• 物联网系统安全与应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

物联网系统安全与应用

6.9 2.2折 32 九五品

库存2件

湖南长沙
认证卖家担保交易快速发货售后保障

作者赵贻竹、徐有青、甘早斌、鲁宏伟 著

出版社电子工业出版社

出版时间2014-05

版次01

装帧平装

货号9787121227929-1

上书时间2023-11-23

智愚图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 赵贻竹、徐有青、甘早斌、鲁宏伟 著
  • 出版社 电子工业出版社
  • 出版时间 2014-05
  • 版次 01
  • ISBN 9787121227929
  • 定价 32.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 其他
  • 页数 216页
  • 正文语种 简体中文
  • 丛书 物联网工程与技术规划教材
【内容简介】
本书是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。
本书可供高等院校信息安全类、物联网工程类、计算机类专业研究生和本科生使用,对从事信息和网络安全研究的科研人员、从事物联网安全技术研究以及应用和管理的工程技术人员也有学习参考价值。
【作者简介】
1995年至今 华中科技大学计算机学院教师.中国计算机学会高级会员,目前承担国防预研项目。《多媒体计算机技术(第3版)》(00069)   电子工业出版社,国家“十一五”规划教材。
【目录】
目  录

第1章  物联网基础1
1.1  物联网的基本概念2
1.2  物联网和其他网络的关系4
1.2.1  物联网和互联网的关系4
1.2.2  物联网和传感网的关系5
1.2.3  物联网和泛在网的关系5
1.3  物联网的发展状况6
1.3.1  欧美发展状况6
1.3.2  日韩发展状况8
1.3.3  中国发展状况10
1.4  物联网系统架构13
1.5  物联网的关键技术15
1.6  物联网技术的典型应用17
第2章  物联网安全体系22
2.1  物联网的安全特征23
2.2  物联网特有的安全问题25
2.2.1  感知层安全问题25
2.2.2  网络层安全问题26
2.2.3  应用层安全问题28
2.3  物联网安全需求29
2.4  物联网安全体系架构32
第3章  物联网信息安全基础34
3.1  密码技术35
3.1.1  密码技术概述35
3.1.2  对称密码学36
3.1.3  公钥密码学39
3.1.4  杂凑函数(Hash)41
3.2  公钥基础设施(PKI)42
3.2.1  公钥基础设施概述42
3.2.2  PKI组件44
3.2.3  PKI系统结构49
3.2.4  PKI功能51
3.2.5  PKI应用53
3.3  身份认证56
3.3.1  身份认证定义56
3.3.2  身份认证方法56
3.3.3  身份认证协议59
3.4  访问控制62
3.4.1  访问控制概述62
3.4.2  访问控制实现机制64
3.4.3  基本访问控制方法65
3.4.4  多域访问控制技术67
3.5  入侵检测69
3.5.1  入侵检测概述69
3.5.2  入侵检测过程69
3.5.3  入侵检测技术72
3.5.4  入侵检测系统76
第4章  物联网感知层安全80
4.1  感知层安全概述81
4.1.1  感知层安全威胁81
4.1.2  感知层安全技术82
4.2  RFID安全83
4.2.1  RFID系统简介83
4.2.2  RFID 安全威胁85
4.2.3  RFID 安全需求88
4.2.4  RFID安全技术90
4.3  传感器网络安全96
4.3.1  传感器网络简介96
4.3.2  传感器网络安全威胁99
4.3.3  传感器网络安全需求101
4.3.4  传感器网络安全技术103
4.3.5  传感器网络安全解决方案104
第5章  物联网网络层安全110
5.1  网络层安全概述111
5.1.1  网络层面临的安全威胁111
5.1.2  网络层安全需求113
5.1.3  网络层安全机制114
5.2  核心网安全114
5.2.1  核心网安全需求114
5.2.2  核心网安全威胁116
5.2.3  核心网安全机制116
5.3  移动通信接入安全121
5.3.1  移动通信接入安全需求122
5.3.2  移动通信接入安全机制122
5.3.3  移动通信接入终端安全123
5.4  无线接入安全125
5.4.1  无线接入安全需求126
5.4.2  无线接入安全威胁126
5.4.3  无线接入安全机制127
第6章  物联网应用层安全133
6.1  应用层安全威胁134
6.2  数据安全134
6.2.1  数据机密性与完整性134
6.2.2  数据起源保护137
6.2.3  数据处理安全140
6.2.4  数据存储安全143
6.2.5  数据库加密144
6.2.6  数据保护法规149
6.3  隐私安全150
6.3.1  隐私保护技术的目标及分类150
6.3.2  数据起源隐私151
6.3.3  RFID隐私安全152
6.3.4  位置隐私155
6.4  云计算安全160
6.4.1  云计算简介160
6.4.2  基于云计算的物联网安全威胁162
6.4.3  云计算安全技术162
6.4.4  云存储安全164
第7章  物联网安全评估与管理170
7.1  物联网安全评估171
7.1.1  风险评估过程和准备171
7.1.2  信息技术安全性评估准则171
7.1.3  安全评估方法173
7.1.4  安全评估工具175
7.1.5  安全评估报告及建议178
7.2  物联网安全管理179
7.2.1  信息安全管理体系179
7.2.2  安全管理指南180
7.2.3  基于业务系统的基线安全模型181
7.2.4  安全基线的建立和应用182
7.2.5  某种安全基线的体系结构182

第8章  物联网系统安全应用实例184
8.1  终端安全管理系统185
8.1.1  终端安全管理的需求185
8.1.2  终端安全管理的基本要求186
8.1.3  终端安全管理体系186
8.1.4  终端安全管理的功能187
8.2  基于内容的安全管理系统190
8.2.1  基于内容的安全管理的必要性191
8.2.2  基于内容的安全管理体系架构191
8.2.3  基于内容的安全管理系统的功能192
8.3  基于物联网的健康普适服务195
8.3.1  健康普适服务系统195
8.3.2  业务与管理流程198
8.3.3  系统设计与实现199
8.3.4  系统的实施205
参考文献       208
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP