• 物联网安全与隐私保护(高等学校信息技术类新方向新动能新形态系列规划教材)
21年品牌 40万+商家 超1.5亿件商品

物联网安全与隐私保护(高等学校信息技术类新方向新动能新形态系列规划教材)

正版保障 假一赔十 可开发票

31.97 6.4折 49.8 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者桂小林

出版社人民邮电出版社

ISBN9787115539748

出版时间2019-03

装帧平装

开本其他

定价49.8元

货号9885049

上书时间2024-02-22

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
桂小林,博士,教授,博士生导师。教育部新世纪优秀人才,陕西省三秦人才。西安交通大学物联网与信息安全研究所所长,教育部大学计算机课程教指委秘书长。获2018年国家高等教育教学成果一等奖,出版专著及教材10余部,发表科研论文120余篇。

目录
第 1章 物联网安全体系 1

1.1 物联网的概念与特征 2

1.1.1 物联网的概念 2

1.1.2 物联网的体系结构 3

1.1.3 物联网的特征 5

1.1.4 物联网的起源与发展 6

1.2 物联网安全问题分析 10

1.2.1 物联网的安全问题 10

1.2.2 物联网的安全特征 11

1.2.3 物联网的安全现状 12

1.3 物联网的安全体系 12

1.3.1 信息安全的概念 12

1.3.2 信息安全的常用技术 13

1.3.3 面向需求的物联网安全体系 14

1.3.4 面向系统的物联网安全体系 16

1.4 本章小结 16

1.5 习题 17

第 2章 物联网感知安全 19

2.1 物联网感知层安全概述 20

2.1.1 物联网感知层的安全威胁 20

2.1.2 物联网感知层的安全机制 21

2.2 物联网的RFID安全分析 21

2.2.1 RFID的起源与发展 21

2.2.2 RFID的核心技术 22

2.2.3 RFID的安全问题 24

2.2.4 RFID的隐私问题 25

2.3 RFID的安全机制 25

2.3.1 RFID的物理安全机制 26

2.3.2 RFID的逻辑安全机制 27

2.3.3 RFID的综合安全机制 29

2.4 基于Hash的RFID安全认证协议 30

2.4.1 Hash函数 30

2.4.2 消息摘要 32

2.4.3 RFID安全认证协议 38

2.5 摄像头的安全与隐私机制 44

2.5.1 物联网摄像头风险分析 44

2.5.2 物联网摄像头安全措施 45

2.6 二维码的安全与隐私机制 46

2.7 本章小结 47

2.8 习题 47

第3章 物联网数据安全 49

3.1 物联网数据安全概述 50

3.1.1 物联网数据安全的概念 50

3.1.2 物联网数据安全的特点 50

3.2 密码学的基本概念 51

3.2.1 密码学的发展历史 51

3.2.2 数据加密模型 52

3.2.3 密码体制 53

3.2.4 密码攻击方法 54

3.3 置换和替换 55

3.3.1 Skytale加密法 55

3.3.2 栅栏密码加密法 56

3.3.3 平移置换加密法 56

3.3.4 列置换加密法 57

3.3.5 双重换位加密法 59

3.3.6 旋转方格加密法 60

3.4 数据加密标准加解密算法 62

3.4.1 DES加密算法原理 62

3.4.2 DES的安全性 68

3.5 RSA加解密算法 69

3.5.1 RSA算法原理 70

3.5.2 RSA加解密算法过程 72

3.5.3 RSA算法应用 73

3.5.4 RSA加解密算法的安全性 74

3.6 可计算加密算法 75

3.6.1 支持密文模糊检索的加密算法 76

3.6.2 支持密文计算的同态加密算法 77

3.7 本章小结 78

3.8 习题 78

第4章 物联网接入安全 79

4.1 信任与信任管理 80

4.1.1 信任的分类 80

4.1.2 信任的属性 81

4.1.3 信任管理 82

4.1.4 动态信任管理 84

4.1.5 信任评价与计算 84

4.2 身份认证 87

4.2.1 身份认证的概念 88

4.2.2 身份认证的基本功能和要求 88

4.2.3 身份认证的主要方式 89

4.2.4 身份认证面临的安全威胁 92

4.3 面向手机的身份认证技术 93

4.3.1 手机身份认证技术的发展 93

4.3.2 常见手机身份认证技术的原理 94

4.4 访问控制 101

4.4.1 访问控制的基本概念 101

4.4.2 访问控制的分类 104

4.4.3 访问控制的基本原则 107

4.4.4 BLP访问控制 108

4.4.5 基于角色的访问控制 109

4.4.6 基于信任评估的动态访问控制 111

4.4.7 基于信任关系的动态服务授权 114

4.5 本章小结 116

4.6 习题 116

第5章 物联网系统安全 117

5.1 物联网系统的安全威胁 118

5.1.1 恶意攻击的概念 118

5.1.2 恶意攻击的分类 118

5.1.3 恶意软件 120

5.2 病毒攻击 121

5.2.1 计算机病毒的定义与特征 121

5.2.2 病毒攻击原理分析 123

5.2.3 木马的发展与分类 124

5.2.4 木马攻击原理 127

5.3 入侵检测 129

5.3.1 入侵检测的概念 130

5.3.2 入侵检测系统 130

5.3.3 入侵检测方法 133

5.3.4 蜜罐和蜜网 134

5.3.5 恶意软件检测 137

5.4 攻击防护 138

5.4.1 防火墙 138

5.4.2 病毒查杀 143

5.4.3 云安全体系架构 145

5.4.4 沙箱工具 149

5.5 区块链与可信监管 150

5.5.1 区块链的产生与发展 150

5.5.2 区块链的概念 150

5.5.3 区块链的共识机制 151

5.5.4 基于区块链的可信监管 152

5.6 本章小结 153

5.7 习题 154

第6章 物联网隐私保护 155

6.1 隐私度量 156

6.1.1 隐私的概念 156

6.1.2 隐私与安全 157

6.1.3 隐私度量 158

6.1.4 隐私保护技术分类 159

6.2 数据库隐私保护 160

6.2.1 数据库的隐私威胁模型 160

6.2.2 数据库的隐私保护技术 161

6.3 位置隐私保护的概念与结构 170

6.3.1 位置与位置服务 170

6.3.2 位置隐私保护结构 173

6.4 位置隐私保护技术 175

6.4.1 基于干扰的位置隐私保护技术 176

6.4.2 基于泛化的位置隐私保护技术 177

6.4.3 基于模糊法的位置隐私保护技术 180

6.4.4 基于加密的位置隐私保护技术 181

6.4.5 位置隐私攻击模型 182

6.5 轨迹隐私保护 183

6.5.1 轨迹隐私的度量 183

6.5.2 轨迹隐私保护场景 184

6.5.3 轨迹隐私保护技术分类 185

6.5.4 基于语义的轨迹隐私保护方法 187

6.6 基于差分隐私的数据发布 193

6.6.1 差分隐私的概念 193

6.6.2 差分隐私保护模型 196

6.6.3 差分隐私数据发布机制 197

6.6.4 数据发布面临的挑战 199

6.7 本章小结 199

6.8 习题 200

参考文献 201

内容摘要
1.1 物联网的概念与特征

物联网代表了未来计算与通信技术发展的方向,被认为是继计算机、互联网(Internet)之后信息产业领域的第3次发展浪潮。最初,物联网是指基于互联网技术,利用射频识别(RadioFrequency Identification,RFID)技术、产品电子编码(Electronic Product(;ode,EP(:)技术在全球范围内实现的一种网络化物品实时信息共享系统。后来,物联网逐渐演化成了一种融合传统电信网络、计算机网络、传感器网络、点对点(Point to Point,:P2P)无线网络、云计算和大数据等信息与通信技术(Information and Communications Technology,ICT。)的完整的信息产业链。

1.1.1物联网的概念

2007年以来,伴随着网络技术、通信技术、智能嵌入技术的迅速发展,“物联网”一词频繁地出现在世人眼前。“物联网”这一概念的提出,受到了学术界、工业界的广泛关注,特别是它在刺激世界经济复苏和发展方面的预期作用,帮助全世界度过了2008—201 0年的经济危机。物联网技术已经带来了一场新的技术革命,并推动了云计算、大数据和人工智能的发展。

尽管物联网经过了多年的发展,但其定义尚未统一。物联网一般的英文名称为“Intemet of’rhings”。随着人、机、物融合的日益深入,物联网也被称为“Intemet of Everythings”(IoE)

顾名思义,物联网就是一个将所有物体连接起来而形成的物物相连的互联网络。物联网作为新技术,其定义干差万别。目前,一个被大家普遍接受的定义为:物联网是通过使用射频识别阅读器、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备或系统,按约定的协议把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络或系统。

通过以上定义可以看出,物联网包含以下4部分内容。

(1)多样化感知:感知设备多样化,包括传统的温湿度、压力、流量、位置传感器,新型的智能传感器,以支持物理世界数字化和人员位置的标定。

(2)电子化身份:利用电子标签(’lag)、二维码、视觉和声音进行身份标识,方便信息化系统的构建与使用,以支持人员、物体等的识别与跟踪。

(3)多模式通信:包括各种无线和有线通信手段,如蓝牙、无线通信技术(如wi—Fi等)和近场通信(’Near Field Communication,NFC)技术等近距离无线通信技术,第4代移动通信技术:111e 4th Generation Mobile Communication’Fechnology,4G)、第5代移动通信技术(The 5thGeneration Mobile Communication’Fechnology,5G)和微波通信技术等中距离无线传输技术,卫星通信技术等远距离无线传输技术等。

(4)智能化管理:通过对感知数据进行深度分析和可视化,对物理世界和信息世界实现有效监控和管理,以增强物联网系统的智能化。

显然,在物联网的定义中,“计算机”“传输与通信”“检测与控制”被有机地融合在了一起,所以,物联网是典型的3C((20mputer、Communication、Contr01)融合新技术。

从物联网的定义还可以看出,物联网是对互联网的延伸和扩展,其用户端延伸到了世界上的任何物品。国际电信联盟(International’Telecommunication LJnion,ITu)在《ITu互联网报告2005:物联网》中指出,在物联网中,一个牙刷、一条轮胎、一座房屋甚至是一张纸巾都……



主编推荐

1.物联网工程专业的主干课程“物联网信息安全”对应教材。 

2.全书依据物联网技术与产业特点,科学诠释物联网工程专业内涵、物联网安全与隐私保护知识领域及知识单元。 

3.深入分析物联网安全知识体系,帮助读者提升对安全与隐私保护的“认知”“理解”与“实践”能力。



精彩内容
本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,深入浅出地阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。通过学习上述内容,读者可以强化自己对物联网安全与隐私保护技术的“认知”“理解”以及“实践”。
本书可作为普通高等院校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”“网络与信息安全”“物联网安全与隐私保护”等课程的教材,也可作为网络工程师、信息安全工程师、计算机工程师、物联网工程师、网络安全用户以及互联网爱好者的学习参考用书或培训教材。

媒体评论
1.物联网工程专业的主干课程“物联网信息安全”对应教材。
2.全书依据物联网技术与产业特点,科学诠释物联网工程专业内涵、物联网安全与隐私保护知识领域及知识单元。
3.深入分析物联网安全知识体系,帮助读者提升对安全与隐私保护的“认知”“理解”与“实践”能力。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP