注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全物联网安全技术

物联网安全技术

物联网安全技术

定 价:¥49.00

作 者: 贺方成,韦鹏程,付仕明 著
出版社: 清华大学出版社
丛编项: 高等院校物联网专业规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787302507857 出版时间: 2018-10-01 包装: 平装
开本: 16开 页数: 284 字数:  

内容简介

  “物联网”的概念源于互联网,它是互联网实现具体应用化的表现。近几年,物联网开始应用于家庭、农业、军事、医疗、交通等多个领域,给人们的生产和生活带来了便利,但同时物联网信息安全方面也面临巨大挑战。《物联网安全技术》以物联网信息安全为出发点,讲解物联网的安全技术与应用,内容包括物联网信息安全概述、物联网信息安全、物联网信息安全密码概述、物联网感知层安全技术分析、物联网网络层安全技术分析、物联网应用层安全技术分析、物联网信息接入安全技术、物联网的网络安全技术、物联网信息安全技术应用、智能家居信息安全系统。《物联网安全技术》内容新颖,侧重于物联网信息安全技术和应用案例,讲解前沿物联网安全技术知识,同时融入了全新的物联网研究成果和应用。 《物联网安全技术》适合高等院校物联网工程专业的本科生、高职高专院校物联网专业学生作为教材使用,同时也适合物联网相关从业人员及相关领域研究人员参考阅读。

作者简介

暂缺《物联网安全技术》作者简介

图书目录


目 录

第1章 物联网信息安全概述 1

1.1 物联网概述 2
1.1.1 物联网的定义与特点 2
1.1.2 物联网的应用行业 3
1.1.3 物联网的体系结构 5
1.2 物联网关键技术 6
1.2.1 射频识别技术 6
1.2.2 传感器技术 6
1.2.3 网络通信技术 7
1.2.4 云计算 7
1.3 物联网安全问题概述 8
1.3.1 物联网安全特征 8
1.3.2 物联网安全现状 9
1.3.3 物联网安全威胁 9
1.3.4 物联网安全需求 10
1.3.5 物联网安全标准 11
小结 15

第2章 物联网信息安全 17

2.1 物联网安全体系结构 18
2.1.1 物联网安全整体结构 18
2.1.2 感知层安全体系结构 18
2.1.3 传输层安全体系结构 20
2.1.4 网络层安全体系结构 22
2.1.5 应用层安全体系结构 24
2.2 物联网安全技术措施 33
2.2.1 物联网安全技术 33
2.2.2 物联网安全管理 36
2.3 物理安全威胁与防范措施 36
2.3.1 物理安全概述 37
2.3.2 环境安全威胁与防范 37
2.3.3 设备安全问题与策略 37
2.3.4 RFID系统及物理层安全 38
2.3.5 数据存储介质的安全 41
2.4 无线局域网WLAN物理层
安全协议 41
2.4.1 IEEE 802.11标准中的
物理层特点 42
2.4.2 IEEE 802.11标准中的
MAC层 42
2.4.3 CSMA/CA协议 43
2.4.4 对信道进行预约的RTS/CTS
协议 45
2.4.5 WAPI协议 46
小结 48

第3章 物联网信息安全密码概述 49

3.1 密码体制与分类 50
3.1.1 密码体制 50
3.1.2 密码分类 51
3.2 分组密码 51
3.2.1 DES 52
3.2.2 AES 53
3.3 公钥密码体制 53
3.3.1 RSA 54
3.3.2 ElGamal和ECC 55
3.3.3 公钥密码体制应用 55
3.4 认证与数字签名 56
3.4.1 Hash函数 56
3.4.2 报文认证 56
3.4.3 数字签名 57
3.4.4 密钥管理与分发 58
小结 59

第4章 物联网感知层安全技术分析 61

4.1 感知层安全概述 62
4.1.1 感知层的安全地位 62
4.1.2 感知层的安全威胁 62
4.2 RFID安全分析 63
4.2.1 RFID安全威胁 63
4.2.2 RFID安全技术 63
4.2.3 RFID安全密码协议 65
4.2.4 轻量级密码算法 70
4.3 传感器网络安全 73
4.3.1 无线传感器网络简介 73
4.3.2 传感器网络安全威胁分析 76
4.3.3 无线传感器网络的安全需求
分析 77
4.3.4 无线传感器网络的安全攻击与
防御 78
4.3.5 传感器网络安全防护
主要手段 81
4.3.6 传感器网络典型安全技术 83
4.3.7 无线传感器网络的密钥
管理 85
4.3.8 无线传感器网络安全协议
SPINS 90
4.4 物联网终端系统安全 91
4.4.1 嵌入式系统安全 91
4.4.2 智能手机系统安全 95
小结 99

第5章 物联网网络层安全技术分析 101

5.1 网络层安全概述 102
5.1.1 网络层安全面临的威胁 102
5.1.2 网络层安全技术和方法 103
5.2 WLAN安全 105
5.2.1 无线局域网WLAN的
安全威胁 105
5.2.2 无线局域网的安全机制 111
5.3 移动通信网安全 125
5.3.1 无线移动通信安全简介 125
5.3.2 2G(GSM)安全机制 128
5.3.3 3G安全机制 130
5.3.4 4G/4G+安全机制简介 134
5.4 扩展接入网的安全 136
5.4.1 近距离无线低速接入网
安全 136
5.4.2 有线网络接入安全 140
5.4.3 卫星通信接入安全 145
5.5 物联网核心网安全与6LoWPAN
安全 150
5.5.1 核心IP骨干网的安全 150
5.5.2 6LoWPAN适配层的安全 153
小结 157

第6章 物联网应用层安全技术分析 159

6.1 物联网应用层安全需求 160
6.1.1 应用层面临的安全问题 160
6.1.2 应用层安全技术需求 160
6.2 Web安全 160
6.2.1 Web结构原理 161
6.2.2 Web安全威胁 162
6.2.3 Web安全防护 163
6.3 中间件安全 164
6.3.1 中间件 164
6.3.2 物联网中间件 166
6.3.3 RFID中间件安全 166
6.4 数据安全 167
6.4.1 数据安全定义 168
6.4.2 数据安全保护 169
6.4.3 数据库安全 170
6.4.4 虚拟化数据安全 171
6.4.5 数据容灾 173
6.5 云计算安全 174
6.5.1 云计算的定义与特点 175
6.5.2 云计算的安全问题 176
6.5.3 云计算的安全需求 178
6.5.4 云计算的存储安全 180
6.5.5 计算虚拟化安全 182
6.5.6 云计算的安全标准 184
小结 186

第7章 物联网信息接入安全技术分析 187

7.1 物联网的接入安全 188
7.1.1 节点接入安全 188
7.1.2 网络接入安全 190
7.1.3 用户接入安全 193
7.2 信任管理 193
7.2.1 信任机制概述 195
7.2.2 信任的表示方法 197
7.2.3 信任的计算 199
7.2.4 信任评估 200
7.3 身份认证 201
7.3.1 身份认证的概念 201
7.3.2 用户口令 204
7.3.3 介质 205
7.3.4 生物特征 206
7.3.5 行为 209
7.4 访问控制 210
7.4.1 访问控制系统 210
7.4.2 访问控制的分类 213
7.4.3 访问控制的基本原则 214
7.4.4 BLP访问控制 215
7.4.5 基于角色的访问控制 217
7.5 公钥基础设施 218
7.5.1 PKI结构 219
7.5.2 证书及格式 220
7.5.3 证书授权中心 220
小结 221

第8章 物联网的网络安全技术分析 223

8.1 系统安全 224
8.1.1 系统安全的范畴 224
8.1.2 系统的安全隐患 227
8.2 网络恶意攻击 230
8.2.1 恶意攻击的出现 230
8.2.2 恶意攻击的来源 231
8.3 病毒 232
8.3.1 病毒的定义 232
8.3.2 病毒的特点 233
8.3.3 病毒的分类 234
8.4 网络防火墙技术 235
8.4.1 防火墙的概念 235
8.4.2 防火墙的分类 237
8.5 网络入侵检测技术 238
8.5.1 入侵检测的定义 238
8.5.2 入侵检测系统 238
8.5.3 入侵检测方法 238
8.5.4 蜜罐和蜜网 241
小结 244


第9章 物联网信息安全技术应用 245

9.1 物联网系统安全设计 246
9.1.1 面向主题的物联网安全
模型及应用 246
9.1.2 物联网公共安全云计算
平台系统 249
9.2 物联网安全技术应用 251
9.2.1 物联网机房远程监控
预警系统 251
9.2.2 物联网门禁系统 252
9.3 EPCglobal网络安全技术应用 256
9.3.1 EPCglobal物联网的
网络架构 256
9.3.2 EPCglobal网络安全 258
小结 259

第10章 智能家居信息安全系统 261

10.1 智能家居信息安全需求分析 262
10.1.1 智能家居信息安全体系
结构 262
10.1.2 感知层安全需求 263
10.1.3 网络层安全需求 263
10.1.4 应用层安全需求 264
10.2 智能家居信息安全关键技术 264
10.2.1 加密技术 265
10.2.2 身份认证技术 267
10.2.3 访问控制技术 268
10.3 智能家居信息安全管理系统设计 269
10.3.1 系统设计环境 269
10.3.2 系统总体设计 269
10.3.3 客户端模块 270
10.3.4 访问控制模块 270
10.3.5 数据采集模块 271
10.3.6 设备认证模块 272
10.4 智能家居信息安全管理系统的
实现 274
10.4.1 客户端信息录入 274
10.4 2 用户权限管理 274
10.4.3 数据采集管理 275
10.4.4 设备认证管理 275
小结 275

参考文献 276





本目录推荐