4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册

物联网系统安全

作者:余智豪
出版社:清华大学出版社出版时间:2024-01-01
开本: 其他 页数: 0
本类榜单:教材销量榜
中 图 价:¥67.2(8.5折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

物联网系统安全 版权信息

物联网系统安全 本书特色

无论是哪个时代,对信息内容的安全保护都是非常重要的。在互联网时代,出现了多种攻击手段,不仅仅是对信息的非法获取,还包括假冒、伪造、篡改、病毒、拒绝服务攻击等,有些攻击手段综合了多种技术,使得信息系统用户防不胜防。在物联网时代,信息的价值更高,对信息系统的攻击手段将会更复杂多变,因此对信息系统的安全保护,将面临更多的挑战。
《物联网系统安全》编写的目的是培养物联网专业人才的信息安全意识,在物联网系统的建设和运营过程中更好地维护信息系统的安全,以期提供物联网安全方面的相关知识,为培养物联网工程领域的专业人才贡献力量。本书也可以为从事物联网安全研究的科研人员和工程技术人员提供参考。

物联网系统安全 内容简介

《物联网系统安全》共13章,全面、深入地剖析了物联网系统安全的理论、技术及应用。为便于读者学习,《物联网系统安全》所有章节均录制有微课视频,读者可以随时扫描二维码浏览。其中,第1章介绍物联网系统的安全体系;第2章介绍物联网系统安全基础;第3章~第6章分析物联网系统感知层安全技术;第7章~第9章分析物联网系统网络层安全技术;第10章和第11章分析物联网系统应用层安全技术;第12章介绍物联网安全技术的典型应用;第13章介绍物联网系统安全新技术。 《物联网系统安全》可作为高等院校物联网工程、信息安全、网络工程、计算机科学及其他相关专业的教材,也可作为网络安全研究者、物联网工程师、信息安全工程师等的参考用书。

物联网系统安全 目录

第1章 物联网系统的安全体系 1
1.1 物联网系统的起源与发展 1
1.2 物联网系统的定义与特征 3
1.2.1 物联网系统的定义 3
1.2.2 物联网系统的特征 4
1.3 物联网系统的体系结构 5
1.3.1 感知层 5
1.3.2 网络层 7
1.3.3 应用层 7
1.4 物联网的关键技术 8
1.4.1 RFID技术 8
1.4.2 无线传感器网络技术 9
1.4.3 M2M技术 11
1.4.4 基于IPv6协议的下一代互联网 12
1.4.5 无线通信网络 14
1.4.6 GPS全球定位系统 16
1.4.7 云计算技术 18
1.4.8 中间件技术 20
1.5 物联网系统的安全特征 21
1.5.1 传统网络面临的安全威胁 22
1.5.2 物联网面临的安全威胁 22
1.5.3 物联网系统的安全特征 23
1.6 物联网安全体系结构 25
1.7 感知层安全分析 25
1.7.1 RFID系统安全分析 26
1.7.2 无线传感器网络安全分析 27
1.7.3 感知层安全机制 29
1.8 网络层安全分析 30
1.8.1 网络层面临的安全挑战 30
1.8.2 网络层安全分析 31
1.8.3 网络层的安全机制 32
1.9 应用层安全分析 32
1.9.1 云计算平台 32
1.9.2 应用层行业应用安全分析 34
1.10 本章小结 35
复习思考题 37
第2章 物联网系统安全基础 40
2.1 密码学概论 40
2.1.1 密码学的发展历程 40
2.1.2 密码系统的概念 43
2.1.3 密码学的分类 44
2.2 常用加密技术 45
2.2.1 对称加密算法 45
2.2.2 非对称加密算法 51
2.3 密码技术的应用 55
2.3.1 鉴别技术 55
2.3.2 数字签名技术 58
2.3.3 物联网认证与访问控制 60
2.3.4 公钥基础设施—PKI 61
2.4 互联网的安全协议 64
2.4.1 IPSec协议 64
2.4.2 SSL协议 65
2.4.3 SET协议 66
2.4.4 HTTPS 68
2.4.5 VPN协议 69
2.4.6 电子邮件安全协议 70
2.5 本章小结 73
复习思考题 73
第3章 感知层RFID系统安全 75
3.1 RFID技术的起源与发展 75
3.2 感知层RFID系统的工作原理 76
3.2.1 RFID系统的组成 76
3.2.2 RFID系统的工作原理 78
3.2.3 RFID技术的优点 79
3.2.4 RFID技术的典型应用 80
3.3 RFID系统安全分析 82
3.3.1 RFID系统的安全问题 82
3.3.2 RFID系统的安全需求 83
3.3.3 针对RFID系统的攻击 84
3.3.4 RFID系统的物理安全机制 87
3.3.5 RFID系统的安全协议 88
3.4 本章小结 94
复习思考题 95
第4章 感知层无线传感器网络安全 97
4.1 感知层无线传感器网络 97
4.1.1 感知层无线传感器网络概述 97
4.1.2 无线传感器网络的发展历程 98
4.2 无线传感器网络的系统结构 98
4.3 无线传感器网络的特点 100
4.4 无线传感器网络安全体系 103
4.4.1 无线传感器网络面临的安全威胁 103
4.4.2 无线传感器网络的信息安全需求 103
4.4.3 无线传感器网络安全体系 105
4.5 无线传感器网络物理层安全 105
4.5.1 安全无线传感器节点 106
4.5.2 无线传感器的天线设计 106
4.5.3 针对物理层攻击的防护 107
4.6 无线传感器网络MAC协议安全 107
4.6.1 周期性侦听和休眠 107
4.6.2 冲突避免 108
4.6.3 S-MAC协议实现的关键技术 109
4.7 无线传感器网络安全路由协议 110
4.7.1 SPIN协议 111
4.7.2 Directed Diffusion协议 112
4.7.3 谣言协议 112
4.7.4 LEACH协议 113
4.7.5 PEGASIS协议 114
4.7.6 TEEN协议 115
4.7.7 SEC-Tree协议 115
4.7.8 GPSR协议 116
4.7.9 GEAR协议 116
4.7.10 TBF协议 117
4.8 无线传感器网络密钥管理机制 117
4.8.1 分布式密钥管理方案 118
4.8.2 分簇式密钥管理方案 119
4.9 本章小结 121
复习思考题 122
第5章 感知层智能终端与接入安全 124
5.1 感知层智能终端概述 124
5.2 嵌入式系统安全 125
5.2.1 嵌入式系统的特点 125
5.2.2 嵌入式系统的发展过程 126
5.2.3 嵌入式系统常用的操作系统 127
5.2.4 嵌入式系统的安全需求分析 127
5.2.5 嵌入式系统的安全架构 129
5.2.6 嵌入式系统的安全机制 130
5.3 智能手机系统安全 131
5.3.1 智能手机概述 131
5.3.2 智能手机的操作系统 132
5.3.3 智能手机的安全威胁 134
5.3.4 智能手机的安全防护措施 136
5.4 感知层终端接入安全 137
5.5 本章小结 138
复习思考题 139
第6章 感知层摄像头与条形码及二维码安全 141
6.1 物联网感知层摄像头安全 141
6.1.1 网络摄像头简介 141
6.1.2 智能摄像头简介 142
6.1.3 摄像头的技术指标 142
6.1.4 物联网感知层摄像头的安全案例 143
6.1.5 针对智能摄像头的攻击 143
6.1.6 物联网感知层摄像头风险分析 144
6.1.7 物联网感知层摄像头的安全对策 145
6.2 物联网感知层条形码系统安全 145
6.2.1 条形码自动识别系统概述 145
6.2.2 条形码扫描器的工作原理 146
6.2.3 条形码的编码分类 147
6.2.4 条形码技术的应用 148
6.2.5 条形码支付系统的安全需求 149
6.2.6 条形码支付系统的安全风险 150
6.3 物联网感知层二维码系统安全 150
6.3.1 二维码技术的发展历程 151
6.3.2 二维码系统的优点 152
6.3.3 二维码技术在物联网中的应用 152
6.3.4 二维码系统安全分析 153
6.3.5 基于信息隐藏的二维码保护算法 153
6.4 本章小结 154
复习思考题 155
第7章 网络层近距离无线通信安全 157
7.1 近距离无线通信系统概述 157
7.1.1 蓝牙技术 157
7.1.2 Wi-Fi技术 158
7.1.3 ZigBee技术 159
7.1.4 NFC技术 159
7.1.5 超宽频技术 160
7.2 蓝牙技术安全 161
7.2.1 蓝牙技术简介 161
7.2.2 蓝牙技术的特点 162
7.2.3 蓝牙通信协议 163
7.2.4 蓝牙网络的拓扑结构 163
7.2.5 蓝牙通信技术的工作原理 164
7.2.6 蓝牙技术安全分析 164
7.2.7 蓝牙的安全体系架构 165
7.2.8 蓝牙的网络安全模式 166
7.2.9 蓝牙的密钥管理 168
7.3 Wi-Fi网络安全 169
7.3.1 Wi-Fi网络的安全威胁 170
7.3.2 Wi-Fi网络安全技术 171
7.4 ZigBee网络安全 175
7.4.1 ZigBee技术的主要特点 176
7.4.2 ZigBee安全技术分析 176
7.5 NFC网络安全 179
7.5.1 NFC技术简介 179
7.5.2 NFC技术的工作原理 179
7.5.3 NFC技术的应用模式 179
7.5.4 NFC电子钱包的安全风险 180
7.6 超宽带网络安全 181
7.6.1 超宽带技术的主要特点 181
7.6.2 超宽带网络面临的安全威胁 182
7.6.3 超宽带技术的安全规范 183
7.7 本章小结 186
复习思考题 188
第8章 网络层移动通信系统安全 190
8.1 移动通信系统概述 190
8.2 移动通信系统面临的安全威胁 190
8.3 **代移动通信系统安全 191
8.3.1 **代移动通信系统简介 191
8.3.2 **代移动通信系统的安全机制 192
8.4 第二代移动通信系统安全 192
8.4.1 第二代移动通信系统简介 192
8.4.2 第二代移动通信系统的安全机制 193
8.5 第三代移动通信系统安全 195
8.5.1 第三代移动通信系统简介 195
8.5.2 第三代移动通信系统的安全机制 196
8.6 第四代移动通信系统安全 199
8.6.1 第四代移动通信系统简介 199
8.6.2 第四代移动通信系统的安全机制 200
8.7 第五代移动通信系统安全 202
8.7.1 第五代移动通信系统简介 202
8.7.2 第五代移动通信系统的安全机制 203
8.7.3 5G 产业生态安全分析 207
8.8 本章小结 207
复习思考题 208
第9章 网络层网络攻击与防范 210
9.1 网络层网络攻击与防范概述 210
9.2 网络层防火墙技术 211
9.2.1 防火墙技术简介 211
9.2.2 防火墙的工作原理 211
9.2.3 防火墙的分类 211
9.2.4 防火墙的功能 213
9.2.5 防火墙技术的应用 215
9.2.6 防火墙的选购 215
9.3 网络虚拟化技术 217
9.3.1 网络虚拟化技术概述 217
9.3.2 虚拟专用网络的连接方式 218
9.3.3 VPN系统的安全需求 219
9.3.4 隧道技术 219
9.3.5 隧道协议分析 220
9.3.6 IPSec隧道技术 223
9.4 黑客攻击与防范 224
9.4.1 黑客攻击的基本概念 224
9.4.2 黑客常用的攻击方法 224
9.4.3 黑客常用的攻击步骤 226
9.4.4 防范黑客攻击的对策 228
9.5 网络病毒的防护 229
9.5.1 网络病毒的概念 229
9.5.2 网络病毒的特征 229
9.5.3 网络病毒的分类 230
9.5.4 网络病毒的检测 231
9.5.5 网络病毒的防治 232
9.6 入侵检测技术 233
9.6.1 入侵检测技术概述 233
9.6.2 入侵检测的过程 234
9.6.3 入侵检测系统的结构 234
9.6.4 入侵检测技术的分类 235
9.6.5 入侵检测方法 236
9.7 网络安全扫描技术 237
9.7.1 网络安全扫描技术概述 237
9.7.2 网络安全扫描技术分析 238
9.7.3 网络安全扫描技术的发展 240
9.8 本章小结 241
复习思考题 242
第10章 应用层云计算与中间件安全 245
10.1 应用层云计算平台安全 245
10.1.1 云计算思想的产生 245
10.1.2 云计算平台的概念 246
10.1.3 云计算平台的服务模式 246
10.1.4 云计算平台的部署模式 248
10.1.5 云计算技术的发展 249
10.1.6 国内外优秀云计算平台 250
10.1.7 云计算平台的核心技术 256
10.1.8 云计算平台的安全 260
10.1.9 云计算安全关键技术 262
10.1.10 物联网与云计算平台 265
10.2 物联网的中间件 267
10.2.1 中间件的概念 267
10.2.2 中间件的分类 268
10.2.3 RFID中间件 271
10.2.4 RFID中间件安全 275
10.3 本章小结 278
复习思考题 280
第11章 应用层数据安全与隐私安全 282
11.1 应用层数据安全 282
11.1.1 数据安全的概念 282
11.1.2 数据安全的要素 282
11.1.3 威胁数据安全的因素 283
11.1.4 数据安全制度 284
11.1.5 密码与加密技术 284
11.1.6 网络安全技术的综合应用 286
11.2 数据保护 286
11.2.1 数据保护的概念 286
11.2.2 衡量数据保护的重要标准 286
11.2.3 数据保护技术实现的层次与分类 287
11.2.4 备份技术 287
11.2.5 镜像技术 288
11.2.6 快照技术 294
11.2.7 持续数据保护技术 295
11.3 数据库保护 298
11.3.1 数据库保护概述 298
11.3.2 威胁数据库安全的因素 299
11.3.3 数据库安全保护措施 299
11.3.4 数据库安全性机制 299
11.3.5 数据库的完整性机制 302
11.3.6 数据库完整性的约束 304
11.3.7 数据库并发控制 305
11.3.8 数据库的恢复 308
11.4 数据容灾 309
11.4.1 数据容灾概述 309
11.4.2 数据容灾技术 311
11.4.3 容灾方案的应用方案 313
11.5 应用层隐私保护技术 314
11.5.1 隐私的基本概念 314
11.5.2 隐私的度量 315
11.5.3 数据隐私保护技术的分类 315
11.5.4 隐私保护技术的性能评估 316
11.6 基于数据失真的数据隐私保护技术 316
11.6.1 数据随机化 317
11.6.2 阻塞技术 318
11.6.3 凝聚技术 318
11.7 基于数据加密的数据隐私保护技术 318
11.7.1 分布式环境安全多方计算 319
11.7.2 分布式环境匿名化 319
11.7.3 分布式关联规则挖掘 320
11.7.4 分布式聚类 320
11.8 基于限制发布的数据隐私保护技术 320
11.8.1 数据匿名化的原则 321
11.8.2 数据匿名化算法 322
11.9 应用层位置隐私保护 325
11.9.1 基于位置的服务 325
11.9.2 面向隐私保护的访问控制模型 326
11.9.3 LBS中的位置隐私信息保护 328
11.10 应用层轨迹隐私保护 330
11.10.1 轨迹隐私保护概述 330
11.10.2 基于假数据的轨迹隐私保护技术 331
11.10.3 基于泛化法的轨迹隐私保护技术 332
11.10.4 基于抑制法的轨迹隐私保护技术 335
11.10.5 各类轨迹隐私保护方法的对比 336
11.11 本章小结 337
复习思考题 337
第12章 物联网安全技术的典型应用 340
12.1 物联网的安全体系架构 340
12.2 物联网安全技术在智慧城市中的应用 341
12.2.1 智慧城市简介 341
12.2.2 智慧城市的关键技术 342
12.2.3 智慧城市发展面临的难题 344
12.2.4 建设智慧城市的策略 344
12.3 物联网安全技术在智慧医疗中的应用 345
12.3.1 智慧医疗概述 345
12.3.2 智慧医疗面临的安全威胁 346
12.3.3 智慧医疗系统应对安全威胁的措施 346
12.4 物联网安全技术在智能家居中的应用 347
12.4.1 智能家居系统的总体架构 347
12.4.2 智能家居系统的安全 348
12.5 物联网智慧交通安全 352
12.5.1 智慧交通系统概述 352
12.5.2 智慧交通系统的安全 353
12.6 物联网智能制造安全 353
12.6.1 智能制造系统概述 353
12.6.2 智能制造系统的特征 353
12.6.3 智能制造的安全防御系统 354
12.7 本章小结 356
复习思考题 357
第13章 物联网系统安全相关新技术 359
13.1 人工智能技术 359
13.1.1 人工智能技术发展概述 359
13.1.2 人工智能的关键技术 361
13.1.3 人工智能在物联网安全领域的应用前景 365
13.2 区块链技术 368
13.2.1 区块链技术的起源与发展 368
13.2.2 区块链的定义与特征 369
13.2.3 区块链技术的系统架构 370
13.2.4 区块链系统的关键技术 370
13.2.5 区块链技术的应用领域 371
13.2.6 区块链技术在网络安全中的应用 373
13.3 大数据技术 373
13.3.1 大数据的基本概念 373
13.3.2 大数据的系统结构 374
13.3.3 大数据分析的重要意义 375
13.3.4 大数据安全防护技术 376
13.4 本章小结 377
复习思考题 378 附录A 各章复习思考题答案 380
附录B 两套模拟试题及参考答案 384
参考文献 395
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服