应用型本科 物联网专业十二五规划教材物联网信息安全
1星价
¥43.2
(8.0折)
2星价¥43.2
定价¥54.0
暂无评论
图文详情
- ISBN:9787560640785
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:382
- 出版时间:2019-08-01
- 条形码:9787560640785 ; 978-7-5606-4078-5
内容简介
《物联网信息安全》在介绍信息安全技术和网络安全技术的基础上,按照物联网的层次体系组织教材内容,重点讲述物联网安全技术,全面而系统地阐述物联网安全中的关键技术及其典型解决方案。《物联网信息安全》可作为应用型本科、独立学院以及高职高专院校的物联网工程、信息安全、计算机科学与技术、通信工程、网络工程等相关专业的教材,也可作为物联网工程、信息安全等相关专业研究生和物联网领域工程技术人员的参考书。
目录
*章物联网安全概述1
1.1物联网安全概述1
1.1.1物联网简介1
1.1.2物联网的体系结构7
1.2物联网安全问题分析11
1.2.1物联网安全与相关学科的关联11
1.2.2物联网安全威胁14
1.2.3物联网安全需求分析17
1.3物联网的安全架构18
1.3.1物联网的安全层次模型及体系结构概述18
1.3.2物联网安全的总体概貌与整体安全架构21
1.4物联网安全的技术分析25
思考与练习一31
第2章网络信息安全技术基础34
2.1网络安全基本概念34
2.1.1网络安全简介34
2.1.2网络安全面临的威胁36
2.1.3网络安全策略与防护体系37
2.1.4网络安全的发展趋势38
2.2数据加密技术39
2.2.1加密基本概念39
2.2.2古典加密方法40
2.2.3对称加密方法41
2.2.4非对称密码算法48
2.3数字签名51
2.3.1数字签名的概念51
2.3.2常用的数字签名体制介绍53
2.3.3认证技术55
2.4网络层安全协议IPSec56
2.4.1网络安全协议综述56
2.4.2IPSec协议57
2.4.3IPSec安全体系结构57
2.4.4利用IPSec实现VPN61
2.4.5IPSec存在的问题65
2.5防火墙技术66
2.5.1防火墙基础知识66
2.5.2防火墙的实现方法68
2.5.3防火墙的分类72
2.5.4防火墙的发展与新技术73
2.5.5黑客攻击技术74
2.6入侵检测技术77
2.6.1入侵检测的概念77
2.6.2入侵检测方法79
2.6.3入侵检测的步骤82
2.6.4入侵检测系统的结构83
2.6.5几种常见的入侵检测系统85
2.6.6入侵检测技术发展趋势88
2.7入侵防御技术89
2.7.1入侵防御系统IPS89
2.7.2入侵防御系统的设计思想以及其应该具备的特征91
2.7.3入侵防御系统的设计91
2.7.4入侵防御系统的应用部署93
2.8统一威胁管理UTM94
2.8.1UTM提出的背景94
2.8.2UTM的定义94
2.8.3UTM的功能95
2.8.4UTM的特征95
2.8.5UTM的典型技术96
2.8.6UTM的优势97
2.8.7UTM目前存在的问题98
2.8.8UTM的适用场合及产品98
2.8.9UTM的一个典型应用解决方案99
2.8.10UTM的发展趋势101
思考与练习二101
实训一网络扫描与嗅探工具使用104
第3章物联网安全体系结构及物理安全110
3.1物联网安全体系结构110
3.1.1物联网安全整体结构110
3.1.2感知层安全体系结构111
3.1.3传输层安全体系结构112
3.1.4应用层安全体系结构114
3.2物联网安全技术措施115
3.2.1物联网安全技术115
3.2.2物联网安全管理117
3.3物理安全威胁与防范119
3.3.1物理安全概述119
3.3.2环境安全威胁与防范119
3.3.3设备安全问题与策略120
3.3.4RFID系统及物理层安全120
3.3.5数据存储介质的安全123
3.4无线局域网WLAN物理层安全124
3.4.1IEEE802.11标准中的物理层特点124
3.4.2IEEE802.11标准中的MAC层125
3.4.3CSMA/CA协议126
3.4.4对信道进行预约的RTS/CTS协议127
3.4.5WAPI协议128
思考与练习三130
第4章物联网感知层安全132
4.1感知层安全概述132
4.1.1感知层的安全地位133
4.1.2感知层的安全威胁133
4.2RFID安全134
4.2.1RFID安全威胁134
4.2.2RFID安全技术134
4.2.3RFID安全密码协议136
4.2.4轻量级密码算法143
4.3传感器网络安全151
4.3.1无线传感器网络简介152
4.3.2传感器网络安全威胁分析155
4.3.3无线传感器网络的安全需求分析156
4.3.4无线传感器网络的安全攻击与防御157
4.3.5传感器网络安全防护主要手段160
4.3.6传感器网络典型安全技术161
4.3.7无线传感器网络的密钥管理164
4.3.8无线传感器网络安全协议SPINS169
4.3.9轻量级公钥密码算法NTRU171
4.4物联网终端系统安全173
4.4.1嵌入式系统安全173
4.4.2智能手机系统安全178
思考与练习四184
实训二RFID安全技术应用186
实验一LF低频RFID实验186
实验二HF高频RFID通信协议192
第5章物联网网络层安全197
5.1网络层安全需求197
5.1.1网络层安全威胁198
5.1.2网络层安全技术和方法199
5.2近距离无线接入安全——WLAN安全202
5.2.1无线局域网WLAN的安全威胁202
5.2.2无线局域网的安全机制208
5.3远距离无线接入安全——移动通信网安全224
5.3.1无线移动通信安全简介224
5.3.22G(GSM)安全机制227
5.3.33G安全机制229
5.3.44G安全机制简介234
5.4扩展接入网的安全237
5.4.1近距离无线低速接入网安全238
5.4.2有线网络接入安全243
5.4.3卫星通信接入安全248
5.5物联网核心网安全——6LoWPAN和RPL的安全性253
5.5.1核心IP骨干网的安全253
5.5.26LoWPAN适配层的安全258
思考与练习五264
实训三WLAN安全技术应用——WiFi模块的使用267
第6章物联网应用层安全274
6.1物联网应用层安全需求274
6.1.1应用层面临的安全问题274
6.1.2应用层安全技术需求274
6.2Web安全275
6.2.1Web结构原理275
6.2.2Web安全威胁276
6.2.3Web安全防护277
6.3中间件安全278
6.3.1中间件279
6.3.2物联网中间件280
6.3.3RFID中间件安全280
6.4数据安全282
6.4.1数据安全概述282
6.4.2数据安全保护283
6.4.3数据库安全284
6.4.4虚拟化数据安全285
6.4.5数据容灾286
6.5云计算安全288
6.5.1云计算概述289
6.5.2云计算安全问题291
6.5.3云计算安全需求293
6.5.4云计算的存储安全296
6.5.5计算虚拟化安全298
6.5.6云计算安全标准300
6.6物联网信息安全标准302
思考与练习六306
第7章物联网安全技术应用309
7.1物联网系统安全设计309
7.1.1物联网面向主题的安全模型及应用309
7.1.2物联网公共安全云计算平台系统313
7.2物联网安全技术应用318
7.2.1物联网机房远程监控预警系统318
7.2.2物联网门禁系统319
7.3EPCglobal网络安全技术应用323
7.3.1EPCglobal物联网的网络架构324
7.3.2EPCglobal网络安全325
思考与练习七327
实训四物联网门禁系统应用——2.4G人员定位实验331
第8章典型物联网安全实例335
8.1智慧医院——物联网在医疗系统中的应用335
8.1.1智慧医院概述335
8.1.2智慧医院建设云计算数据中心需求分析336
8.1.3智慧医院的云计算平台设计338
8.1.4云平台网络安全设计342
8.1.5物联网和云计算在医疗领域的应用344
8.2智慧医院的WLAN无线查房系统与安全347
8.2.1无线查房系统介绍347
8.2.2无线查房系统的无线网络结构设计349
8.2.3无线查房系统的WLAN安全设计349
8.3基于无线体域网WBAN的远程医疗安全353
8.3.1无线体域网WBAN354
8.3.2无线体域网WBAN的特征356
8.3.3WBAN安全分析358
8.4M2M安全360
8.4.1M2M概述360
8.4.2M2M安全364
8.5车联网及其安全简介367
8.5.1车联网的概念及其发展367
8.5.2车联网系统存在的问题及其关键技术369
8.5.3车联网的体系结构与应用371
8.5.4车联网的信息安全问题与安全威胁373
8.5.5车联网的安全架构设计374
思考与练习八377
参考文献379
1.1物联网安全概述1
1.1.1物联网简介1
1.1.2物联网的体系结构7
1.2物联网安全问题分析11
1.2.1物联网安全与相关学科的关联11
1.2.2物联网安全威胁14
1.2.3物联网安全需求分析17
1.3物联网的安全架构18
1.3.1物联网的安全层次模型及体系结构概述18
1.3.2物联网安全的总体概貌与整体安全架构21
1.4物联网安全的技术分析25
思考与练习一31
第2章网络信息安全技术基础34
2.1网络安全基本概念34
2.1.1网络安全简介34
2.1.2网络安全面临的威胁36
2.1.3网络安全策略与防护体系37
2.1.4网络安全的发展趋势38
2.2数据加密技术39
2.2.1加密基本概念39
2.2.2古典加密方法40
2.2.3对称加密方法41
2.2.4非对称密码算法48
2.3数字签名51
2.3.1数字签名的概念51
2.3.2常用的数字签名体制介绍53
2.3.3认证技术55
2.4网络层安全协议IPSec56
2.4.1网络安全协议综述56
2.4.2IPSec协议57
2.4.3IPSec安全体系结构57
2.4.4利用IPSec实现VPN61
2.4.5IPSec存在的问题65
2.5防火墙技术66
2.5.1防火墙基础知识66
2.5.2防火墙的实现方法68
2.5.3防火墙的分类72
2.5.4防火墙的发展与新技术73
2.5.5黑客攻击技术74
2.6入侵检测技术77
2.6.1入侵检测的概念77
2.6.2入侵检测方法79
2.6.3入侵检测的步骤82
2.6.4入侵检测系统的结构83
2.6.5几种常见的入侵检测系统85
2.6.6入侵检测技术发展趋势88
2.7入侵防御技术89
2.7.1入侵防御系统IPS89
2.7.2入侵防御系统的设计思想以及其应该具备的特征91
2.7.3入侵防御系统的设计91
2.7.4入侵防御系统的应用部署93
2.8统一威胁管理UTM94
2.8.1UTM提出的背景94
2.8.2UTM的定义94
2.8.3UTM的功能95
2.8.4UTM的特征95
2.8.5UTM的典型技术96
2.8.6UTM的优势97
2.8.7UTM目前存在的问题98
2.8.8UTM的适用场合及产品98
2.8.9UTM的一个典型应用解决方案99
2.8.10UTM的发展趋势101
思考与练习二101
实训一网络扫描与嗅探工具使用104
第3章物联网安全体系结构及物理安全110
3.1物联网安全体系结构110
3.1.1物联网安全整体结构110
3.1.2感知层安全体系结构111
3.1.3传输层安全体系结构112
3.1.4应用层安全体系结构114
3.2物联网安全技术措施115
3.2.1物联网安全技术115
3.2.2物联网安全管理117
3.3物理安全威胁与防范119
3.3.1物理安全概述119
3.3.2环境安全威胁与防范119
3.3.3设备安全问题与策略120
3.3.4RFID系统及物理层安全120
3.3.5数据存储介质的安全123
3.4无线局域网WLAN物理层安全124
3.4.1IEEE802.11标准中的物理层特点124
3.4.2IEEE802.11标准中的MAC层125
3.4.3CSMA/CA协议126
3.4.4对信道进行预约的RTS/CTS协议127
3.4.5WAPI协议128
思考与练习三130
第4章物联网感知层安全132
4.1感知层安全概述132
4.1.1感知层的安全地位133
4.1.2感知层的安全威胁133
4.2RFID安全134
4.2.1RFID安全威胁134
4.2.2RFID安全技术134
4.2.3RFID安全密码协议136
4.2.4轻量级密码算法143
4.3传感器网络安全151
4.3.1无线传感器网络简介152
4.3.2传感器网络安全威胁分析155
4.3.3无线传感器网络的安全需求分析156
4.3.4无线传感器网络的安全攻击与防御157
4.3.5传感器网络安全防护主要手段160
4.3.6传感器网络典型安全技术161
4.3.7无线传感器网络的密钥管理164
4.3.8无线传感器网络安全协议SPINS169
4.3.9轻量级公钥密码算法NTRU171
4.4物联网终端系统安全173
4.4.1嵌入式系统安全173
4.4.2智能手机系统安全178
思考与练习四184
实训二RFID安全技术应用186
实验一LF低频RFID实验186
实验二HF高频RFID通信协议192
第5章物联网网络层安全197
5.1网络层安全需求197
5.1.1网络层安全威胁198
5.1.2网络层安全技术和方法199
5.2近距离无线接入安全——WLAN安全202
5.2.1无线局域网WLAN的安全威胁202
5.2.2无线局域网的安全机制208
5.3远距离无线接入安全——移动通信网安全224
5.3.1无线移动通信安全简介224
5.3.22G(GSM)安全机制227
5.3.33G安全机制229
5.3.44G安全机制简介234
5.4扩展接入网的安全237
5.4.1近距离无线低速接入网安全238
5.4.2有线网络接入安全243
5.4.3卫星通信接入安全248
5.5物联网核心网安全——6LoWPAN和RPL的安全性253
5.5.1核心IP骨干网的安全253
5.5.26LoWPAN适配层的安全258
思考与练习五264
实训三WLAN安全技术应用——WiFi模块的使用267
第6章物联网应用层安全274
6.1物联网应用层安全需求274
6.1.1应用层面临的安全问题274
6.1.2应用层安全技术需求274
6.2Web安全275
6.2.1Web结构原理275
6.2.2Web安全威胁276
6.2.3Web安全防护277
6.3中间件安全278
6.3.1中间件279
6.3.2物联网中间件280
6.3.3RFID中间件安全280
6.4数据安全282
6.4.1数据安全概述282
6.4.2数据安全保护283
6.4.3数据库安全284
6.4.4虚拟化数据安全285
6.4.5数据容灾286
6.5云计算安全288
6.5.1云计算概述289
6.5.2云计算安全问题291
6.5.3云计算安全需求293
6.5.4云计算的存储安全296
6.5.5计算虚拟化安全298
6.5.6云计算安全标准300
6.6物联网信息安全标准302
思考与练习六306
第7章物联网安全技术应用309
7.1物联网系统安全设计309
7.1.1物联网面向主题的安全模型及应用309
7.1.2物联网公共安全云计算平台系统313
7.2物联网安全技术应用318
7.2.1物联网机房远程监控预警系统318
7.2.2物联网门禁系统319
7.3EPCglobal网络安全技术应用323
7.3.1EPCglobal物联网的网络架构324
7.3.2EPCglobal网络安全325
思考与练习七327
实训四物联网门禁系统应用——2.4G人员定位实验331
第8章典型物联网安全实例335
8.1智慧医院——物联网在医疗系统中的应用335
8.1.1智慧医院概述335
8.1.2智慧医院建设云计算数据中心需求分析336
8.1.3智慧医院的云计算平台设计338
8.1.4云平台网络安全设计342
8.1.5物联网和云计算在医疗领域的应用344
8.2智慧医院的WLAN无线查房系统与安全347
8.2.1无线查房系统介绍347
8.2.2无线查房系统的无线网络结构设计349
8.2.3无线查房系统的WLAN安全设计349
8.3基于无线体域网WBAN的远程医疗安全353
8.3.1无线体域网WBAN354
8.3.2无线体域网WBAN的特征356
8.3.3WBAN安全分析358
8.4M2M安全360
8.4.1M2M概述360
8.4.2M2M安全364
8.5车联网及其安全简介367
8.5.1车联网的概念及其发展367
8.5.2车联网系统存在的问题及其关键技术369
8.5.3车联网的体系结构与应用371
8.5.4车联网的信息安全问题与安全威胁373
8.5.5车联网的安全架构设计374
思考与练习八377
参考文献379
展开全部
本类五星书
本类畅销
-
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
落洼物语
¥8.7¥28.0 -
中国当代文学名篇选读
¥19.1¥53.0 -
中医基础理论
¥50.7¥59.0 -
北大人文课(平装)
¥13.9¥45.0 -
宪法-第二版
¥12.2¥29.0 -
当代中国政府与政治 第二版
¥57.8¥68.0 -
EPLAN电气设计
¥29.9¥39.8 -
闯进数学世界――探秘历史名题
¥21.3¥32.8 -
企业法务教程
¥34.8¥49.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
金融学
¥29.9¥49.0 -
计算机操作系统教程(第4版)(清华大学计算机系列教材)
¥31.9¥49.0 -
三国史
¥27.5¥50.0 -
陶瓷坯釉料制备技术/高职高专材料工程技术专业
¥37.4¥45.0 -
陶瓷工艺技术
¥41.7¥49.0 -
飞机总体设计
¥46.8¥78.0 -
陶瓷工艺学/焦宝祥
¥41.7¥49.0 -
古代汉语(第四册)
¥16.1¥35.0 -
编辑审稿实务教程
¥35.1¥45.0