本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书名: | (正版特价)物联网信息安全|225626 |
图书定价: | 45元 |
图书作者: | 桂小林;张学军;赵建强 |
出版社: | 机械工业出版社 |
出版日期: | 2014/7/1 0:00:00 |
ISBN号: | 9787111470892 |
开本: | 16开 |
页数: | 297 |
版次: | 1-1 |
作者简介 |
桂小林教授,博士生导师,西安交通大学电子与信息工程学院副院长。1988年毕业于西安交通大学计算机科学与工程系,入选2005年度“教育部新世纪优秀人才计划”。任陕西省计算机网络重点实验室主任,西安交通大学计算机网络技术与工程研究所所长。兼任中国计算机学会服务计算专委会常委委员、普适计算专委会委员、容错计算专委会委员;陕西省物联网技术协会副会长,陕西省教育学会常务理事、副秘书长,教育部“网络工程专业”教学规范研究专家组成员,教育部”物联网工程专业”教学研究专家组成员,教育部网络工程第二类特色专业建设点负责人;兼任《小型微型计算机系统》期刊编委, International Journal Of Multimedia期刊主编。主要研究方向为可信网络与可信计算技术、网络计算技术(含Grid、Cloud、P2P、CDN)、下一代网络新技术、网络管理与信息安全技术、无线传感器网络等。 |
内容简介 |
《物联网信息安全》针对物联网工程专业的需要,对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升读者对物联网信息安全的“认知”和“实践”能力。全书采用分层架构思想,由底而上地论述物联网信息安全的体系结构和关键技术,包括物联网安全特征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安全和物联网无线网络安全等内容。 《物联网信息安全》适合作为高等院校物联网工程及相关专业本科生的教材,也可作为技术人员了解物联网信息安全知识的参考。 |
目录 |
《物联网信息安全》 前言 教学建议 第1章 物联网与信息安全 /1 1.1 物联网概述 /1 1.1.1 物联网的概念 /1 1.1.2 物联网的体系结构 /2 1.1.3 物联网的特征 /3 1.1.4 物联网的起源与发展 /4 1.2 物联网安全问题分析 /4 1.2.1 物联网的安全问题 /4 1.2.2 物联网的安全特征 /5 1.2.3 物联网的安全需求 /6 1.2.4 物联网的安全现状 /7 1.3 物联网信息安全 /7 1.3.1 信息安全的概念 /8 1.3.2 物联网信息安全技术 /8 1.4 本章小结 /10 习题 /10 第2章 物联网的安全体系 /11 2.1 物联网的安全体系结构 /11 2.2 物联网感知层安全 /12 2.2.1 物联网感知层安全概述 /12 2.2.2 RFID的安全和隐私 /14 2.2.3 传感器网络安全与隐私 /22 2.2.4 移动终端安全 /29 2.2.5 RFID安全案例 /32 2.3 物联网网络层安全 /33 2.3.1 物联网网络层安全概述 /33 2.3.2 网络层核心网络安全 /35 2.4 物联网应用层安全 /39 2.4.1 物联网应用层安全概述 /39 2.4.2 信任安全 /41 2.4.3 位置服务安全与隐私 /42 2.4.4 云安全与隐私 /42 2.4.5 信息隐藏和版权保护 /44 2.4.6 物联网信息安全案例 /45 2.5 本章小结和进一步阅读指导 /49 习题 /49 参考文献 /50 第3章 数据安全 /54 3.1 数据安全的基本概念 /54 3.1.1 数据安全概述 /54 3.1.2 数据安全威胁与保障技术 /55 3.1.3 物联网数据安全 /58 3.2 密码学的基本概念 /59 3.2.1 密码学的发展历史 /59 3.2.2 数据加密模型 /60 3.2.3 密码体制 /60 3.2.4 密码攻击方法 /61 3.3 传统密码学 /62 3.3.1 基于变换的加密方法 /62 3.3.2 基于置换的加密方法 /63 3.4 现代密码学 /63 3.4.1 现代密码学概述 /64 3.4.2 流密码与分组密码 /65 3.4.3 DES算法 /66 3.4.4 RSA算法 /72 3.4.5 新型密码算法 /75 3.5 散列函数与消息摘要 /77 3.5.1 散列函数 /77 3.5.2 消息摘要 /78 3.5.3 数字签名 /78 3.5.4 MD5算法案例 /81 3.5.5 数字签名案例 /82 3.6 数字水印 /93 3.6.1 文本水印 /93 3.6.2 图像水印 /97 3.6.3 数字水印技术的应用 /103 3.7 本章小结和进一步阅读指导 /104 习题 /105 参考文献 /105 第4章 隐私安全 /108 4.1 隐私的定义 /108 4.1.1 隐私的概念 /108 4.1.2 隐私与信息安全的区别 /109 4.2 隐私度量 /109 4.2.1 隐私度量的概念 /109 4.2.2 隐私度量的标准 /110 4.3 隐私威胁 /111 4.3.1 隐私威胁模型 /111 4.3.2 隐私保护方法 /111 4.4 数据库隐私 /112 4.4.1 基本概念和威胁模型 /112 4.4.2 数据库隐私保护技术 /113 4.5 位置隐私 /119 4.5.1 基本概念及威胁模型 /119 4.5.2 位置隐私保护技术 /122 4.5.3 轨迹隐私保护技术 /125 4.6 外包数据隐私 /128 4.6.1 基本概念 /128 4.6.2 隐私威胁模型 /128 4.6.3 外包数据加密检索 /129 4.6.4 外包数据加密计算 /131 4.7 本章小结和进一步阅读指导 /132 习题 /133 参考文献 /133 第5章 接入安全 /135 5.1 物联网的接入安全 /135 5.1.1 节点接入安全 /136 5.1.2 网络接入安全 /138 5.1.3 用户接入安全 /141 5.2 信任管理 /141 5.2.1 信任机制概述 /143 5.2.2 信任的表示方法 /145 5.2.3 信任的计算 /147 5.2.4 信任评估 /150 5.3 身份认证 /152 5.3.1 身份认证的概念 /152 5.3.2 用户口令 /155 5.3.3 介质 /156 5.3.4 生物特征 /158 5.3.5 行为 /161 5.4 访问控制 /161 5.4.1 访问控制系统 /161 5.4.2 访问控制的分类 /165 5.4.3 访问控制的基本原则 /166 5.4.4 BLP访问控制 /166 5.4.5 基于角色的访问控制 /168 5.5 公钥基础设施 /170 5.5.1 PKI结构 /170 5.5.2 证书及格式 /171 5.5.3 证书授权中心 /171 5.5.4 PKI实现案例 /172 5.6 物联网接入安全案例 /175 5.6.1 基于PKI的身份认证系统 /175 5.6.2 基于信任的访问控制系统 /179 5.7 本章小结和进一步阅读指导 /181 习题 /181 参考文献 /182 第6章 系统安全 /184 6.1 系统安全的概念 /184 6.1.1 系统安全的范畴 /184 6.1.2 系统的安全隐患 /187 6.2 恶意攻击 /191 6.2.1 恶意攻击的概念 /191 6.2.2 恶意攻击的来源 /191 6.2.3 病毒攻击的原理 /193 6.2.4 木马攻击的原理 /196 6.3 入侵检测 /199 6.3.1 入侵检测的概念 /199 6.3.2 入侵检测系统 /200 6.3.3 入侵检测方法 /202 6.3.4 蜜罐和蜜网 /204 6.3.5 病毒检测 /207 6.4 攻击防护 /208 6.4.1 防火墙 /208 6.4.2 病毒查杀 /209 6.4.3 沙箱工具 /211 6.5 网络安全通信协议 /212 6.5.1 IPSec /212 6.5.2 SSL /220 6.5.3 SSH /225 6.5.4 HTTPS /227 6.5.5 VPN /231 6.6 本章小结和进一步阅读指导 /242 习题 /242 参考文献 /243 第7章 无线网络安全 /246 7.1 无线网络概述 /246 7.1.1 无线网络分类 /246 7.1.2 无线传输介质 /248 7.1.3 无线网络的优缺点 /249 7.2 无线网络安全威胁 /251 7.2.1 对传递信息的威胁 /251 7.2.2 对用户的威胁 /251 7.2.3 对通信系统的威胁 /252 7.3 WiFi安全技术 /252 7.3.1 WiFi技术概述 /252 7.3.2 WiFi安全技术 /255 7.4 3G安全技术 /263 7.4.1 3G技术概述 /263 7.4.2 3G安全技术 /265 7.5 ZigBee安全技术 /270 7.5.1 ZigBee技术概述 /271 7.5.2 ZigBee安全技术 /274 7.6 蓝牙安全技术 /278 7.6.1 蓝牙技术概述 /278 7.6.2 蓝牙安全技术 /280 7.6.3 应用 /285 7.7 本章小结和进一步阅读指导 /286 习题 /286 参考文献 /286 附录A 《物联网信息安全》实践教学大纲 /288 附录B 西安交通大学物联网工程专业培养方案 /290 |