×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787121446627
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:240
  • 出版时间:2022-12-01
  • 条形码:9787121446627 ; 978-7-121-44662-7

内容简介

本书介绍物联网安全基本架构、基本技术和行业应用中的物联网安全技术。本书介绍的行业应用中的物联网安全技术,不是现有系统中已经使用的安全技术,而是不同行业的物联网系统中可能使用的安全技术。本书共11 章。第1~3 章介绍物联网概念与架构、物联网安全架构、密码学基础知识,第4~10 章介绍典型物联网安全技术、智能家居物联网安全技术、智慧医疗物联网安全技术、智慧物流物联网安全技术、智慧交通物联网安全技术、智慧城市物联网安全技术、工业物联网安全技术,第11 章介绍物联网安全标准及部分安全指标的测评技术。本书既可作为高等院校物联网相关专业物联网安全课程的参考书,也可作为物联网安全研究人员的参考用书。

目录

第1章 物联网概念与架构 1.1 物联网概念的提出 1.2 物联网架构 1.2.1 根据数据流程定义的物联网架构 1.2.2 根据设备形态定义的物联网架构 1.2.3 根据功能定义的物联网架构 1.2.4 物联网不同架构之间的关系 1.3 物联网系统及设备的特点 1.4 物联网相关行业 1.5 小结 第2章 物联网安全架构 2.1 物联网的安全威胁 2.2 物联网的“4+2”安全架构 2.3 物联网安全架构的合理性分析 2.3.1 必要性 2.3.2 可行性 2.3.3 完备性 2.4 物联网安全相关技术 2.4.1 感知层安全技术 2.4.2 传输层安全技术 2.4.3 处理层安全技术 2.4.4 应用层安全技术 2.4.5 信任机制与密钥管理技术 2.4.6 安全测评与运维监督相关技术 2.5 物联网安全技术的特点 2.5.1 物联网信息安全技术的特点 2.5.2 物联网控制安全技术的特点 2.5.3 物联网行为安全技术的特点 2.5.4 物联网安全技术的合规性问题 2.6 物联网安全技术与产业之间的差距 2.7 物联网安全技术和策略 2.7.1 针对物联网安全特点建立相应的安全保护机制 2.7.2 制定合理的技术策略 2.7.3 应鼓励物联网设备的安全保护技术个性化 2.8 小结 第3章 密码学基础知识 3.1 引言 3.1.1 数据、消息与信息 3.1.2 信息安全的构成要素 3.2 密码算法的分类 3.2.1 对称密码算法 3.2.2 非对称密码算法 3.3 分组密码的使用模式 3.3.1 ECB 模式 3.3.2 CBC 模式 3.3.3 CTR 模式 3.3.4 其他加密模式 3.4 Hash 函数与消息认证码 3.4.1 Hash 函数 3.4.2 消息认证码(MAC) 3.5 公钥密码算法 3.5.1 RSA 公钥密码算法 3.5.2 ElGamal 公钥密码算法 3.5.3 椭圆曲线密码算法 3.6 数字签名算法 3.7 密钥管理 3.7.1 对称密钥管理 3.7.2 Diffie-Hellman 密钥协商方案 3.7.3 使用公钥建立共享对称密钥 3.7.4 公钥证书和PKI 3.8 小结 第4章 典型物联网安全技术 4.1 引言 4.2 防止信息被盗 4.3 防止系统遭受破坏 4.3.1 使系统瘫痪 4.3.2 加密数据并勒索赎金 4.4 防止身份假冒和数据伪造 4.4.1 防止身份伪造和身份假冒 4.4.2 防止数据伪造 4.4.3 数据新鲜性保护 4.5 防止非法控制 4.5.1 什么是OT 安全 4.5.2 物联网OT 安全的特点及OT 安全保护技术 4.6 避免成为网络攻击的帮凶 4.7 物联网系统的身份标识与网络环境的信任机制 4.7.1 什么是身份标识 4.7.2 物联网设备身份标识的可扩展性 4.7.3 身份标识与身份鉴别的关系 4.7.4 什么是网络环境中的信任 4.7.5 如何建立物联网环境的网络信任 4.7.6 《中华人民共和国网络安全法》强调网络信任的重要性 4.7.7 物联网系统已知的可信架构 4.8 物联网系统的身份鉴别技术 4.8.1 对人的身份鉴别技术 4.8.2 对设备的身份鉴别技术 4.8.3 基于身份鉴别的密钥管理技术 4.9 将物联网设备的身份鉴别与数据保密传输相结合 4.9.1 基于对称密钥的方案 4.9.2 基于公钥证书的方案 4.10 物联网的OT 安全防护技术——入侵容忍 4.10.1 机外数据 4.10.2 机外计算 4.10.3 机外通信 4.10.4 机外过滤 4.11 小结 第5章 智能家居物联网安全技术 5.1 引言 5.2 智能家居发展现状 5.3 智能家居系统的架构 5.4 智能家居设备的连接标准 5.4.1 智能家居的网络配置 5.4.2 智能家居的网络连接标准 5.5 智能家电的信息安全问题和技术 5.5.1 智能家电的信息安全问题 5.5.2 多媒体信息交互系统的安全问题和技术 5.5.3 智能家电的信息安全保护 5.6 智能用电管理系统的安全问题和技术 5.6.1 智能用电管理系统的功能 5.6.2 智能用电管理系统的安全需求 5.6.3 智能用电管理系统的控制指令安全保护示例 5.7 环境监测调节系统的安全问题和技术 5.8 智能消防系统的安全问题和技术 5.9 智能安防监控系统的安全问题和技术 5.9.1 智能安防监控系统的特点 5.9.2 智能安防监控系统的安全问题 5.9.3 智能安防监控系统的安全防护技术 5.9.4 对智能安防监控设备的控制指令安全性保护技术 5.9.5 智能安防监控系统安全保护的代价 5.10 远程抄表系统的安全问题和技术 5.10.1 远程抄表的必要性 5.10.2 智能电表的信息安全问题 5.10.3 智能电表信息交互安全规范 5.11 家用Wi-Fi 的信息安全问题 5.12 小结 第6章 智慧医疗物联网安全技术 6.1 引言 6.2 智慧医疗系统的构成 6.2.1 医院信息系统(HIS) 6.2.2 实验室信息系统(LIS) 6.2.3 医学影像归档和传输系统(PACS) 6.2.4 电子健康记录(EHR) 6.2.5 智慧医疗专用数据传输协议(HL7) 6.3 智慧医疗系统的安全需求 6.4 HIS 的安全技术 6.4.1 医护人员的账户管理 6.4.2 患者的账户管理 6.5 HIS 与其他子系统之间的安全机制 6.5.1 基于对称密码算法的安全机制 6.5.2 基于公钥密码算法的安全机制 6.6 智慧医疗系统的子系统的安全技术 6.6.1 LIS 的安全技术和安全服务 6.6.2 PACS 的安全技术和安全服务 6.6.3 EHR 的安全技术和安全服务 6.7 跨系统数据共享安全技术 6.7.1 使用同一个HIS 及其关联的子系统 6.7.2 不同HIS 之间进行桥接互通 6.7.3 不同HIS 之间通过上层HIS 进行管理和互通 6.8 智慧家庭健康医疗系统的安全技术 6.8.1 智慧家庭监控医疗系统的意义 6.8.2 智慧家庭健康医疗系统的构成 6.8.3 智慧家庭健康医疗系统的工作模式 6.8.4 智慧家庭健康医疗系统的信息安全风险 6.9 远程医疗系统的安全问题 6.10 医学数据隐私保护技术 6.10.1 什么是隐私数据 6.10.2 隐私度与数据价值的关系 6.10.3 医学数据的去隐私化处理 6.10.4 医学数据的去隐私化管理 6.11 小结 第7章 智慧物流物联网安全技术 7.1 引言 7.2 物品识别技术及其安全问题 7.3 货物装箱与优化 7.4 货物途中监控安全技术 7.5 定位与位置隐私 7.6 商品溯源及安全技术 7.6.1 商品溯源的安全问题 7.6.2 商品信息数据库的关联 7.6.3 防止RFID 标签克隆 7.6.4 商品信息数据库真实性鉴别 7.7 仓储智能管理的信息安全问题 7.7.1 仓储管理的信息安全问题 7.7.2 如何确保仓储记录的及时性 7.7.3 如何确保仓储记录的真实性 7.7.4 如何确保仓储记录的历史数据不被修改 7.8 具有分级管控的安全物流箱设计 7.8.1 物流箱标准化的重要性 7.8.2 分级管控安全物流箱的管理架构 7.8.3 安全物流箱的构成 7.8.4 安全物流箱的配置 7.8.5 与数据平台绑定 7.8.6 安全物流箱的使用 7.8.7 控制密钥的功能 7.8.8 安全物流箱的安全性分析 7.8.9 安全物流箱应用举例 7.9 小结 第8章 智慧交通物联网安全技术 8.1 引言 8.2 智慧交通系统的构成 8.2.1 先进出行者信息系统ATIS 8.2.2 先进公共交通系统APTS 8.2.3 先进车辆控制系统AVCS 8.2.4 电子不停车收费系统ETC 8.2.5 紧急救援医疗服务EMS 8.2.6 智慧停车系统 8.2.7 智慧交通的扩展 8.3 车联网的安全技术 8.4 智能车辆存在的安全问题 8.4.1 车辆的智能系统 8.4.2 智能车辆的特点和安全风险 8.4.3 如何保护控制指令 8.4.4 来自车辆端的攻击 8.4.5 如何保护网络控制指令不被屏蔽 8.5 车辆号牌安全技术 8.5.1 车辆号牌造假和套牌现象严重 8.5.2 电子车牌是未来的发展趋势 8.5.3 电子车牌的相关国家标准 8.5.4 机动车电子标识的安全标准 8.6 机动车电子标识安全技术设计 8.6.1 初始化过程 8.6.2 双向身份鉴别 8.6.3 使用密钥生成函数,将数据交互与身份鉴别相结合 8.6.4 隐藏读写器内的密钥 8.6.5 使用双重密钥生成函数 8.6.6 数据机密性与完整性保护 8.6.7 密钥更新 8.6.8 口令更新 8.6.9 在机动车电子标识中使用公钥密码算法 8.7 智慧停车系统的安全技术 8.7.1 智慧停车场的停车位预约 8.7.2 车位状态管理 8.7.3 停车缴费 8.7.4 违规车辆识别 8.8 特种车辆防伪安全技术 8.9 智慧轨道交通系统的信息安全技术 8.9.1 轨道交通的特点 8.9.2 轨道交通的构成 8.9.3 轨道交通的信息安全技术 8.9.4 铁路系统信号可靠性方案 8.10 小结 第9章 智慧城市物联网安全技术 9.1 引言 9.2 智慧城市架构 9.2.1 智慧城市的感知层 9.2.2 智慧城市的网络层 9.2.3 智慧城市的平台层 9.2.4 智慧城市的应用层 9.3 智慧城市的典型应用 9.3.1 城市安防 9.3.2 警民协同 9.3.3 出警救援 9.3.4 协同办公 9.3.5 电子政务 9.3.6 城市资源信息 9.3.7 智慧城市的服务协作 9.4 智慧城市的信息安全技术
展开全部

作者简介

武传坤,博士,临沂大学教授,毕业于西安电子科技大学。IEEE高级会员、IEEE Communications Letters 副主编、密码学与网络安全国际学术会议CANS发起人、《密码学报》编委会委员。机械电子部优秀科技青年,国务院政府特殊津贴获得者,中科院\"百人计划”,山东\"泰山产业领军人才”。主持国家自然科学基金项目多项。曾出版《纠错密码理论》《物联网安全基础》《工业控制网络安全技术与实践》《物联网安全技术》。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航