• 物联网安全技术 大中专理科科技综合
21年品牌 40万+商家 超1.5亿件商品

物联网安全技术 大中专理科科技综合

大中专理科科技综合 新华书店全新正版书籍

35.64 7.4折 48 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者作者

出版社科学出版社

ISBN9787030636928

出版时间2020-03

版次1

装帧平装

开本16开

页数220页

字数329千字

定价48元

货号xhwx_1202040043

上书时间2021-12-09

浩子书屋

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
目录:

理论篇

章 物联网的基本概念和架构

1.1 引言

1.2 物联网的架构

1.2.1 按照数据流程定义的物联网架构

1.2.2 按照设备形态定义的物联网架构

1.2.3 按照功能定义的物联网架构

1.3 物联网关键技术

1.4 物联网的技术标准

1.5 物联网的网络安全和隐私保护问题

1.6 物联网典型行业应用及其特点

1.7 小结



第2章 物联网的安全架构

2.1 引言

2.2 物联网的安全架构模型

2.3 感知层的安全机制

2.3.1 终端感知节点的安全问题

213.2 网关节点的安全问题与技术

2.3.3 rfid的安全问题与技术

2.3.4 感知层的安全技术

2.4 传输层的安全机制

2.4.1 因特网的安全问题与技术

2.4.2 移动通信网络的安全问题与技术

2.4.3 传输层的安全需求

2.5 处理层的安全机制

2.6 应用层的安全机制

2.7 物联网系统的信任体系与密钥管理

2.8 物联网系统的安全测评与运维监督

2.9 小结



第3章 密码学与安全协议基础

3.1 引言

3.2 数据加密算

3.2.1 对称密码算

3.2.2 轻量级分组算present

3.2.3 非对称密码算

3.2.4 rsa公钥密码算

3.3 密码杂凑函数(hash函数)

3.4 消息认证码

3.5 数字算

3.6 密码算提供的安全服务

3.7 网络安全协议基础

3.7.1 密钥协商协议

3.7.2 公钥基础设施

3.7.3 身份认证协议

3.7.4 秘密共享协议

3.8 小结



技术篇

第4章 物联网的信任体系与密钥管理

4.1 引言

4.2 物联网系统的身份标识与身份认证

4.2.1 账户类身份

4.2.2 地址类身份

4.2.3 标识类身份

4.2.4 身份标识的统一问题

4.2.5 账户类身份认证

4.3 网络环境下信任的定义和信任的建立

4.3.1 初始信任的实现方(一):预置对称密钥

4.3.2 初始信任的实现方(二):预置公钥根

4.4 公钥基础设施(pki)简介

4.4.1 x-509公钥

4.4.2 x-509公钥的使用过程

4.4.3 x-509中ca的信任关系

4.5 适合物联网应用的小

4.6 小结



第5章 感知层安全关键技术

5.1 引言

5.2 物联网感知层的安全威胁

5.3 物联网感知层的安全需求和安全保护技术

5.4 小结



第6章 传输层安全关键技术

6.1 引言

6.2 广域网通信技术简介

6.2.1 有线网络通信技术

6.2.2 移动通信网络技术

6.2.3 低功耗广域网无线通信技术

6.3 物联网传输层的典型特征

6.4 物联网传输层面临的安全威胁

6.5 传输层安全关键技术

6.6 互联网安全技术

6.6.1 概述

6.6.2 iec协议

6.6.3 ssl协议

6.6.4 

6.7 移动通信网络安全技术

6.7.1 概述

6.7.2 lte网络简介

6.7.3 lte网络的构成

6.7.4 lte网络安全架构

6.7.5 lte两层安全体系

6.7.6 lte密钥管理

6.7.7 移动通信中的aka协议

6.8 lpwan网络安全技术

6.8.1 lora网络的安全技术

6.8.2 nb-iot网络的安全技术

6.9 小结



第7章 处理应用层安全技术

7.1 引言

7.2 处理应用层的安全威胁

7.3 数据库安全技术

7.3.1 数据库安全标准简介

7.3.2 访问控制

7.3.3 安全审计

7.3.4 安全数据库实例

7.4 云台安全

7.4.1 安全云台的构建

7.4.2 虚拟化安全

7.4.3 云数据安全

7.5 云台实例:hadoop

7.6 小结



第8章 隐私保护技术

8.1 引言

8.2 基于身份匿名技术的隐私保护

8.2.1 身份匿名的基本概念和技术

8.2.2 基于身份隐私保护的原型系统

8.2.3 身份匿名的应用场景

8.3 基于数据关联的隐私保护

8.3.1 数据挖掘带来的隐私泄露挑战

8.3.2 面向数据收集的隐私保护技术

8.3.3 面向数据传输的隐私保护技术

8.3.4 数据关联隐私保护的评估指标

8.4 基于位置的隐私保护

8.4.1 基于位置的服务

8.4.2 基于用户身份标识的位置隐私保护

8.4.3 基于位置信息的位置隐私保护

8.4.4 轨迹隐私保护

8.5 小结



第9章 rfid系统及其安全技术

9.1 引言

9.2 rfid技术简介

9.2.1 rfid系统的工作

9.2.2 rfid标准

9.2.3 rfid的典型应用

9.3 rfid的安全威胁

9.4 rfid隐私保护协议

9.4.1 物理方

9.4.2 基于密码算的方

9.5 rfid距离限定协议

9.6 rfid距离限定协议的安全威胁

9.7 小结



实践篇

0章 针对物联网安全等级保护的安全测评

10.1 传统安全标准对物联网的不适应

10.1.1 物理和环境安全方面的不适应

10.1.2 网络和通信安全方面的不适应

10.1.3 设备和计算安全方面的不适应

10.1.4 应用和数据安全方面的不适应

10.2 物联网安全的等级保护标准

10.2.1 物理和环境安全标准

10.2.2 网络和通信安全标准

10.2.3 设备和计算安全标准

10.2.4 应用和数据安全标准

10.3 针对物联网安全等级保护标准的测评方

10.3.1 物理和环境安全测评方

10.3.2 网络和通信安全测评方

10.3.3 设备和计算安全测评方

10.3.4 应用和数据安全测评方

10.4 身份认证、数据机密和数据完整的测评技术

10.4.1 身份认证测评技术

10.4.2 数据机密测评技术

10.4.3 数据完整测评技术

10.5 小结



1章 感知层的安全指标和测评方

11.1 感知层安全指标

11.1.1 物理安全指标

11.1.2 运行环境安全指标

11.1.3 网络安全指标

11.1.4 数据安全指标

11.1.5 密钥管理测评指标

11.1.6 可用测评指标

11.2 感知层安全实现技术与测评方

11.2.1 物理安全实现技术与测评方

11.2.2 运行环境安全实现技术与测评方

11.2.3 网络安全实现技术与测评方

11.2.4 数据安全实现技术与测评方

11.2.5 密钥管理实现技术与测评方

11.2.6 可用测评技术与测评方

11.3 小结



2章 物联网感知层的安全实现实例

12.1 初始信任的建立

12.2 基于公钥的身份认证协议

12.3 基于共享密钥的轻量级安全数据传输协议

12.3.1 协议的身份认证和密钥协商(aka)功能

12.3.2 协议的数据完整保护功能

12.3.3 协议的数据机密保护功能

12.3.4 对协议的进一步轻量化设计

12.4 数据新鲜保护技术

12.4.1 基于时间戳的数据新鲜保护

12.4.2 基于计数器的数据新鲜保护

12.5 小结



参文献

内容简介:

本书共三部分,分别为理论篇、技术篇与实践篇。其中,理论篇共有三章,主要介绍物联网安全架构、安全机制和密码学相关理论;技术篇共有六章,主要介绍物联网各个逻辑层的安全机制和安全技术、隐私保护技术和rfid安全技术;实践篇共有三章,主要介绍物联网安全需求分析和安全测评方,分别针对安全等级保护需求和物联网感知层综合安全指标体系描述了测评方。本书可作为高等院校物联网相关专业“物联网安全”课程的教材,也可作为物联网安全研究人员的参用书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP