种豆资源网

当前位置:首页 > 经验 / 正文

物联网信息安全(西安电子科技大学出版社书籍)

(2020-12-08 14:31:41) 经验
物联网信息安全(西安电子科技大学出版社书籍)

物联网信息安全(西安电子科技大学出版社书籍)

《物联网信息安全》是2016年西安电子科技大学出版社出版的图书,作者是李永忠。

基本介绍

  • 书名:物联网信息安全
  • 作者:李永忠
  • ISBN:978-7-5606-4078-5
  • 定价:38.25元
  • 出版社:西安电子科技大学出版社
  • 出版时间:2016-06

内容简介

本书在介绍信息安全技术和网路安全技术的基础上,按照物联网的层次体系组织教材内容,重点讲述物联网安全技术,全面而系统地阐述物联网安全中的关键技术及其典型解决方案。
本书可作为套用型本科、独立学院以及高职高专院校的物联网工程、信息安全、计算机科学与技术、通信工程、网路工程等相关专业的教材,也可作为物联网工程、信息安全等相关专业研究生和物联网领域工程技术人员的参考书。

目录

第1章 物联网安全概述 1
1.1 物联网安全概述 1
1.1.1 物联网简介 1
1.1.2 物联网的体系结构 7
1.2 物联网安全问题分析 11
1.2.1 物联网安全与相关学科的关联 11
1.2.2 物联网安全威胁 14
1.2.3 物联网安全需求分析 17
1.3 物联网的安全架构 18
1.3.1 物联网的安全层次模型及体系结构概述 18
1.3.2 物联网安全的总体概貌与整体安全架构 21
1.4 物联网安全的技术分析 25
思考与练习一 31
第2章 网路信息安全技术基础 34
2.1 网路安全基本概念 34
2.1.1 网路安全简介 34
2.1.2 网路安全面临的威胁 36
2.1.3 网路安全策略与防护体系 37
2.1.4 网路安全的发展趋势 38
2.2 数据加密技术 39
2.2.1 加密基本概念 39
2.2.2 古典加密方法 40
2.2.3 对称加密方法 41
2.2.4 非对称密码算法 48
2.3 数字签名 51
2.3.1 数字签名的概念 51
2.3.2 常用的数字签名体制介绍 53
2.3.3 认证技术 55
2.4 网路层安全协定IPSec 56
2.4.1 网路安全协定综述 56
2.4.2 IPSec协定 57
2.4.3 IPSec安全体系结构 57
2.4.4 利用IPSec实现VPN 61
2.4.5 IPSec存在的问题 65
2.5 防火墙技术 66
2.5.1 防火墙基础知识 66
2.5.2 防火墙的实现方法 68
2.5.3 防火墙的分类 72
2.5.4 防火墙的发展与新技术 73
2.5.5 黑客攻击技术 74
2.6 入侵检测技术 77
2.6.1 入侵检测的概念 77
2.6.2 入侵检测方法 79
2.6.3 入侵检测的步骤 82
2.6.4 入侵检测系统的结构 83
2.6.5 几种常见的入侵检测系统 85
2.6.6 入侵检测技术发展趋势 88
2.7 入侵防御技术 89
2.7.1 入侵防御系统IPS 89
2.7.2 入侵防御系统的设计思想以及其应该具备的特徵 91
2.7.3 入侵防御系统的设计 91
2.7.4 入侵防御系统的套用部署 93
2.8 统一威胁管理UTM 94
2.8.1 UTM提出的背景 94
2.8.2 UTM的定义 94
2.8.3 UTM的功能 95
2.8.4 UTM的特徵 95
2.8.5 UTM的典型技术 96
2.8.6 UTM的优势 97
2.8.7 UTM目前存在的问题 98
2.8.8 UTM的适用场合及产品 98
2.8.9 UTM的一个典型套用解决方案 99
2.8.10 UTM的发展趋势 101
思考与练习二 101
实训一 网路扫描与嗅探工具使用 104
第3章 物联网安全体系结构及物理安全 110
3.1 物联网安全体系结构 110
3.1.1 物联网安全整体结构 110
3.1.2 感知层安全体系结构 111
3.1.3 传输层安全体系结构 112
3.1.4 套用层安全体系结构 114
3.2 物联网安全技术措施 115
3.2.1 物联网安全技术 115
3.2.2 物联网安全管理 117
3.3 物理安全威胁与防範 119
3.3.1 物理安全概述 119
3.3.2 环境安全威胁与防範 119
3.3.3 设备安全问题与策略 120
3.3.4 RFID系统及物理层安全 120
3.3.5 数据存储介质的安全 123
3.4 无线区域网路WLAN物理层安全 124
3.4.1 IEEE 802.11标準中的物理层特点 124
3.4.2 IEEE 802.11标準中的MAC层 125
3.4.3 CSMA/CA协定 126
3.4.4 对信道进行预约的RTS/CTS协定 127
3.4.5 WAPI协定 128
思考与练习三 130
第4章 物联网感知层安全 132
4.1 感知层安全概述 132
4.1.1 感知层的安全地位 133
4.1.2 感知层的安全威胁 133
4.2 RFID安全 134
4.2.1 RFID安全威胁 134
4.2.2 RFID安全技术 134
4.2.3 RFID安全密码协定 136
4.2.4 轻量级密码算法 143
4.3 感测器网路安全 151
4.3.1 无线感测器网路简介 152
4.3.2 感测器网路安全威胁分析 155
4.3.3 无线感测器网路的安全需求分析 156
4.3.4 无线感测器网路的安全攻击与防御 157
4.3.5 感测器网路安全防护主要手段 160
4.3.6 感测器网路典型安全技术 161
4.3.7 无线感测器网路的密钥管理 164
4.3.8 无线感测器网路安全协定SPINS 169
4.3.9 轻量级公钥密码算法NTRU 171
4.4 物联网终端系统安全 173
4.4.1 嵌入式系统安全 173
4.4.2 智慧型手机系统安全 178
思考与练习四 184
实训二 RFID安全技术套用 186
实验一 LF低频RFID实验 186
实验二 HF高频RFID通信协定 192
第5章 物联网网路层安全 197
5.1 网路层安全需求 197
5.1.1 网路层安全威胁 198
5.1.2 网路层安全技术和方法 199
5.2 近距离无线接入安全——WLAN安全 202
5.2.1 无线区域网路WLAN的安全威胁 202
5.2.2 无线区域网路的安全机制 208
5.3 远距离无线接入安全——移动通信网安全 224
5.3.1 无线移动通信安全简介 224
5.3.2 2G(GSM)安全机制 227
5.3.3 3G安全机制 229
5.3.4 4G安全机制简介 234
5.4 扩展接入网的安全 237
5.4.1 近距离无线低速接入网安全 238
5.4.2 有线网路接入安全 243
5.4.3 卫星通信接入安全 248
5.5 物联网核心网安全——6LoWPAN和RPL的安全性 253
5.5.1 核心IP骨干网的安全 253
5.5.2 6LoWPAN适配层的安全 258思考与练习五 264
实训三 WLAN安全技术套用——WiFi模组的使用 267
第6章 物联网套用层安全 274
6.1 物联网套用层安全需求 274
6.1.1 套用层面临的安全问题 274
6.1.2 套用层安全技术需求 274
6.2 Web安全 275
6.2.1 Web结构原理 275
6.2.2 Web安全威胁 276
6.2.3 Web安全防护 277
6.3 中间件安全 278
6.3.1 中间件 279
6.3.2 物联网中间件 280
6.3.3 RFID中间件安全 280
6.4 数据安全 282
6.4.1 数据安全概述 282
6.4.2 数据安全保护 283
6.4.3 资料库安全 284
6.4.4 虚拟化数据安全 285
6.4.5 数据容灾 286
6.5 云计算安全 288
6.5.1 云计算概述 289
6.5.2 云计算安全问题 291
6.5.3 云计算安全需求 293
6.5.4 云计算的存储安全 296
6.5.5 计算虚拟化安全 298
6.5.6 云计算安全标準 300
6.6 物联网信息安全标準 302
思考与练习六 306
第7章 物联网安全技术套用 309
7.1 物联网系统安全设计 309
7.1.1 物联网面向主题的安全模型及套用 309
7.1.2 物联网公共安全云计算平台系统 313
7.2 物联网安全技术套用 318
7.2.1 物联网机房远程监控预警系统 318
7.2.2 物联网门禁系统 319
7.3 EPCglobal网路安全技术套用 323
7.3.1 EPCglobal物联网的网路架构 324
7.3.2 EPCglobal网路安全 325
思考与练习七 327
实训四 物联网门禁系统套用——2.4G人员定位实验 331
第8章 典型物联网安全实例 335
8.1 智慧医院——物联网在医疗系统中的套用 335
8.1.1 智慧医院概述 335
8.1.2 智慧医院建设云计算数据中心需求分析 336
8.1.3 智慧医院的云计算平台设计 338
8.1.4 云平台网路安全设计 342
8.1.5 物联网和云计算在医疗领域的套用 344
8.2 智慧医院的WLAN无线查房系统与安全 347
8.2.1 无线查房系统介绍 347
8.2.2 无线查房系统的无线网路结构设计 349
8.2.3 无线查房系统的WLAN安全设计 349
8.3 基于无线体域网WBAN的远程医疗安全 353
8.3.1 无线体域网WBAN 354
8.3.2 无线体域网WBAN的特徵 356
8.3.3 WBAN安全分析 358
8.4 M2M安全 360
8.4.1 M2M概述 360
8.4.2 M2M安全 364
8.5 车联网及其安全简介 367
8.5.1 车联网的概念及其发展 367
8.5.2 车联网系统存在的问题及其关键技术 369
8.5.3 车联网的体系结构与套用 371
8.5.4 车联网的信息安全问题与安全威胁 373
8.5.5 车联网的安全架构设计 374
思考与练习八 377
参考文献 379
搜索
热门图片
最近更新
随机推荐

Powered By 种豆资源网||