需求 7.1.3NBIoT安全架构 7.1.4NBIoT安全威胁 7.1.5NBIoT安全机制 7.2LoRa安全 7.2.1LoRa技术简介 7.2.2LoRa安全威胁 7.2.3LoRa安全机制 7.2.4LoRa的安全建议与技术改进 7.3TCP/IP协议安全 7.3.1TCP/IP协议简介 7.3.2IP欺骗 7.3.3TCP重置攻击 7.3.4DNS欺骗 7.3.5重放攻击 7.4DoS攻击和DDoS攻击 *案例: 物联网设备引发的DDoS 攻击增多 7.4.1DoS攻击 7.4.2DDoS攻击 *案例: 2022年第4季度俄乌双方DDoS攻击分析 7.4.3SYN泛洪攻击 7.4.4ICMP泛洪攻击 7.4.5UDP泛洪攻击 本章小结 思考与练习 第8章物联网应用层安全 导入案例: 震网病毒“震塌”伊朗核设施 8.1物联网应用层安全概述 8.1.1物联网应用层简介 8.1.2物联网应用层安全需求 8.1.3物联网应用层安全威胁 8.1.4物联网应用层安全机制 8.2数据安全 8.2.1国内外数据安全形势 8.2.2物联网数据安全属性 *案例: 警惕!“军事垃圾”也能导致泄密! 8.2.3物联网数据的状态 8.2.4物联网数据特点 *案例: 电量种植大麻的关联 *案例: 运动软件,缘何成为泄密工具 8.2.5物联网数据安全威胁 *案例: 警惕随手拍发照片泄密 *案例: 从泄密照片到神秘卫星 *案例: 神奇贴纸骗过AI! 8.2.6数据安全的保障方法 8.3隐私安全 8.3.1隐私的概念 8.3.2隐私的分类 8.3.3侵犯隐私的主要手段 *案例: 人脸识别**案 *案例: 军人刷脸支付,叫停! *案例: 对TRENDnet 公司的诉讼 *案例: “滴滴出行”App的下架 *案例: 一张照片能暴露多少隐私 *案例: 家用摄像头的隐患何在 8.3.4隐私保护的常用方法 8.4位置安全 8.4.1定位服务 8.4.2基于位置的服务 8.4.3基于位置服务的攻击和防护 *案例: 伊朗通过GPS诱捕美军无人机 8.4.4基于位置服务的隐私泄露和保护 *案例: 为什么各种App都要获取我们的定位信息? 8.5云计算安全 8.5.1云计算概述 8.5.2云计算安全威胁 8.5.3云计算安全实践 本章小结 思考与练习 附录模2运算 参考文献
第6章物联网网络层安全(上) 导入案例: 南京环保局事件 6.1物联网网络层安全概述 6.1.1物联网网络层简介 6.1.2物联网网络层安全特点 6.1.3物联网网络层的安全需求 6.1.4物联网网络层的安全威胁 6.1.5物联网网络层的安全机制 6.2ZigBee安全 6.2.1ZigBee技术简介 6.2.2ZigBee协议栈 6.2.3ZigBee安全模式 6.2.4ZigBee安全威胁 6.2.5ZigBee安全机制 6.3蓝牙安全 6.3.1蓝牙技术简介 6.3.2蓝牙安全模式 6.3.3蓝牙安全等级 6.3.4蓝牙安全威胁 6.3.5蓝牙安全机制 6.4WiFi安全 6.4.1WiFi技术简介 6.4.2WiFi安全威胁 6.4.3WiFi安全机制 6.4.4WiFi安全建议 本章小结 思考与练习 第7章物联网网络层安全(下)
7.1NBIoT安全 7.1.1NBIoT技术简介 7.1.2NBIoT安全需求 7.1.3NBIoT安全架构 7.1.4NBIoT安全威胁 7.1.5NBIoT安全机制 7.2LoRa安全 7.2.1LoRa技术简介 7.2.2LoRa安全威胁 7.2.3LoRa安全机制 7.2.4LoRa的安全建议与技术改进 7.3TCP/IP协议安全 7.3.1TCP/IP协议简介 7.3.2IP欺骗 7.3.3TCP重置攻击 7.3.4DNS欺骗 7.3.5重放攻击 7.4DoS攻击和DDoS攻击 *案例: 物联网设备引发的DDoS 攻击增多 7.4.1DoS攻击 7.4.2DDoS攻击 *案例: 2022年第4季度俄乌双方DDoS攻击分析 7.4.3SYN泛洪攻击 7.4.4ICMP泛洪攻击 7.4.5UDP泛洪攻击 本章小结 思考与练习 第8章物联网应用层安全 导入案例: 震网病毒“震塌”伊朗核设施 8.1物联网应用层安全概述 8.1.1物联网应用层简介 8.1.2物联网应用层安全需求 8.1.3物联网应用层安全威胁 8.1.4物联网应用层安全机制 8.2数据安全 8.2.1国内外数据安全形势 8.2.2物联网数据安全属性 *案例: 警惕!“军事垃圾”也能导致泄密! 8.2.3物联网数据的状态 8.2.4物联网数据特点 *案例: 电量种植大麻的关联 *案例: 运动软件,缘何成为泄密工具 8.2.5物联网数据安全威胁 *案例: 警惕随手拍发照片泄密 *案例: 从泄密照片到神秘卫星 *案例: 神奇贴纸骗过AI! 8.2.6数据安全的保障方法 8.3隐私安全 8.3.1隐私的概念 8.3.2隐私的分类 8.3.3侵犯隐私的主要手段 *案例: 人脸识别**案 *案例: 军人刷脸支付,叫停! *案例: 对TRENDnet 公司的诉讼 *案例: “滴滴出行”App的下架 *案例: 一张照片能暴露多少隐私 *案例: 家用摄像头的隐患何在 8.3.4隐私保护的常用方法 8.4位置安全 8.4.1定位服务 8.4.2基于位置的服务 8.4.3基于位置服务的攻击和防护 *案例: 伊朗通过GPS诱捕美军无人机 8.4.4基于位置服务的隐私泄露和保护 *案例: 为什么各种App都要获取我们的定位信息? 8.5云计算安全 8.5.1云计算概述 8.5.2云计算安全威胁 8.5.3云计算安全实践 本章小结 思考与练习 附录模2运算 参考文献
展开全部
本类五星书
浏览历史
本类畅销
-
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
落洼物语
¥8.7¥28.0 -
中国当代文学名篇选读
¥19.1¥53.0 -
中医基础理论
¥50.7¥59.0 -
北大人文课(平装)
¥13.9¥45.0 -
外国教育史-第2版
¥24.4¥40.0 -
宪法-第二版
¥12.2¥29.0 -
当代中国政府与政治 第二版
¥57.8¥68.0 -
EPLAN电气设计
¥29.9¥39.8 -
闯进数学世界――探秘历史名题
¥21.3¥32.8 -
企业法务教程
¥34.8¥49.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
金融学
¥29.9¥49.0 -
计算机操作系统教程(第4版)(清华大学计算机系列教材)
¥31.9¥49.0 -
三国史
¥27.5¥50.0 -
飞机总体设计
¥46.8¥78.0 -
古代汉语(第四册)
¥16.1¥35.0 -
编辑审稿实务教程
¥35.1¥45.0 -
管理学:原理与方法(第7版)(博学.大学管理类)/周三多
¥30.9¥49.0 -
(平装)北大必修课:北大口才课
¥12.2¥45.0