• 【假一罚四】物联网安全技术(物联网工程专业系列教材)编者:武传坤|责编:赵丽欣//吴超莉
21年品牌 40万+商家 超1.5亿件商品

【假一罚四】物联网安全技术(物联网工程专业系列教材)编者:武传坤|责编:赵丽欣//吴超莉

集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。

34.8 7.3折 48 全新

库存3件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者编者:武传坤|责编:赵丽欣//吴超莉

出版社科学

ISBN9787030636928

出版时间2020-03

装帧其他

开本其他

定价48元

货号30846440

上书时间2024-10-26

朗朗图书书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
理论篇
第1章  物联网的基本概念和架构
  1.1  引言
  1.2  物联网的架构
    1.2.1  按照数据流程定义的物联网架构
    1.2.2  按照设备形态定义的物联网架构
    1.2.3  按照功能定义的物联网架构
  1.3  物联网关键技术
  1.4  物联网的技术标准
  1.5  物联网的网络安全和隐私保护问题
  1.6  物联网典型行业应用及其特点
  1.7  小结
  习题
第2章  物联网的安全架构
  2.1  引言
  2.2  物联网的安全架构模型
213感知层的安全机制
    2.3.1  终端感知节点的安全问题
  213.2  网关节点的安全问题与技术
    2.3.3  RFID的安全问题与技术
    2.3.4  感知层的安全技术
  2.4  传输层的安全机制
    2.4.1  因特网的安全问题与技术
    2.4.2  移动通信网络的安全问题与技术
    2.4.3  传输层的安全需求
  2.5  处理层的安全机制
  2.6  应用层的安全机制
  2.7  物联网系统的信任体系与密钥管理
  2.8  物联网系统的安全测评与运维监督
  2.9  小结
  习题
第3章  密码学与安全协议基础
  3.1  引言
  3.2  数据加密算法
    3.2.1  对称密码算法
    3.2.2  轻量级分组算法PRESENT
    3.2.3  非对称密码算法
    3.2.4  ‘RSA公钥密码算法
  3.3  密码杂凑函数(}tash函数)
  3.4  消息认证码
  3.5  数字签名算法
  3.6  密码算法提供的安全服务
  3.7  网络安全协议基础
    3.7.1  密钥协商协议
    3.7.2  公钥基础设施
    3.7.3  身份认证协议
    3.7.4  秘密共享协议
  3.8  小结
  习题
技术篇
第4章  物联网的信任体系与密钥管理
  4.1  引言
  4.2  物联网系统的身份标识与身份认证
    4.2.1  账户类身份
    4.2.2  地址类身份
    4.2.3  标识类身份
    4.2.4  身份标识的统一性问题
    4.2.5  账户类身份认证
  4.3  网络环境下信任的定义和信任的建立
    4.3.1  初始信任的实现方法(一):预置对称密钥
    4.3.2  初始信任的实现方法(二):预置公钥根证书
  4.4  公钥基础设施(PKI)简介
    4.4.1  X-509公钥证书
    4.4.2  X-509公钥证书的使用过程
    4.4.3  X-509中CA的信任关系
  4.5  适合物联网应用的小证书
  4.6  小结
  习题
第5章  感知层安全关键技术
  5.1  引言
  5.2  物联网感知层的安全威胁
  5.3  物联网感知层的安全需求和安全保护技术
  5.4  小结
习题
第6章  传输层安全关键技术
  6.1  引言
  6.2  广域网通信技术简介
    6.2.1  有线网络通信技术
    6.2.2  移动通信网络技术
    6.2.3  低功耗广域网无线通信技术
  6.3  物联网传输层的典型特征
  6.4  物联网传输层面临的安全威胁
  6.5  传输层安全关键技术
  6.6  互联网安全技术
    6.6.1  概述
    6.6.2  IPSec协议
    6.6.3  SSL协议
    6.6.4  VPN
  6.7  移动通信网络安全技术
    6.7.1  概述
    6.7.2  LTE网络简介
    6.7.3  LTE网络的构成
    6.7.4  LTE网络安全架构
    6.7.5  LTE两层安全体系
    6.7.6  LTE密钥管理
    6.7.7  移动通信中的AKA协议
  6.8  LPWAN网络安全技术
    6.8.1  LoRa网络的安全技术
    6.8.2  NB.IoT网络的安全技术
  6.9  小结
  习题
第7章  处理应用层安全技术
  7.1  引言
  7.2  处理应用层的安全威胁
  7.3  数据库安全技术
    7.3.1  数据库安全标准简介
    7.3.2  访问控制
    7.3.3  安全审计
    7.3.4  安全数据库实例
  7.4  云平台安全
    7.4.1  安全云平台的构建
    7.4.2  虚拟化安全
    7.4.3  云数据安全
  7.5  云平台实例:Hadoop
  7.6  小结
  习题
第8章  隐私保护技术
  8.1  引言
  8.2  基于身份匿名技术的隐私保护
    8.2.1  身份匿名的基本概念和技术
    8.2.2  基于身份隐私保护的原型系统
    8.2.3  身份匿名的应用场景
  8.3  基于数据关联的隐私保护
    8.3.1  数据挖掘带来的隐私泄露挑战
    8.3.2  面向数据收集的隐私保护技术
    8.3.3  面向数据传输的隐私保护技术
    8.3.4  数据关联隐私保护的评估指标
  8.4  基于位置的隐私保护
    8.4.1  基于位置的服务
    8.4.2  基于用户身份标识的位置隐私保护
    8.4.3  基于位置信息的位置隐私保护
    8.4.4  轨迹隐私保护
  8.5  小结
  习题
第9章  RFID系统及其安全技术
  9.1  引言
  9.2  RFID技术简介
    9.2.1  RFID系统的工作原理
    9.2.2  RFID标准
    9.2.3  RFID的典型应用
  9.3  RFID的安全威胁
  9.4  RFID隐私保护协议
    9.4.1  物理方法
    9.4.2  基于密码算法的方法
  9.5  I江ID距离限定协议
  9.6  RFID距离限定协议的安全威胁
  9.7  小结
  习题
实践篇
第10章  针对物联网安全等级保护的安全测评
  10.1  传统安全标准对物联网的不适应性
    10.1.1  物理和环境安全方面的不适应性
    10.1.2  网络和通信安全方面的不适应性
    10.1.3  

内容摘要
本书共三部分,分别为理论篇、技术篇与实践篇。其中,理论篇共有三章,主要介绍物联网安全架构、安全机制和密码学相关理论;技术篇共有六章,主要介绍物联网各个逻辑层的安全机制和安全技术、隐私保护技术和RFID安全技术;实践篇共有三章,主要介绍物联网安全需求分析和安全测评方法,分别针对安全等级保护需求和物联网感知层综合安全指标体系描述了测评方法。
本书可作为高等院校物联网相关专业“物联网安全”课程的教材,也可作为物联网安全研究人员的参考用书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP