物联网信息安全 第2版
¥
19
2.4折
¥
79
九五品
仅1件
作者桂小林
出版社机械工业出版社
出版时间2021-05
版次2
装帧其他
上书时间2024-10-13
商品详情
- 品相描述:九五品
-
正版好书!
图书标准信息
-
作者
桂小林
-
出版社
机械工业出版社
-
出版时间
2021-05
-
版次
2
-
ISBN
9787111680611
-
定价
79.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
336页
-
字数
350千字
- 【内容简介】
-
本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。
本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。
- 【作者简介】
-
桂小林,博士,教授,博士生导师,曾任西安交通大学电信学院副院长,现任计算机示范中心主任,陕西省计算机网络主任。荣获人才,陕西省三秦人才,王宽诚育才奖,宝钢教师奖,陕西省名师奖。
- 【目录】
-
前 言
教学建议
第1章 物联网安全体系 /1
1.1 物联网的概念与特征 /1
1.1.1 物联网的概念 /1
1.1.2 物联网的体系结构 /2
1.1.3 物联网的特征 /5
1.1.4 物联网的起源与发展 /5
1.2 物联网安全问题分析 /8
1.2.1 物联网的安全问题 /8
1.2.2 物联网的安全特征 /9
1.2.3 物联网的安全需求 /10
1.2.4 物联网的安全现状 /11
1.3 物联网信息安全体系 /12
1.3.1 信息安全的概念 /12
1.3.2 物联网信息安全技术 /13
1.3.3 物联网信息安全体系结构 /15
本章小结 /18
本章习题 /18
第2章 物联网信息安全基础 /19
2.1 物联网数据安全基础 /19
2.1.1 物联网数据的安全特征 /20
2.1.2 密码学的基本概念 /21
2.1.3 流密码与分组密码 /24
2.2 古典置换密码 /25
2.2.1 置换加密思想 /26
2.2.2 置换加密实例 /27
2.3 对称加密算法DES /33
2.3.1 DES加密算法的原理 /33
2.3.2 DES的安全性 /39
2.4 公钥加密算法RSA /41
2.4.1 公钥密码系统 /41
2.4.2 RSA算法原理 /43
2.4.3 RSA算法的数论基础 /47
2.4.4 新型公钥密码体制ECC /49
2.5 哈希函数 /50
2.5.1 哈希函数的概念 /50
2.5.2 消息摘要 /52
2.5.3 数字签名 /58
本章小结 /60
本章习题 /61
第3章 物联网感知安全 /62
3.1 物联网感知层安全概述 /62
3.1.1 物联网感知层的安全威胁 /62
3.1.2 物联网感知层的安全机制 /63
3.2 RFID的安全分析 /64
3.2.1 RFID的起源与发展 /64
3.2.2 RFID的关键技术 /65
3.2.3 RFID的安全问题 /67
3.2.4 RFID的隐私问题 /69
3.3 RFID的安全机制 /69
3.3.1 RFID的物理安全机制 /70
3.3.2 RFID的逻辑安全机制 /71
3.3.3 RFID的综合安全机制 /73
3.4 RFID的安全认证协议 /74
3.4.1 Hash-Lock协议 /75
3.4.2 随机化Hash-Lock协议 /76
3.4.3 Hash链协议 /77
3.4.4 基于哈希的ID变化协议 /78
3.4.5 数字图书馆RFID协议 /79
3.4.6 分布式RFID询问–应答认证协议 /80
3.4.7 低成本认证协议 /80
3.5 无线传感器网络安全 /82
3.5.1 WSN安全概述 /83
3.5.2 WSN的安全技术 /85
3.5.3 WSN的安全路由 /92
3.6 二维码安全技术 /94
3.6.1 移动支付中的主要安全问题 /94
3.6.2 二维码的基本原理 /95
3.6.3 基于二维码的移动身份验证 /97
3.6.4 手机二维码安全检测 /98
3.6.5 二维码支付的应用 /100
本章小结 /104
本章习题 /104
第4章 物联网接入安全 /105
4.1 物联网接入安全概述 /105
4.1.1 感知节点的安全接入 /106
4.1.2 网络节点的安全接入 /108
4.1.3 终端用户的安全接入 /111
4.2 信任管理与计算 /111
4.2.1 信任 /112
4.2.2 信任管理 /112
4.2.3 信任计算 /115
4.3 基于信任的身份认证 /119
4.3.1 身份认证概述 /119
4.3.2 身份认证攻击 /120
4.3.3 身份认证的功能要求 /121
4.3.4 身份认证的主要方式 /123
4.3.5 单点登录与统一身份认证 /126
4.4 智能手机的身份认证 /129
4.4.1 数字组合密码 /130
4.4.2 图案锁 /130
4.4.3 指纹识别 /131
4.4.4 其他生物特征识别 /136
4.5 基于PKI的身份认证 /142
4.5.1 PKI的功能 /142
4.5.2 PKI的组成 /143
4.5.3 PKI的结构 /146
4.5.4 基于PKI的身份验证 /147
4.6 物联网系统的访问控制 /148
4.6.1 访问控制的基本概念 /148
4.6.2 访问控制的分类 /152
4.6.3 BLP访问控制 /155
4.6.4 基于角色的访问控制 /157
4.6.5 基于信任关系的动态访问控制 /159
4.7 基于VPN的可信接入 /162
4.7.1 VPN的概念与功能 /162
4.7.2 VPN的安全技术 /163
4.7.3 VPN的分类与应用 /164
本章小结 /168
本章习题 /168
第5章 物联网系统安全 /170
5.1 物联网系统的安全威胁 /170
5.1.1 恶意攻击的概念 /170
5.1.2 恶意攻击的分类 /171
5.1.3 恶意攻击的手段 /173
5.2 病毒与木马攻击 /176
5.2.1 计算机病毒的定义与特征 /176
5.2.2 病毒攻击原理分析 /179
5.2.3 木马的发展与分类 /180
5.2.4 木马的攻击原理 /182
5.2.5 物联网病毒Mirai及对应的防护手段 /185
5.3 入侵检测 /187
5.3.1 入侵检测技术 /188
5.3.2 入侵检测系统 /190
5.3.3 蜜罐和蜜网 /194
5.3.4 恶意软件检测 /197
5.4 攻击防护 /200
5.4.1 防火墙 /200
5.4.2 病毒查杀 /204
5.4.3 云安全体系 /207
5.5 物联网的安全通信协议 /211
5.5.1 IPSec /211
5.5.2 SSL /216
5.5.3 SSH /221
5.5.4 HTTPS /223
5.6 物联网系统安全案例 /224
5.6.1 智慧
点击展开
点击收起
— 没有更多了 —
正版好书!
以下为对购买帮助不大的评价