图书介绍

物联网安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

物联网安全技术
  • 余智豪,马莉,胡春萍编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302419990
  • 出版时间:2016
  • 标注页数:328页
  • 文件大小:51MB
  • 文件页数:339页
  • 主题词:互联网络-应用-安全技术-高等学校-教材;智能技术-应用-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网概述1

1.1 物联网的起源与发展1

1.2 物联网的定义与特征2

1.2.1 物联网的定义2

1.2.2 物联网的特征3

1.3 物联网的体系结构4

1.3.1 感知层4

1.3.2 网络层5

1.3.3 应用层6

1.4 物联网的关键技术6

1.4.1 RFID技术6

1.4.2 无线传感器网络技术8

1.4.3 M2M技术9

1.4.4 基于IPv6协议的下一代互联网10

1.4.5 无线通信网络12

1.4.6 GPS全球定位技术14

1.4.7 云计算技术16

1.4.8 数据挖掘技术18

1.4.9 中间件技术20

1.5 物联网的标准体系21

1.5.1 物联网标准体系的构建21

1.5.2 物联网标准化的特点22

1.5.3 物联网标准化的现状22

1.5.4 物联网的国际标准23

1.5.5 物联网的中国标准24

1.6 物联网的典型应用24

1.6.1 物联网在家庭中的应用25

1.6.2 物联网在医学中的应用25

1.6.3 物联网在交通中的应用26

1.6.4 物联网在物流中的应用26

1.6.5 物联网在安防中的应用27

1.6.6 物联网在电网中的应用28

1.7 本章小结30

复习思考题32

第2章 物联网安全概述33

2.1 物联网的安全特征33

2.1.1 传统网络面临的安全威胁33

2.1.2 物联网面临的安全威胁34

2.1.3 物联网的安全特征35

2.2 物联网安全体系结构36

2.3 感知层安全分析37

2.3.1 RFID系统安全分析38

2.3.2 无线传感器网络安全分析39

2.3.3 感知层安全机制41

2.4 网络层安全分析42

2.4.1 网络层面临的安全挑战42

2.4.2 网络层安全分析43

2.4.3 网络层的安全机制43

2.5 应用层安全分析44

2.5.1 云计算平台安全44

2.5.2 物联网应用层安全分析45

2.6 本章小结47

复习思考题48

第3章 信息安全技术基础49

3.1 密码学概论49

3.1.1 密码学的历史49

3.1.2 密码系统的概念52

3.1.3 密码的分类52

3.2 常用加密技术53

3.2.1 对称加密算法54

3.2.2 非对称加密算法60

3.3 密码技术的应用64

3.3.1 鉴别技术64

3.3.2 数字签名技术66

3.3.3 物联网认证与访问控制69

3.3.4 公钥基础设施——PKI70

3.4 常用安全协议73

3.4.1 Kerberos协议73

3.4.2 SET协议73

3.4.3 SSL协议74

3.4.4 SHTTP协议74

3.5 本章小结74

复习思考题75

第4章 感知层安全技术76

4.1 RFID安全技术76

4.1.1 RFID系统的组成部分76

4.1.2 RFID系统的工作原理78

4.1.3 RFID系统的安全威胁79

4.1.4 RFID系统的总体安全需求80

4.1.5 RFID系统各组成部分的安全需求81

4.1.6 针对RFID系统的常见攻击方法83

4.1.7 RFID系统的安全机制86

4.2 无线传感器网络安全92

4.2.1 无线传感器网络概述92

4.2.2 无线传感器网络的发展历程93

4.2.3 无线传感器网络的系统结构93

4.2.4 无线传感器网络的特点95

4.2.5 无线传感器网络安全体系97

4.2.6 无线传感器网络物理层安全技术100

4.2.7 无线传感器网络数据链路层安全技术101

4.2.8 无线传感器网络网络层安全技术104

4.2.9 无线传感器网络路由协议108

4.2.10 无线传感器网络密钥管理机制116

4.3 物联网终端安全120

4.3.1 物联网终端概述120

4.3.2 嵌入式系统安全123

4.4 本章小结125

复习思考题128

第5章 网络层安全技术130

5.1 核心网安全技术130

5.1.1 核心网安全概述130

5.1.2 防火墙技术131

5.1.3 网络虚拟化技术135

5.1.4 黑客攻击与防范142

5.1.5 计算机病毒的防护146

5.1.6 入侵检测技术149

5.1.7 网络安全扫描技术153

5.2 无线网络安全技术157

5.2.1 无线局域网安全157

5.2.2 无线城域网安全161

5.2.3 蓝牙网络安全163

5.2.4 ZigBee网络安全171

5.2.5 超宽带网络安全174

5.3 移动通信系统安全179

5.3.1 移动通信系统概述179

5.3.2 移动通信系统面临的安全威胁182

5.3.3 移动通信系统的安全机制183

5.4 本章小结192

复习思考题195

第6章 应用层安全技术197

6.1 云计算安全197

6.1.1 云计算概述197

6.1.2 云计算核心技术207

6.1.3 云计算安全威胁211

6.1.4 云计算安全关键技术213

6.1.5 云计算与物联网217

6.2 中间件安全219

6.2.1 中间件概述219

6.2.2 中间件的分类220

6.2.3 RFID中间件223

6.2.4 RFID中间件安全228

6.3 数据安全231

6.3.1 数据安全概述231

6.3.2 数据保护235

6.3.3 数据库保护247

6.3.4 数据容灾258

6.4 数据隐私保护264

6.4.1 隐私保护概述264

6.4.2 基于数据失真的隐私保护技术266

6.4.3 基于数据加密的隐私保护技术268

6.4.4 基于限制发布的隐私保护技术269

6.5 位置隐私保护275

6.5.1 面向隐私保护的访问控制模型275

6.5.2 LBS服务中的位置隐私信息保护277

6.6 轨迹隐私保护278

6.6.1 轨迹隐私保护概述278

6.6.2 基于假数据的轨迹隐私保护技术280

6.6.3 基于泛化法的轨迹隐私保护技术281

6.6.4 基于抑制法的轨迹隐私保护技术284

6.6.5 各类轨迹保护方法比较285

6.7 本章小结285

复习思考题288

第7章 物联网安全管理290

7.1 物联网安全管理概述290

7.2 信息安全标准化组织290

7.2.1 国际信息安全标准化组织290

7.2.2 中国信息安全标准化组织292

7.3 信息安全管理模型295

7.3.1 OSI安全体系结构模型295

7.3.2 P2DR信息安全模型299

7.3.3 PDRR信息安全模型300

7.3.4 PDCA持续改进模型301

7.3.5 HTP信息安全模型302

7.4 信息安全管理标准302

7.4.1 英国BS 7799标准产生的背景及其产生303

7.4.2 BS 7799-Part 1与BS 7799-Part 2的关系304

7.4.3 《信息安全管理实施细则》(BS 7799-Part 1)的主要内容304

7.4.4 《信息安全管理体系规范》(BS 7799-Part 2)的主要内容307

7.4.5 PDCA过程模式308

7.4.6 中国信息安全管理标准313

7.5 物联网安全风险评估314

7.5.1 风险的概念314

7.5.2 常用信息安全风险评估方法314

7.6 本章小结318

复习思考题319

模拟试题一320

模拟试题二323

参考文献326

热门推荐