书籍详情
《物联网信息安全计算机与互联网》[47M]百度网盘|亲测有效|pdf下载
  • 物联网信息安全计算机与互联网

  • 出版社:互动出版网图书专营店
  • 出版时间:2014-07
  • 热度:10263
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书名:  (正版特价)物联网信息安全|225626
 图书定价:  45元
 图书作者:  桂小林;张学军;赵建强
 出版社:  机械工业出版社
 出版日期:  2014/7/1 0:00:00
 ISBN号:  9787111470892
 开本:  16开
 页数:  297
 版次:  1-1
 作者简介
桂小林教授,博士生导师,西安交通大学电子与信息工程学院副院长。1988年毕业于西安交通大学计算机科学与工程系,入选2005年度“教育部新世纪优秀人才计划”。任陕西省计算机网络重点实验室主任,西安交通大学计算机网络技术与工程研究所所长。兼任中国计算机学会服务计算专委会常委委员、普适计算专委会委员、容错计算专委会委员;陕西省物联网技术协会副会长,陕西省教育学会常务理事、副秘书长,教育部“网络工程专业”教学规范研究专家组成员,教育部”物联网工程专业”教学研究专家组成员,教育部网络工程第二类特色专业建设点负责人;兼任《小型微型计算机系统》期刊编委, International Journal Of Multimedia期刊主编。主要研究方向为可信网络与可信计算技术、网络计算技术(含Grid、Cloud、P2P、CDN)、下一代网络新技术、网络管理与信息安全技术、无线传感器网络等。
 内容简介
《物联网信息安全》针对物联网工程专业的需要,对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升读者对物联网信息安全的“认知”和“实践”能力。全书采用分层架构思想,由底而上地论述物联网信息安全的体系结构和关键技术,包括物联网安全特征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安全和物联网无线网络安全等内容。
《物联网信息安全》适合作为高等院校物联网工程及相关专业本科生的教材,也可作为技术人员了解物联网信息安全知识的参考。
 目录

《物联网信息安全》
前言
教学建议
第1章 物联网与信息安全 /1
1.1 物联网概述 /1
1.1.1 物联网的概念 /1
1.1.2 物联网的体系结构 /2
1.1.3 物联网的特征 /3
1.1.4 物联网的起源与发展 /4
1.2 物联网安全问题分析 /4
1.2.1 物联网的安全问题 /4
1.2.2 物联网的安全特征 /5
1.2.3 物联网的安全需求 /6
1.2.4 物联网的安全现状 /7
1.3 物联网信息安全 /7
1.3.1 信息安全的概念 /8
1.3.2 物联网信息安全技术 /8
1.4 本章小结 /10
习题 /10
第2章 物联网的安全体系 /11
2.1 物联网的安全体系结构 /11
2.2 物联网感知层安全 /12
2.2.1 物联网感知层安全概述 /12
2.2.2 RFID的安全和隐私 /14
2.2.3 传感器网络安全与隐私 /22
2.2.4 移动终端安全 /29
2.2.5 RFID安全案例 /32
2.3 物联网网络层安全 /33
2.3.1 物联网网络层安全概述 /33
2.3.2 网络层核心网络安全 /35
2.4 物联网应用层安全 /39
2.4.1 物联网应用层安全概述 /39
2.4.2 信任安全 /41
2.4.3 位置服务安全与隐私 /42
2.4.4 云安全与隐私 /42
2.4.5 信息隐藏和版权保护 /44
2.4.6 物联网信息安全案例 /45
2.5 本章小结和进一步阅读指导 /49
习题 /49
参考文献 /50
第3章 数据安全 /54
3.1 数据安全的基本概念 /54
3.1.1 数据安全概述 /54
3.1.2 数据安全威胁与保障技术 /55
3.1.3 物联网数据安全 /58
3.2 密码学的基本概念 /59
3.2.1 密码学的发展历史 /59
3.2.2 数据加密模型 /60
3.2.3 密码体制 /60
3.2.4 密码攻击方法 /61
3.3 传统密码学 /62
3.3.1 基于变换的加密方法 /62
3.3.2 基于置换的加密方法 /63
3.4 现代密码学 /63
3.4.1 现代密码学概述 /64
3.4.2 流密码与分组密码 /65
3.4.3 DES算法 /66
3.4.4 RSA算法 /72
3.4.5 新型密码算法 /75
3.5 散列函数与消息摘要 /77
3.5.1 散列函数 /77
3.5.2 消息摘要 /78
3.5.3 数字签名 /78
3.5.4 MD5算法案例 /81
3.5.5 数字签名案例 /82
3.6 数字水印 /93
3.6.1 文本水印 /93
3.6.2 图像水印 /97
3.6.3 数字水印技术的应用 /103
3.7 本章小结和进一步阅读指导 /104
习题 /105
参考文献 /105
第4章 隐私安全 /108
4.1 隐私的定义 /108
4.1.1 隐私的概念 /108
4.1.2 隐私与信息安全的区别 /109
4.2 隐私度量 /109
4.2.1 隐私度量的概念 /109
4.2.2 隐私度量的标准 /110
4.3 隐私威胁 /111
4.3.1 隐私威胁模型 /111
4.3.2 隐私保护方法 /111
4.4 数据库隐私 /112
4.4.1 基本概念和威胁模型 /112
4.4.2 数据库隐私保护技术 /113
4.5 位置隐私 /119
4.5.1 基本概念及威胁模型 /119
4.5.2 位置隐私保护技术 /122
4.5.3 轨迹隐私保护技术 /125
4.6 外包数据隐私 /128
4.6.1 基本概念 /128
4.6.2 隐私威胁模型 /128
4.6.3 外包数据加密检索 /129
4.6.4 外包数据加密计算 /131
4.7 本章小结和进一步阅读指导 /132
习题 /133
参考文献 /133
第5章 接入安全 /135
5.1 物联网的接入安全 /135
5.1.1 节点接入安全 /136
5.1.2 网络接入安全 /138
5.1.3 用户接入安全 /141
5.2 信任管理 /141
5.2.1 信任机制概述 /143
5.2.2 信任的表示方法 /145
5.2.3 信任的计算 /147
5.2.4 信任评估 /150
5.3 身份认证 /152
5.3.1 身份认证的概念 /152
5.3.2 用户口令 /155
5.3.3 介质 /156
5.3.4 生物特征 /158
5.3.5 行为 /161
5.4 访问控制 /161
5.4.1 访问控制系统 /161
5.4.2 访问控制的分类 /165
5.4.3 访问控制的基本原则 /166
5.4.4 BLP访问控制 /166
5.4.5 基于角色的访问控制 /168
5.5 公钥基础设施 /170
5.5.1 PKI结构 /170
5.5.2 证书及格式 /171
5.5.3 证书授权中心 /171
5.5.4 PKI实现案例 /172
5.6 物联网接入安全案例 /175
5.6.1 基于PKI的身份认证系统 /175
5.6.2 基于信任的访问控制系统 /179
5.7 本章小结和进一步阅读指导 /181
习题 /181
参考文献 /182
第6章 系统安全 /184
6.1 系统安全的概念 /184
6.1.1 系统安全的范畴 /184
6.1.2 系统的安全隐患 /187
6.2 恶意攻击 /191
6.2.1 恶意攻击的概念 /191
6.2.2 恶意攻击的来源 /191
6.2.3 病毒攻击的原理 /193
6.2.4 木马攻击的原理 /196
6.3 入侵检测 /199
6.3.1 入侵检测的概念 /199
6.3.2 入侵检测系统 /200
6.3.3 入侵检测方法 /202
6.3.4 蜜罐和蜜网 /204
6.3.5 病毒检测 /207
6.4 攻击防护 /208
6.4.1 防火墙 /208
6.4.2 病毒查杀 /209
6.4.3 沙箱工具 /211
6.5 网络安全通信协议 /212
6.5.1 IPSec /212
6.5.2 SSL /220
6.5.3 SSH /225
6.5.4 HTTPS /227
6.5.5 VPN /231
6.6 本章小结和进一步阅读指导 /242
习题 /242
参考文献 /243
第7章 无线网络安全 /246
7.1 无线网络概述 /246
7.1.1 无线网络分类 /246
7.1.2 无线传输介质 /248
7.1.3 无线网络的优缺点 /249
7.2 无线网络安全威胁 /251
7.2.1 对传递信息的威胁 /251
7.2.2 对用户的威胁 /251
7.2.3 对通信系统的威胁 /252
7.3 WiFi安全技术 /252
7.3.1 WiFi技术概述 /252
7.3.2 WiFi安全技术 /255
7.4 3G安全技术 /263
7.4.1 3G技术概述 /263
7.4.2 3G安全技术 /265
7.5 ZigBee安全技术 /270
7.5.1 ZigBee技术概述 /271
7.5.2 ZigBee安全技术 /274
7.6 蓝牙安全技术 /278
7.6.1 蓝牙技术概述 /278
7.6.2 蓝牙安全技术 /280
7.6.3 应用 /285
7.7 本章小结和进一步阅读指导 /286
习题 /286
参考文献 /286
附录A 《物联网信息安全》实践教学大纲 /288
附录B 西安交通大学物联网工程专业培养方案 /290