普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁
- ISBN:9787302542049
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:345
- 出版时间:2020-05-01
- 条形码:9787302542049 ; 978-7-302-54204-9
本书特色
本书详细介绍了物联网安全技术的基础理论和*主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了*前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。 本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
内容简介
本书详细介绍了物联网安全技术的基础理论和近期新主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了近期新前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。 本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
目录
**部分物联网安全概述
第1章物联网安全需求分析3
1.1物联网安全性要求3
1.1.1物联网安全涉及范围3
1.1.2物联网安全特征4
1.2物联网结构与层次5
1.2.1感知识别层6
1.2.2网络构建层6
1.2.3管理服务层7
1.2.4综合应用层8
1.3物联网的安全技术分析9
1.3.1物联网安全的逻辑层次9
1.3.2物联网面对的特殊安全问题10
1.3.3物联网的安全技术分析11
1.3.4物联网安全技术分类12
1.4感知识别层的安全需求和安全机制13
1.4.1感知识别层的安全需求13
1.4.2感知识别层的安全机制14
1.5网络构建层的安全需求和安全机制15
1.5.1网络构建层的安全需求15
1.5.2网络构建层的安全机制16
1.6管理服务层的安全需求和安全机制16
1.6.1管理服务层的安全需求17
1.6.2管理服务层的安全机制18
1.7综合应用层的安全需求和安全机制18
1.7.1综合应用层的安全需求18
1.7.2综合应用层的安全机制19
1.8影响信息安全的非技术因素和存在的问题20
1.8.1影响信息安全的非技术因素20
1.8.2存在的问题20
1.9未来的物联网安全与隐私技术21
习题122
第2章物联网安全技术框架23
2.1常用信息安全技术简介23
2.1.1数据加密与身份认证23
2.1.2访问控制和口令23
2.1.3数据加密算法25
2.1.4数字证书和电子签证机关27
2.1.5数字签名27
2.2物联网安全技术架构29
2.2.1物联网加密认证 29
2.2.2密钥管理机制30
2.2.3数据处理与隐私性32
2.2.4安全路由协议33
2.2.5认证与访问控制35
2.2.6入侵检测与容侵容错技术36
2.2.7决策与控制安全37
2.2.8物联网安全技术发展现状38
习题238 物联网安全导论(第2版)
目录第3章密码与身份认证技术39
3.1密码学基本概念39
3.1.1密码学的定义和作用39
3.1.2密码学的发展历程39
3.1.3古典密码学41
3.1.4现代密码学42
3.1.5加密技术分类43
3.2现代加密算法45
3.2.1加密算法45
3.2.2加密算法的选择与应用49
3.3对称密码技术51
3.3.1对称密码技术简介51
3.3.2分组密码52
3.3.3流密码53
3.3.4对称密码的算法53
3.4非对称密码技术54
3.4.1公钥密码算法概述55
3.4.2RSA算法57
3.4.3RSA在数字签名中的应用59
3.5认证与身份证明63
3.5.1认证与身份证明概述63
3.5.2身份认证系统64
3.5.3个人特征的身份证明65
3.6物联网认证与访问控制68
3.6.1电子ID身份识别技术69
3.6.2基于零知识证明的识别技术72
3.7物联网密钥管理机制73
3.7.1密钥管理流程73
3.7.2密钥管理系统75
3.7.3密钥管理技术76
习题377
第二部分物联网感知识别层安全
第4章RFID系统安全与隐私81
4.1RFID安全与隐私概述81
4.1.1RFID系统的基本组成架构81
4.1.2RFID的安全和攻击模式83
4.1.3RFID系统通信模型86
4.1.4安全RFID系统的基本特征87
4.2RFID技术中的隐私问题及保护措施89
4.2.1位置隐私89
4.2.2信息隐私89
4.2.3隐私保护90
4.3电子产品代码的密码机制与安全协议90
4.3.1基于RFID技术的EPC系统安全问题91
4.3.2EPC global系统安全分析92
4.3.3实现RFID 安全性机制与安全协议93
4.4RFID标签安全设置96
4.4.1RFID电子标签的安全属性97
4.4.2RFID电子标签在应用中的安全设计98
4.4.3第二代RFID标准强化的安全功能99
4.5RFID系统面临的攻击手段、技术及其防范99
4.5.1RFID系统面临的攻击手段99
4.5.2RFID芯片攻击技术100
习题4101
第5章无线传感器网络安全103
5.1无线传感器网络安全概述103
5.1.1无线传感器网络安全问题 103
5.1.2无线传感器网络的安全机制105
5.1.3无线传感器网络的安全分析106
5.2无线传感器网络的基本安全技术109
5.2.1安全框架与密钥分配109
5.2.2安全路由109
5.2.3入侵检测技术110
5.3无线传感器网络安全研究重点111
5.3.1无线传感器网络安全技术111
5.3.2密钥确立和管理112
5.3.3无线传感器网络的路由安全113
5.3.4数据融合安全114
5.4基于ZigBee技术的无线传感器网络的安全114
5.4.1ZigBee技术分析114
5.4.2ZigBee协议栈体系结构安全116
5.4.3安全密钥118
5.4.4ZigBee网络结构118
5.4.5信任中心118
5.4.6存在问题及未来展望120
习题5121
第三部分物联网网络构建层安全
第6章无线通信网络安全125
6.1物联网信息传输125
6.1.1无线和有线的区别125
6.1.2安全连接的3个要素125
6.1.3设备局限性126
6.2无线网络的结构126
6.3无线网络的安全隐患127
6.4无线应用协议应用安全129
6.4.1WAP协议129
6.4.2WAP应用面临的安全威胁130
6.4.3WAP的安全架构130
6.4.4WAP应用模型存在的安全漏洞131
6.4.5端到端的安全模型132
6.4.6基于应用层的安全模型133
6.5无线网络的安全措施133
6.6无线局域网安全技术134
6.6.1无线局域网的开放性 134
6.6.2无线局域网所面临的安全威胁135
6.6.3无线局域网的安全技术136
6.6.4无线网络主流技术安全解决方案139
6.7蓝牙技术安全机制141
6.7.1蓝牙的安全体系结构141
6.7.2蓝牙的安全等级141
6.7.3蓝牙的密钥管理143
6.7.4蓝牙的鉴权方案143
6.7.5蓝牙的加密体系144
6.7.6蓝牙的安全局限144
6.8超宽带物联网信息安全策略145
6.8.1超宽带的应用优势 146
6.8.2超宽带面临的信息安全威胁146
6.8.3超宽带安全性规范147
6.8.4超宽带拒绝服务攻击防御策略149
6.9物联网终端安全151
6.9.1物联网终端151
6.9.2物联网终端安全154
习题6160
第7章互联网网络安全161
7.1网络安全概述161
7.1.1网络安全威胁分析162
7.1.2网络安全服务的主要内容163
7.1.3互联网安全隐患的主要体现164
7.1.4网络安全攻击的方式164
7.1.5网络安全案例165
7.2防火墙技术166
7.2.1防火墙的基本概念166
7.2.2防火墙的技术类别167
7.2.3防火墙的结构169
7.2.4防火墙产品选购策略和使用171
7.3入侵检测172
7.3.1入侵检测技术172
7.3.2入侵检测系统173
7.3.3入侵检测系统的工作步骤174
7.3.4入侵检测系统的典型代表176
7.4身份验证177
7.4.1身份验证的基本概念177
7.4.2访问控制和口令178
7.5IPSec协议179
7.5.1IPSec协议简介179
7.5.2IPSec协议的组成和实现180
7.5.3IPSec封装模式与算法181
7.5.4IPSec虚拟隧道接口183
7.5.5互联网密钥交换协议185
7.6虚拟专网187
7.6.1虚拟专网技术基础188
7.6.2IPSec VPN189
7.6.3MPLS VPN和IPSec VPN193
7.6.4虚拟专网需求及解决方案196
7.7黑客198
7.7.1网络黑客攻击方法199
7.7.2黑客常用的信息收集工具200
7.7.3黑客防范措施201
7.8互联网安全协议和机制202
习题7205
第四部分物联网管理服务层安全
第8章中间件与云计算安全209
8.1中间件技术安全209
8.1.1中间件概述209
8.1.2中间件的体系框架与核心模块210
8.1.3中间件的分类210
8.1.4物联网中间件的设计211
8.1.5安全中间件212
8.2云计算安全概述214
8.2.1云计算简介214
8.2.2云计算系统的体系结构216
8.2.3云计算服务集合的层次218
8.2.4云计算技术层次222
8.2.5云计算与云安全223
8.2.6云计算安全概述223
8.2.7物联网云计算安全225
8.3云计算核心技术及应用225
8.3.1云计算的核心技术225
8.3.2典型云计算平台227
8.3.3典型的云计算系统及应用228
8.4云计算应用安全体系与关键技术230
8.4.1云计算应用安全体系230
8.4.2云计算安全关键技术232
8.5云计算应用安全防护234
8.5.1云计算核心架构安全234
8.5.2云计算网络与系统安全250
8.5.3云计算数据与信息安全防护254
8.5.4云计算身份管理与安全审计257
8.5.5云计算应用安全策略部署260
8.6云安全技术解决方案261
习题8264
第五部分物联网综合应用层安全
第9章信息隐藏技术原理267
9.1信息隐藏技术概述267
9.1.1信息隐藏概述267
9.1.2信息隐藏技术和密码技术的区别270
9.1.3信息加密和隐藏的3种模式271
9.1.4信息隐藏的分类272
9.2信息隐藏技术原理273
9.2.1信息隐藏技术的组成273
9.2.2信息隐藏技术的基本模型和关键实现技术275
9.3匿名通信技术276
9.4隐写术277
9.4.1替换系统278
9.4.2变换域技术280
9.4.3对隐写术的攻击281
9.5隐蔽信道281
9.6版权标志和数字水印285
9.6.1数字水印的评价指标285
9.6.2数字水印的主要应用领域287
9.6.3数字水印的分类292
9.6.4数字水印系统组成及其模型 293
9.6.5数字水印系统的基本原理294
9.6.6数字水印算法294
9.6.7数字水印攻击分析296
9.7信息隐藏技术的研究297
习题9298
第10章位置信息与隐私保护299
10.1位置服务299
10.1.1位置服务的定义299
10.1.2位置服务的发展历史300
10.1.3位置服务的应用类型300
10.1.4位置服务在我国的应用情况 303
10.2位置服务技术原理304
10.2.1LBS系统组成304
10.2.2LBS系统工作流程305
10.3地理信息系统305
10.3.1移动GIS306
10.3.2定位技术307
10.4隐私保护309
10.4.1隐私的定义309
10.4.2网络隐私权310
10.4.3侵犯网络隐私权的主要现象311
10.4.4侵犯网络隐私权的主要技术手段311
10.4.5网络隐私权的相关法律保护312
10.4.6隐私保护技术313
10.5基于位置服务的隐私保护315
10.5.1隐私保护问题315
10.5.2隐私保护方法316
10.5.3隐私保护系统结构318
10.5.4隐私保护研究内容319
10.5.5隐私保护技术面临的挑战322
习题10323
第六部分物联网安全体系规划设计
第11章物联网安全市场需求和发展趋势327
11.1物联网安全事件盘点327
11.2物联网安全威胁现状及预防331
11.2.1物联网业务形态对安全的需求331
11.2.2物联网设备安全现状331
11.2.3云安全332
习题11335
第12章物联网安全体系结构规划与设计336
12.1物联网系统的安全336
12.1.1物联网安全尺度336
12.1.2物联网应用安全问题336
12.1.3物联网特有的信息安全挑战336
12.2物联网系统安全性分析337
12.2.1传统网络安全问题分析337
12.2.2物联网特有的安全问题分析337
12.3物联网安全目标与防护原则339
12.3.1安全目标339
12.3.2防护原则339
12.4物联网信息安全整体防护技术340
12.4.1安全体系340
12.4.2纵深防御体系341
12.5物联网整体防护实现技术341
12.5.1物联网安全技术框架341
12.5.2关键技术实现研究343
习题12345
参考文献346
作者简介
西安交通大学 城市学院 教授、副系主任 美国俄亥俄州立大学访问教授 财政部、陕西省政府、西安市政府特聘顾问专家 省级先进工作者。近5年在清华大学出版社出版大学本科教材6本,均为普通高等教育规划教材。
-
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
落洼物语
¥8.9¥28.0 -
中国当代文学名篇选读
¥19.6¥53.0 -
中医基础理论【中医 针灸专业用】
¥18.0¥25.0 -
中医基础理论
¥50.7¥59.0 -
习近平总书记教育重要论述讲义
¥13.3¥35.0 -
世界现代设计史-[第二版]
¥40.8¥120.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
新世纪高等学校教材 心理学基础课系列教材普通心理学(第5版)/彭聃龄
¥29.6¥78.0 -
外国教育史-第2版
¥19.6¥40.0 -
断代(八品)
¥13.4¥42.0 -
长征记忆(八品)
¥9.5¥45.0 -
宪法-第二版
¥21.8¥29.0 -
先进防伪技术
¥81.3¥98.0 -
企业法务教程
¥40.7¥49.0 -
[社版]大汉战神:霍去病传
¥15.6¥40.0 -
实用社交礼仪(第二版)(21世纪高等开放教育系列教材)
¥29.9¥49.0 -
经络腧穴学
¥59.3¥69.0 -
工程图学
¥53.1¥59.0 -
马克思主义基本原理2021年版
¥6.9¥23.0