• 物联网信息安全 第2版
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

物联网信息安全 第2版

12.6 1.6折 79 八五品

库存15件

甘肃兰州
认证卖家担保交易快速发货售后保障

作者桂小林

出版社机械工业出版社

出版时间2021-05

版次2

装帧其他

货号8-B-1-5

上书时间2024-04-28

智汇途书店

十二年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 桂小林
  • 出版社 机械工业出版社
  • 出版时间 2021-05
  • 版次 2
  • ISBN 9787111680611
  • 定价 79.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 336页
  • 字数 350千字
【内容简介】
本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。
  本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。
【作者简介】


桂小林,博士,教授,博士生导师,曾任西安交通大学电信学院副院长,现任计算机示范中心主任,陕西省计算机网络主任。荣获人才,陕西省三秦人才,王宽诚育才奖,宝钢教师奖,陕西省名师奖。
【目录】
前  言

教学建议

第1章 物联网安全体系 /1

1.1 物联网的概念与特征 /1

1.1.1 物联网的概念 /1

1.1.2 物联网的体系结构 /2

1.1.3 物联网的特征 /5

1.1.4 物联网的起源与发展 /5

1.2 物联网安全问题分析 /8

1.2.1 物联网的安全问题 /8

1.2.2 物联网的安全特征 /9

1.2.3 物联网的安全需求 /10

1.2.4 物联网的安全现状 /11

1.3 物联网信息安全体系 /12

1.3.1 信息安全的概念 /12

1.3.2 物联网信息安全技术 /13

1.3.3 物联网信息安全体系结构 /15

本章小结 /18

本章习题 /18

第2章 物联网信息安全基础 /19

2.1 物联网数据安全基础 /19

2.1.1 物联网数据的安全特征 /20

2.1.2 密码学的基本概念 /21

2.1.3 流密码与分组密码 /24

2.2 古典置换密码 /25

2.2.1 置换加密思想 /26

2.2.2 置换加密实例 /27

2.3 对称加密算法DES /33

2.3.1 DES加密算法的原理 /33

2.3.2 DES的安全性 /39

2.4 公钥加密算法RSA /41

2.4.1 公钥密码系统 /41

2.4.2 RSA算法原理  /43

2.4.3 RSA算法的数论基础 /47

2.4.4 新型公钥密码体制ECC /49

2.5 哈希函数 /50

2.5.1 哈希函数的概念 /50

2.5.2 消息摘要 /52

2.5.3 数字签名 /58

本章小结 /60

本章习题 /61

第3章 物联网感知安全 /62

3.1 物联网感知层安全概述 /62

3.1.1 物联网感知层的安全威胁 /62

3.1.2 物联网感知层的安全机制 /63

3.2 RFID的安全分析 /64

3.2.1 RFID的起源与发展 /64

3.2.2 RFID的关键技术 /65

3.2.3 RFID的安全问题 /67

3.2.4 RFID的隐私问题 /69

3.3 RFID的安全机制 /69

3.3.1 RFID的物理安全机制 /70

3.3.2 RFID的逻辑安全机制 /71

3.3.3 RFID的综合安全机制 /73

3.4 RFID的安全认证协议 /74

3.4.1 Hash-Lock协议 /75

3.4.2 随机化Hash-Lock协议 /76

3.4.3 Hash链协议 /77

3.4.4 基于哈希的ID变化协议 /78

3.4.5 数字图书馆RFID协议 /79

3.4.6 分布式RFID询问–应答认证协议 /80

3.4.7 低成本认证协议 /80

3.5 无线传感器网络安全 /82

3.5.1 WSN安全概述 /83

3.5.2 WSN的安全技术 /85

3.5.3 WSN的安全路由 /92

3.6 二维码安全技术 /94

3.6.1 移动支付中的主要安全问题 /94

3.6.2 二维码的基本原理 /95

3.6.3 基于二维码的移动身份验证 /97

3.6.4 手机二维码安全检测 /98

3.6.5 二维码支付的应用 /100

本章小结 /104

本章习题 /104

第4章 物联网接入安全 /105

4.1 物联网接入安全概述 /105

4.1.1 感知节点的安全接入 /106

4.1.2 网络节点的安全接入 /108

4.1.3 终端用户的安全接入 /111

4.2 信任管理与计算  /111

4.2.1 信任 /112

4.2.2 信任管理 /112

4.2.3 信任计算 /115

4.3 基于信任的身份认证 /119

4.3.1 身份认证概述 /119

4.3.2 身份认证攻击 /120

4.3.3 身份认证的功能要求 /121

4.3.4 身份认证的主要方式 /123

4.3.5 单点登录与统一身份认证 /126

4.4 智能手机的身份认证 /129

4.4.1 数字组合密码 /130

4.4.2 图案锁 /130

4.4.3 指纹识别 /131

4.4.4 其他生物特征识别 /136

4.5 基于PKI的身份认证 /142

4.5.1 PKI的功能 /142

4.5.2 PKI的组成 /143

4.5.3 PKI的结构 /146

4.5.4 基于PKI的身份验证 /147

4.6 物联网系统的访问控制 /148

4.6.1 访问控制的基本概念 /148

4.6.2 访问控制的分类 /152

4.6.3 BLP访问控制 /155

4.6.4 基于角色的访问控制 /157

4.6.5 基于信任关系的动态访问控制 /159

4.7 基于VPN的可信接入 /162

4.7.1 VPN的概念与功能 /162

4.7.2 VPN的安全技术 /163

4.7.3 VPN的分类与应用 /164

本章小结 /168

本章习题 /168

第5章 物联网系统安全 /170

5.1 物联网系统的安全威胁 /170

5.1.1 恶意攻击的概念 /170

5.1.2 恶意攻击的分类 /171

5.1.3 恶意攻击的手段 /173

5.2 病毒与木马攻击 /176

5.2.1 计算机病毒的定义与特征 /176

5.2.2 病毒攻击原理分析 /179

5.2.3 木马的发展与分类 /180

5.2.4 木马的攻击原理 /182

5.2.5 物联网病毒Mirai及对应的防护手段 /185

5.3 入侵检测 /187

5.3.1 入侵检测技术 /188

5.3.2 入侵检测系统 /190

5.3.3 蜜罐和蜜网 /194

5.3.4 恶意软件检测 /197

5.4 攻击防护 /200

5.4.1 防火墙 /200

5.4.2 病毒查杀 /204

5.4.3 云安全体系 /207

5.5 物联网的安全通信协议 /211

5.5.1 IPSec /211

5.5.2 SSL /216

5.5.3 SSH /221

5.5.4 HTTPS /223

5.6 物联网系统安全案例 /224

5.6.1 智慧
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP