物联网信息安全
全新正版 极速发货
¥
21.79
4.8折
¥
45
全新
仅1件
作者 桂小林//张学军//赵建强 著作
出版社 机械工业出版社
ISBN 9787111470892
出版时间 2014-07
装帧 平装
开本 其他
定价 45元
货号 1200971489
上书时间 2024-11-22
商品详情
品相描述:全新
商品描述
作者简介 桂小林,教授,博士生导师,西安交通大学电子与信息工程学院副院长。1988年毕业于西安交通大学计算机科学与工程系,入选2005年度“教育部新世纪很好人才计划”。任陕西省计算机网络重点实验室主任,西安交通大学计算机网络技术与工程研究所所长。兼任中国计算机学会服务计算专委会常委委员、普适计算专委会委员、容错计算专委会委员;陕西省物联网技术协会副会长,陕西省教育学会常务理事、副秘书长。教育部“网络工程专业”教学规范研究专家组成员。教育部“物联网工程专业”教学研究专家组成员。教育部网络工程第二类特色专业建设点负责人;兼任《小型微型计算机系统》期刊编委。International Journal of Multimedia期刊主编。主要研究方向为可信网络与可信计算技术、网络计算技术(含Grid、Cloud、P2P、CDN)、下一代网络新技术、网络管理与信息安全技术、无线传感器网络等。 目录 目 录 前言 教学建议 第1章 物联网与信息安全 /1 1.1 物联网概述 /1 1.1.1 物联网的概念 /1 1.1.2 物联网的体系结构 /2 1.1.3 物联网的特征 /3 1.1.4 物联网的起源与发展 /4 1.2 物联网安全问题分析 /4 1.2.1 物联网的安全问题 /4 1.2.2 物联网的安全特征 /5 1.2.3 物联网的安全需求 /6 1.2.4 物联网的安全现状 /7 1.3 物联网信息安全 /7 1.3.1 信息安全的概念 /8 1.3.2 物联网信息安全技术 /8 1.4 本章小结 /10 习题 /10 第2章 物联网的安全体系 /11 2.1 物联网的安全体系结构 /11 2.2 物联网感知层安全 /12 2.2.1 物联网感知层安全概述 /12 2.2.2 RFID的安全和隐私 /14 2.2.3 传感器网络安全与隐私 /22 2.2.4 移动终端安全 /29 2.2.5 RFID安全案例 /32 2.3 物联网网络层安全 /33 2.3.1 物联网网络层安全概述 /33 2.3.2 网络层核心网络安全 /35 2.4 物联网应用层安全 /39 2.4.1 物联网应用层安全概述 /39 2.4.2 信任安全 /41 2.4.3 位置服务安全与隐私 /42 2.4.4 云安全与隐私 /42 2.4.5 信息隐藏和版权保护 /44 2.4.6 物联网信息安全案例 /45 2.5 本章小结和进一步阅读指导 /49 习题 /49 参考文献 /50 第3章 数据安全 /54 3.1 数据安全的基本概念 /54 3.1.1 数据安全概述 /54 3.1.2 数据安全威胁与保障技术 /55 3.1.3 物联网数据安全 /58 3.2 密码学的基本概念 /59 3.2.1 密码学的发展历史 /59 3.2.2 数据加密模型 /60 3.2.3 密码体制 /60 3.2.4 密码攻击方法 /61 3.3 传统密码学 /62 3.3.1 基于变换的加密方法 /62 3.3.2 基于置换的加密方法 /63 3.4 现代密码学 /63 3.4.1 现代密码学概述 /64 3.4.2 流密码与分组密码 /65 3.4.3 DES算法 /66 3.4.4 RSA算法 /72 3.4.5 新型密码算法 /75 3.5 散列函数与消息摘要 /77 3.5.1 散列函数 /77 3.5.2 消息摘要 /78 3.5.3 数字签名 /78 3.5.4 MD5算法案例 /81 3.5.5 数字签名案例 /82 3.6 数字水印 /93 3.6.1 文本水印 /93 3.6.2 图像水印 /97 3.6.3 数字水印技术的应用 /103 3.7 本章小结和进一步阅读指导 /104 习题 /105 参考文献 /105 第4章 隐私安全 /108 4.1 隐私的定义 /108 4.1.1 隐私的概念 /108 4.1.2 隐私与信息安全的区别 /109 4.2 隐私度量 /109 4.2.1 隐私度量的概念 /109 4.2.2 隐私度量的标准 /110 4.3 隐私威胁 /111 4.3.1 隐私威胁模型 /111 4.3.2 隐私保护方法 /111 4.4 数据库隐私 /112 4.4.1 基本概念和威胁模型 /112 4.4.2 数据库隐私保护技术 /113 4.5 位置隐私 /119 4.5.1 基本概念及威胁模型 /119 4.5.2 位置隐私保护技术 /122 4.5.3 轨迹隐私保护技术 /125 4.6 外包数据隐私 /128 4.6.1 基本概念 /128 4.6.2 隐私威胁模型 /128 4.6.3 外包数据加密检索 /129 4.6.4 外包数据加密计算 /131 4.7 本章小结和进一步阅读指导 /132 习题 /133 参考文献 /133 第5章 接入安全 /135 5.1 物联网的接入安全 /135 5.1.1 节点接入安全 /136 5.1.2 网络接入安全 /138 5.1.3 用户接入安全 /141 5.2 信任管理 /141 5.2.1 信任机制概述 /143 5.2.2 信任的表示方法 /145 5.2.3 信任的计算 /147 5.2.4 信任评估 /150 5.3 身份认证 /152 5.3.1 身份认证的概念 /152 5.3.2 用户口令 /155 5.3.3 介质 /156 5.3.4 生物特征 /158 5.3.5 行为 /161 5.4 访问控制 /161 5.4.1 访问控制系统 /161 5.4.2 访问控制的分类 /165 5.4.3 访问控制的基本原则 /166 5.4.4 BLP访问控制 /166 5.4.5 基于角色的访问控制 /168 5.5 公钥基础设施 /170 5.5.1 PKI结构 /170 5.5.2 证书及格式 /171 5.5.3 证书授权中心 /171 5.5.4 PKI实现案例 /172 5.6 物联网接入安全案例 /175 5.6.1 基于PKI的身份认证系统 /175 5.6.2 基于信任的访问控制系统 /179 5.7 本章小结和进一步阅读指导 /181 习题 /181 参考文献 /182 第6章 系统安全 /184 6.1 系统安全的概念 /184 6.1.1 系统安全的范畴 /184 6.1.2 系统的安全隐患 /187 6.2 恶意攻击 /191 6.2.1 恶意攻击的概念 /191 6.2.2 恶意攻击的来源 /191 6.2.3 病毒攻击的原理 /193 6.2.4 木马攻击的原理 /196 6.3 入侵检测 /199 6.3.1 入侵检测的概念 /199 6.3.2 入侵检测系统 /200 6.3.3 入侵检测方法 /202 6.3.4 蜜罐和蜜网 /204 6.3.5 病毒检测 /207 6.4 攻击防护 /208 6.4.1 防火墙 /208 6.4.2 病毒查杀 /209 6.4.3 沙箱工具 /211 6.5 网络安全通信协议 /212 6.5.1 IPSec /212 6.5.2 SSL /220 6.5.3 SSH /225 6.5.4 HTTPS /227 6.5.5 VPN /231 6.6 本章小结和进一步阅读指导 /242 习题 /242 参考文献 /243 第7章 无线网络安全 /246 7.1 无线网络概述 /246 7.1.1 无线网络分类 /246 7.1.2 无线传输介质 /248 7.1.3 无线网络的优缺点 /249 7.2 无线网络安全威胁 /251 7.2.1 对传递信息的威胁 /251 7.2.2 对用户的威胁 /251 7.2.3 对通信系统的威胁 /252 7.3 WiFi安全技术 /252 7.3.1 WiFi技术概述 /252 7.3.2 WiFi安全技术 /255 7.4 3G安全技术 /263 7.4.1 3G技术概述 /263 7.4.2 3G安全技术 /265 7.5 ZigBee安全技术 /270 7.5.1 ZigBee技术概述 /271 7.5.2 ZigBee安全技术 /274 7.6 蓝牙安全技术 /278 7.6.1 蓝牙技术概述 /278 7.6.2 蓝牙安全技术 /280 7.6.3 应用 /285 7.7 本章小结和进一步阅读指导 /286 习题 /286 参考文献 /286 附录A 《物联网信息安全》实践教学大纲 /288 附录B 西安交通大学物联网工程专业培养方案 /290 内容摘要 本书介绍了信息安全的基本知识,特别突出了物联网环境下涉及的安全问题的解决,包括云安全、隐私安全、位置安全等关键问题。全书共分8章,采用分层架构思想,由底而上地论述物联网信息安全的体现结构和相关技术。具体内容包括:物联网信息安全体系、数据安全基础、隐私保护技术、物联网接入安全、物联网系统安全、网络安全协议、无线网络安全等。
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价