• 物联网信息安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

物联网信息安全

套装勿拍 无赠品 都是单本

0.79 八五品

库存87件

山东滨州
认证卖家担保交易快速发货售后保障

作者李永忠 著

出版社西安电子科技大学出版社

出版时间2016-06

版次1

装帧平装

货号9787560640785

上书时间2024-11-11

山东济南三味书屋

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 李永忠 著
  • 出版社 西安电子科技大学出版社
  • 出版时间 2016-06
  • 版次 1
  • ISBN 9787560640785
  • 定价 45.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 581千字
【内容简介】
本书在介绍信息安全技术和网络安全技术的基础上,按照物联网的层次体系组织教材内容,重点讲述物联网安全技术,全面而系统地阐述物联网安全中的关键技术及其典型解决方案。
本书可作为应用型本科、独立学院以及高职高专院校的物联网工程、信息安全、计算机科学与技术、通信工程、网络工程等相关专业的教材,也可作为物联网工程、信息安全等相关专业研究生和物联网领域工程技术人员的参考书。
【目录】
第1章  物联网安全概述 1

    1.1  物联网安全概述 1

    1.1.1  物联网简介 1

    1.1.2  物联网的体系结构 7

    1.2  物联网安全问题分析 11

    1.2.1  物联网安全与相关学科的关联 11

    1.2.2  物联网安全威胁 14

    1.2.3  物联网安全需求分析 17

    1.3  物联网的安全架构 18

    1.3.1  物联网的安全层次模型及体

    系结构概述 18

    1.3.2  物联网安全的总体概貌与

    整体安全架构 21

    1.4  物联网安全的技术分析 25

    思考与练习一 31

    第2章  网络信息安全技术基础 34

    2.1  网络安全基本概念 34

    2.1.1  网络安全简介 34

    2.1.2  网络安全面临的威胁 36

    2.1.3  网络安全策略与防护体系 37

    2.1.4  网络安全的发展趋势 38

    2.2  数据加密技术 39

    2.2.1  加密基本概念 39

    2.2.2  古典加密方法 40

    2.2.3  对称加密方法 41

    2.2.4  非对称密码算法 48

    2.3  数字签名 51

    2.3.1  数字签名的概念 51

    2.3.2  常用的数字签名体制介绍 53

    2.3.3  认证技术 55

    2.4  网络层安全协议IPSec 56

    2.4.1  网络安全协议综述 56

    2.4.2  IPSec协议 57

    2.4.3  IPSec安全体系结构 57

    2.4.4  利用IPSec实现VPN 61

    2.4.5  IPSec存在的问题 65

    2.5  防火墙技术 66

    2.5.1  防火墙基础知识 66

    2.5.2  防火墙的实现方法 68

    2.5.3  防火墙的分类 72

    2.5.4  防火墙的发展与新技术 73

    2.5.5  黑客攻击技术 74

    2.6  入侵检测技术 77

    2.6.1  入侵检测的概念 77

    2.6.2  入侵检测方法 79

    2.6.3  入侵检测的步骤 82

    2.6.4  入侵检测系统的结构 83

    2.6.5  几种常见的入侵检测系统 85

    2.6.6  入侵检测技术发展趋势 88

    2.7  入侵防御技术 89

    2.7.1  入侵防御系统IPS 89

    2.7.2  入侵防御系统的设计思想以及其

    应该具备的特征 91

    2.7.3  入侵防御系统的设计 91

    2.7.4  入侵防御系统的应用部署 93

    2.8  统一威胁管理UTM 94

    2.8.1  UTM提出的背景 94

    2.8.2  UTM的定义 94

    2.8.3  UTM的功能 95

    2.8.4  UTM的特征 95

    2.8.5  UTM的典型技术 96

    2.8.6  UTM的优势 97

    2.8.7  UTM目前存在的问题 98

    2.8.8  UTM的适用场合及产品 98

    2.8.9  UTM的一个典型应用解决方案 99

    2.8.10  UTM的发展趋势 101

    思考与练习二 101

    实训一  网络扫描与嗅探工具使用 104

    第3章  物联网安全体系结构及

    物理安全 110

    3.1  物联网安全体系结构 110

    3.1.1  物联网安全整体结构 110

    3.1.2  感知层安全体系结构 111

    3.1.3  传输层安全体系结构 112

    3.1.4  应用层安全体系结构 114

    3.2  物联网安全技术措施 115

    3.2.1  物联网安全技术 115

    3.2.2  物联网安全管理 117

    3.3  物理安全威胁与防范 119

    3.3.1  物理安全概述 119

    3.3.2  环境安全威胁与防范 119

    3.3.3  设备安全问题与策略 120

    3.3.4  RFID系统及物理层安全 120

    3.3.5  数据存储介质的安全 123

    3.4  无线局域网WLAN物理层安全 124

    3.4.1  IEEE 802.11标准中的物理层特点 124

    3.4.2  IEEE 802.11标准中的MAC层 125

    3.4.3  CSMA/CA协议 126

    3.4.4  对信道进行预约的RTS/CTS协议 127

    3.4.5  WAPI协议 128

    思考与练习三 130

    第4章  物联网感知层安全 132

    4.1  感知层安全概述 132

    4.1.1  感知层的安全地位 133

    4.1.2  感知层的安全威胁 133

    4.2  RFID安全 134

    4.2.1  RFID安全威胁 134

    4.2.2  RFID安全技术 134

    4.2.3  RFID安全密码协议 136

    4.2.4  轻量级密码算法 143

    4.3  传感器网络安全 151

    4.3.1  无线传感器网络简介 152

    4.3.2  传感器网络安全威胁分析 155

    4.3.3  无线传感器网络的安全需求分析 156

    4.3.4  无线传感器网络的安全

    攻击与防御 157

    4.3.5  传感器网络安全防护主要手段 160

    4.3.6  传感器网络典型安全技术 161

    4.3.7  无线传感器网络的密钥管理 164

    4.3.8  无线传感器网络安全协议SPINS 169

    4.3.9  轻量级公钥密码算法NTRU 171

    4.4  物联网终端系统安全 173

    4.4.1  嵌入式系统安全 173

    4.4.2  智能手机系统安全 178

    思考与练习四 184

    实训二  RFID安全技术应用 186

    实验一  LF低频RFID实验 186

    实验二  HF高频RFID通信协议 192

    第5章  物联网网络层安全 197

    5.1  网络层安全需求 197

    5.1.1  网络层安全威胁 198

    5.1.2  网络层安全技术和方法 199

    5.2  近距离无线接入安全

    ?——WLAN安全 202

    5.2.1  无线局域网WLAN的安全威胁 202

    5.2.2  无线局域网的安全机制 208

    5.3  远距离无线接入安全

    ?——移动通信网安全 224

    5.3.1  无线移动通信安全简介 224

    5.3.2  2G(GSM)安全机制 227

    5.3.3  3G安全机制 229

    5.3.4  4G安全机制简介 234

    5.4  扩展接入网的安全 237

    5.4.1  近距离无线低速接入网安全 238

    5.4.2  有线网络接入安全 243

    5.4.3  卫星通信接入安全 248

    5.5  物联网核心网安全——6LoWPAN和

    ?RPL的安全性 253

    5.5.1  核心IP骨干网的安全 253

    5.5.2  6LoWPAN适配层的安全 258

    思考与练习五 264

    实训三  WLAN安全技术应用

    ——WiFi模块的使用 267

    第6章  物联网应用层安全 274

    6.1  物联网应用层安全需求 274

    6.1.1  应用层面临的安全问题 274

    6.1.2  应用层安全技术需求 274

    6.2  Web安全 275

    6.2.1  Web结构原理 275

    6.2.2  Web安全威胁 276

    6.2.3  Web安全防护 277

    6.3  中间件安全 278

    6.3.1  中间件 279

    6.3.2  物联网中间件 280

    6.3.3  RFID中间件安全 280

    6.4  数据安全 282

    6.4.1  数据安全概述 282

    6.4.2  数据安全保护 283

    6.4.3  数据库安全 284

    6.4.4  虚拟化数据安全 285

    6.4.5  数据容灾 286

    6.5  云计算安全 288

    6.5.1  云计算概述 289

    6.5.2  云计算安全问题 291

    6.5.3  云计算安全需求 293

    6.5.4  云计算的存储安全 296

    6.5.5  计算虚拟化安全 298

    6.5.6  云计算安全标准 300

    6.6  物联网信息安全标准 302

    思考与练习六 306

    第7章  物联网安全技术应用 309

    7.1  物联网系统安全设计 309

    7.1.1  物联网面向主题的安全

    模型及应用 309

    7.1.2  物联网公共安全云计算平台系统 313

    7.2  物联网安全技术应用 318

    7.2.1  物联网机房远程监控预警系统 318

    7.2.2  物联网门禁系统 319

    7.3  EPCglobal网络安全技术应用 323

    7.3.1  EPCglobal物联网的网络架构 324

    7.3.2  EPCglobal网络安全 325

    思考与练习七 327

    实训四  物联网门禁系统应用

    ——2.4G人员定位实验 331

    第8章  典型物联网安全实例 335

    8.1  智慧医院——物联网在医疗系统中的

    应用 335

    8.1.1  智慧医院概述 335

    8.1.2  智慧医院建设云计算数据中心 

    需求分析 336

    8.1.3  智慧医院的云计算平台设计 338

    8.1.4  云平台网络安全设计 342

    8.1.5  物联网和云计算在医疗

    领域的应用 344

    8.2  智慧医院的WLAN无线查房

    ?系统与安全 347

    8.2.1  无线查房系统介绍 347

    8.2.2  无线查房系统的无线网络

    结构设计 349

    8.2.3  无线查房系统的WLAN

    安全设计 349

    8.3  基于无线体域网WBAN的

    ?远程医疗安全 353

    8.3.1  无线体域网WBAN 354

    8.3.2  无线体域网WBAN的特征 356

    8.3.3  WBAN安全分析 358

    8.4  M2M安全 360

    8.4.1  M2M概述 360

    8.4.2  M2M安全 364

    8.5  车联网及其安全简介 367

    8.5.1  车联网的概念及其发展 367

    8.5.2  车联网系统存在的问题及其

    关键技术 369

    8.5.3  车联网的体系结构与应用 371

    8.5.4  车联网的信息安全问题与

    安全威胁 373

    8.5.5  车联网的安全架构设计 374

    思考与练习八 377

    参考文献 379
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP