图书介绍

高等院校物联网专业规划教材 物联网安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

高等院校物联网专业规划教材 物联网安全技术
  • 贺方成,韦鹏程,付仕明著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302507857
  • 出版时间:2018
  • 标注页数:276页
  • 文件大小:116MB
  • 文件页数:285页
  • 主题词:互联网络-应用-安全技术-高等学校-教材;智能技术-应用-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等院校物联网专业规划教材 物联网安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网信息安全概述1

1.1物联网概述2

1.1.1物联网的定义与特点2

1.1.2物联网的应用行业3

1.1.3物联网的体系结构5

1.2物联网关键技术6

1.2.1射频识别技术6

1.2.2传感器技术6

1.2.3网络通信技术7

1.2.4云计算7

1.3物联网安全问题概述8

1.3.1物联网安全特征8

1.3.2物联网安全现状9

1.3.3物联网安全威胁9

1.3.4物联网安全需求10

1.3.5物联网安全标准11

小结15

第2章 物联网信息安全18

2.1物联网安全体系结构18

2.1.1物联网安全整体结构18

2.1.2感知层安全体系结构18

2.1.3传输层安全体系结构20

2.1.4网络层安全体系结构22

2.1.5应用层安全体系结构24

2.2物联网安全技术措施33

2.2.1物联网安全技术33

2.2.2物联网安全管理36

2.3物理安全威胁与防范措施36

2.3.1物理安全概述37

2.3.2环境安全威胁与防范37

2.3.3设备安全问题与策略37

2.3.4RFID系统及物理层安全38

2.3.5数据存储介质的安全41

2.4无线局域网WLAN物理层安全协议41

2.4.1IEEE802.11标准中的物理层特点42

2.4.2IEEE802.11标准中的MAC层42

2.4.3CSMA/CA协议43

2.4.4对信道进行预约的RTS/CTS协议45

2.4.5WAPI协议46

小结48

第3章 物联网信息安全密码概述50

3.1密码体制与分类50

3.1.1密码体制50

3.1.2密码分类51

3.2分组密码51

3.2.1DES52

3.2.2AES53

3.3公钥密码体制53

3.3.1RSA54

3.3.2ElGamal和ECC55

3.3.3公钥密码体制应用55

3.4认证与数字签名56

3.4.1Hash函数56

3.4.2报文认证56

3.4.3数字签名57

3.4.4密钥管理与分发58

小结59

第4章 物联网感知层安全技术分析62

4.1感知层安全概述62

4.1.1感知层的安全地位62

4.1.2感知层的安全威胁62

4.2RFID安全分析63

4.2.1RFID安全威胁63

4.2.2RFID安全技术63

4.2.3RFID安全密码协议65

4.2.4轻量级密码算法70

4.3传感器网络安全73

4.3.1无线传感器网络简介73

4.3.2传感器网络安全威胁分析76

4.3.3无线传感器网络的安全需求分析77

4.3.4无线传感器网络的安全攻击与防御78

4.3.5传感器网络安全防护主要手段81

4.3.6传感器网络典型安全技术83

4.3.7无线传感器网络的密钥管理85

4.3.8无线传感器网络安全协议SPINS90

4.4物联网终端系统安全91

4.4.1嵌入式系统安全91

4.4.2智能手机系统安全95

小结99

第5章 物联网网络层安全技术分析102

5.1网络层安全概述102

5.1.1网络层安全面临的威胁102

5.1.2网络层安全技术和方法103

5.2WLAN安全105

5.2.1无线局域网WLAN的安全威胁105

5.2.2无线局域网的安全机制111

5.3移动通信网安全125

5.3.1无线移动通信安全简介125

5.3.2 2G(GSM)安全机制128

5.3.3 3G安全机制130

5.3.4 4G/4G+安全机制简介134

5.4扩展接入网的安全136

5.4.1近距离无线低速接入网安全136

5.4.2有线网络接入安全140

5.4.3卫星通信接入安全145

5.5物联网核心网安全与6LoWPAN安全150

5.5.1核心IP骨干网的安全150

5.5.2 6LoWPAN适配层的安全153

小结157

第6章 物联网应用层安全技术分析160

6.1物联网应用层安全需求160

6.1.1应用层面临的安全问题160

6.1.2应用层安全技术需求160

6.2Web安全160

6.2.1Web结构原理161

6.2.2Web安全威胁162

6.2.3Web安全防护163

6.3中间件安全164

6.3.1中间件164

6.3.2物联网中间件166

6.3.3RFID中间件安全166

6.4数据安全167

6.4.1数据安全定义168

6.4.2数据安全保护169

6.4.3数据库安全170

6.4.4虚拟化数据安全171

6.4.5数据容灾173

6.5云计算安全174

6.5.1云计算的定义与特点175

6.5.2云计算的安全问题176

6.5.3云计算的安全需求178

6.5.4云计算的存储安全180

6.5.5计算虚拟化安全182

6.5.6云计算的安全标准184

小结186

第7章 物联网信息接入安全技术分析188

7.1物联网的接入安全188

7.1.1节点接入安全188

7.1.2网络接入安全190

7.1.3用户接入安全193

7.2信任管理193

7.2.1信任机制概述195

7.2.2信任的表示方法197

7.2.3信任的计算199

7.2.4信任评估200

7.3身份认证201

7.3.1身份认证的概念201

7.3.2用户口令204

7.3.3介质205

7.3.4生物特征206

7.3.5行为209

7.4访问控制210

7.4.1访问控制系统210

7.4.2访问控制的分类213

7.4.3访问控制的基本原则214

7.4.4BLP访问控制215

7.4.5基于角色的访问控制217

7.5公钥基础设施218

7.5.1PKI结构219

7.5.2证书及格式220

7.5.3证书授权中心220

小结221

第8章 物联网的网络安全技术分析224

8.1系统安全224

8.1.1系统安全的范畴224

8.1.2系统的安全隐患227

8.2网络恶意攻击230

8.2.1恶意攻击的出现230

8.2.2恶意攻击的来源231

8.3病毒232

8.3.1病毒的定义232

8.3.2病毒的特点233

8.3.3病毒的分类234

8.4网络防火墙技术235

8.4.1防火墙的概念235

8.4.2防火墙的分类237

8.5网络入侵检测技术238

8.5.1入侵检测的定义238

8.5.2入侵检测系统238

8.5.3入侵检测方法238

8.5.4蜜罐和蜜网241

小结244

第9章 物联网信息安全技术应用246

9.1物联网系统安全设计246

9.1.1面向主题的物联网安全模型及应用246

9.1.2物联网公共安全云计算平台系统249

9.2物联网安全技术应用251

9.2.1物联网机房远程监控预警系统251

9.2.2物联网门禁系统252

9.3EPCglobal网络安全技术应用256

9.3.1EPCglobal物联网的网络架构256

9.3.2EPCglobal网络安全258

小结259

第10章 智能家居信息安全系统262

10.1智能家居信息安全需求分析262

10.1.1智能家居信息安全体系结构262

10.1.2感知层安全需求263

10.1.3网络层安全需求263

10.1.4应用层安全需求264

10.2智能家居信息安全关键技术264

10.2.1加密技术265

10.2.2身份认证技术267

10.2.3访问控制技术268

10.3智能家居信息安全管理系统设计269

10.3.1系统设计环境269

10.3.2系统总体设计269

10.3.3客户端模块270

10.3.4访问控制模块270

10.3.5数据采集模块271

10.3.6设备认证模块272

10.4智能家居信息安全管理系统的实现274

10.4.1客户端信息录入274

10.4.2用户权限管理274

10.4.3数据采集管理275

10.4.4设备认证管理275

小结275

参考文献276

热门推荐