物联网信息安全
¥
13.08
6.2折
¥
21
九品
仅1件
作者梅文 编
出版社西安电子科技大学出版社
出版时间2014-02
版次1
装帧平装
货号A14
上书时间2024-12-06
商品详情
- 品相描述:九品
图书标准信息
-
作者
梅文 编
-
出版社
西安电子科技大学出版社
-
出版时间
2014-02
-
版次
1
-
ISBN
9787560632865
-
定价
21.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
192页
- 【内容简介】
-
本书较为全面地讲述了物联网信息安全的基本知识、技术体系以及相关理论。全书共分8章。第1章重点介绍了物联网的基本概念以及物联网中所存在的安全问题。第2章对与物联网信息安全领域联系较紧密的数学知识进行了讲解。第3章从终端节点、感知网络、通信网络、应用和控制管理等不同层面指出了物联网各部分的安全问题。第4章对物联网身份认证、访问控制和安全审计进行了详细的描述。第5章重点给出了数字签名的概念和几种典型的数字签名方案,并对数字证书技术进行了简要的介绍。第6章针对物联网的路由安全问题进行了介绍,重点分析了无线传感器网络和Adhoc网络中的路由安全问题。第7章对容侵容错技术、网络入侵检测技术以及虚拟专用网技术进行了介绍。第8章对物联网中的数据安全和隐私保护技术进行了全面的介绍。
本书可作为高等学校物联网工程专业及其他相关专业高年级本科生及研究生的教材,还可作为企业管理者、科研人员、高等院校教师等了解物联网安全知识的参考用书。
- 【目录】
-
第1章概要1
1.1引言1
1.1.1物联网及物联网安全系统的定义1
1.1.2物联网系统安全研究的重要性3
1.2物联网的结构5
1.2.1物联网的基础结构5
1.2.2物联网的体系架构8
1.2.3物联网的三维概念模型9
1.3物联网的特点11
1.3.1物联网的基本特征11
1.3.2物联网的功能特征11
1.3.3物联网的技术形态特征12
1.3.4物联网的学科特点12
1.3.5物联网操作系统的特点13
1.4物联网系统的研究现状16
1.4.1国外物联网系统的研究现状16
1.4.2国内物联网系统的研究现状17
1.5物联网系统的安全问题和主要威胁19
1.5.1物联网系统的安全问题19
1.5.2物联网系统的主要威胁21
1.6物联网系统安全的保护措施22
1.6.1物联网各部分的安全保护22
1.6.2物联网的安全保护技术24
1.6.3物联网的安全保护技术简介24
1.7小结27
1.8习题27
参考文献27
第2章物联网信息安全的数学基础29
2.1数论29
2.1.1整除29
2.1.2最大公约数30
2.1.3模运算与同余关系32
2.1.4中国剩余定理33
2.1.5素数33
2.2群环域35
2.2.1群论35
2.2.2环理论37
2.2.3域理论37
2.2.4离散对数38
2.3算法复杂度理论38
2.3.1时间复杂度38
2.3.2空间复杂度39
2.3.3图灵机39
2.4公钥密码学42
2.4.1基本概念42
2.4.2RSA算法42
2.4.3单向陷门函数43
2.5信息论45
2.6概率论46
2.6.1概率论基本概念46
2.6.2基本性质46
2.6.3两个重要定理47
2.6.4几种重要的概率分布47
2.7小结50
2.8习题50
参考文献50
第3章物联网安全分析51
3.1物联网的防御体系51
3.2终端节点相关的安全问题51
3.2.1物联网终端的概念51
3.2.2物联网终端节点的安全52
3.2.3物联网终端节点的标准化53
3.3感知网络相关的安全问题53
3.3.1物联网感知层53
3.3.2物联网感知层的信息安全分析53
3.3.3物联网感知层的信息安全技术55
3.4通信网络相关的安全问题56
3.4.1物联网网络层56
3.4.2物联网网络层的安全问题56
3.4.3物联网网络层的安全技术57
3.5物联网应用相关的安全问题61
3.5.1物联网应用层61
3.5.2物联网应用层的安全问题61
3.5.3物联网应用层的安全技术62
3.6控制管理相关的安全问题63
3.7小结65
3.8习题65
参考文献66
第4章物联网身份认证、访问控制与安全审计技术67
4.1身份认证67
4.1.1身份认证的概念与分类67
4.1.2常用的身份认证方式67
4.2访问控制技术82
4.2.1访问控制的基本概念82
4.2.2访问控制的基本原则83
4.2.3访问控制方式83
4.3安全审计85
4.3.1安全审计概述85
4.3.2系统日记审计86
4.3.3审计跟踪86
4.3.4安全审计的实施87
4.4小结88
4.5习题88
参考文献88
第5章数字签名和数字证书90
5.1数字签名90
5.1.1数字签名的基本概念90
5.1.2数字签名的分类91
5.1.3数字签名的安全性92
5.1.4数字签名的原理94
5.1.5数字签名的作用94
5.1.6常见的数字签名方案95
5.1.7数字签名的应用100
5.1.8新型数字签名方案101
5.1.9数字签名存在的问题与解决对策101
5.2数字证书102
5.2.1数字证书的概念与作用102
5.2.2数字证书的原理103
5.2.3数字证书的分类104
5.2.4数字证书的作用105
5.2.5数字认证中心的概念与作用106
5.2.6数字证书的格式107
5.3小结107
5.4习题107
参考文献108
第6章物联网安全防护110
6.1物联网网络攻击110
6.1.1网络攻击的概念与分类110
6.1.2网络攻击的方法110
6.1.3黑客攻击系统的步骤113
6.2传统网络的路由协议114
6.2.1路由协议的相关概念114
6.2.2两种重要的路由算法114
6.2.3路由协议的分类116
6.3无线传感器网络路由协议118
6.3.1无线传感器网络118
6.3.2无线传感器网络路由协议的评价标准120
6.3.3无线传感器网络路由协议的分类121
6.3.4无线传感器网络路由协议的攻击方法125
6.4Adhoc网络路由协议127
6.4.1Adhoc网络的概念与特点127
6.4.2Adhoc网络路由协议的分类128
6.4.3针对Adhoc网络路由协议的攻击130
6.5小结130
6.6习题131
参考文献131
第7章物联网集成安全技术132
7.1入侵检测技术132
7.1.1相关概念132
7.1.2入侵检测技术的分类132
7.1.3入侵检测过程135
7.1.4常见的入侵检测方法135
7.1.5KDDCUP99入侵检测数据集介绍141
7.1.6KDDCUP99数据集存在的问题与改进144
7.2入侵防御技术144
7.2.1入侵防御技术的提出144
7.2.2IPS的技术特点及种类145
7.2.3IPS面临的问题及发展趋势147
7.2.4理想的IPS应具有的特点147
7.3容侵容错技术148
7.3.1容侵技术的基本概念148
7.3.2常见的容侵技术149
7.3.3无线传感器网络中的容侵框架149
7.3.4容错技术的基本概念150
7.3.5容侵与容错和入侵检测的区别150
7.4虚拟专用网络151
7.4.1虚拟专用网络的概念151
7.4.2VPN的特点与优点151
7.4.3VPN实现技术152
7.5小结152
7.6习题152
参考文献153
第8章物联网的数据安全与隐私保护技术155
8.1数据安全与存储155
8.1.1数据安全155
8.1.2数据存储156
8.2云计算与云存储157
8.2.1云计算的概念157
8.2.2云计算的特点158
8.2.3云计算的服务类型159
8.2.4云计算的安全威胁与对策159
8.2.5云计算的未来161
8.3云存储161
8.3.1云存储的概念与模型161
8.3.2云存储的分类162
8.3.3云存储与传统存储的区别及优势162
8.3.4云存储的特点164
8.3.5云存储未来的发展趋势164
8.4隐私保护165
8.4.1隐私保护的基本概念165
8.4.2隐私保护的目的和研究方法169
8.4.3隐私保护的数据类型169
8.4.4隐私泄露的攻击方式170
8.4.5典型的匿名模型172
8.4.6匿名模型的实现技术174
8.5小结175
8.6习题176
参考文献176
附录术语表178
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价