图书介绍
物联网安全PDF|Epub|txt|kindle电子书版本网盘下载
- 王金甫,施勇,王亮主编 著
- 出版社: 北京大学出版社
- ISBN:
- 出版时间:2014
- 标注页数:328页
- 文件大小:60MB
- 文件页数:342页
- 主题词:
PDF下载
下载说明
物联网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 物联网的起源与发展现状3
1.1.1 物联网的由来3
1.1.2 国内外物联网发展的现状3
1.2 物联网的相关概念7
1.2.1 物联网的基本定义、特征与功能7
1.2.2 物联网与其他网络的关系8
1.3 物联网的体系结构11
1.4 物联网的技术体系和关键技术简介13
1.4.1 物联网的技术体系简介13
1.4.2 物联网的主要关键技术简介14
1.5 物联网的标准体系17
1.5.1 制定标准的意义17
1.5.2 物联网的标准体系的划分情况17
1.6 物联网的应用领域22
1.7 物联网的演进与发展25
本章小结26
习题126
第2章 安全技术基础27
2.1 网络安全概述29
2.1.1 网络安全的含义29
2.1.2 影响网络不安全的因素29
2.1.3 网络面临的安全威胁30
2.1.4 网络安全体系结构31
2.1.5 安全评估标准35
2.2 信息加密与PKI37
2.2.1 对称密码技术37
2.2.2 公钥密码技术48
2.2.3 消息验证和数字签名51
2.2.4 PKI技术56
2.3 安全协议59
2.3.1 电子邮件安全协议59
2.3.2 SSL协议63
2.3.3 SET协议67
2.4 访问控制与安全防护技术74
2.4.1 访问控制技术74
2.4.2 防火墙技术78
2.4.3 入侵检测技术80
2.5 其他安全技术84
2.5.1 信息隐藏技术84
2.5.2 数字取证技术85
2.5.3 生物识别技术87
本章小结88
习题288
第3章 物联网安全概述89
3.1 物联网在信息安全方面面临的新特点91
3.2 物联网安全的薄弱环节和面临的安全威胁93
3.3 物联网安全的体系结构94
3.3.1 建立物联网安全体系结构的必要性94
3.3.2 物联网系统安全体系结构组成95
3.3.3 物联网各层的安全需求和安全机制97
3.3.4 动态的联网系统安全体系结构99
3.4 解决物联网安全问题的总体思路101
3.5 实现物联网安全的技术途径102
3.5.1 实现物联网安全的主要技术102
3.5.2 建立物联网安全的防御体系104
3.6 当前和最近一段时间内所采用的主要物联网安全技术106
3.7 物联网安全未来技术发展方向107
本章小结107
习题3107
第4章 RFID与终端的安全109
4.1 RFID系统安全111
4.1.1 基于RFID的物联网系统111
4.1.2 基于RFID的物联网安全威胁112
4.1.3 基于RFID的物联网安全需求113
4.2 基于物联网系统的RFID安全机制116
4.2.1 物理机制116
4.2.2 密码机制116
4.3 物联网终端系统安全128
4.3.1 嵌入式系统安全128
4.3.2 移动终端安全130
4.4 RFID安全的应用135
4.4.1 RFID安全协议在图书馆管理系统中的应用135
4.4.2 RFID电子票证应用系统安全方案138
本章小结140
习题4140
第5章 无线传感器网络安全142
5.1 无线传感器网络的安全问题143
5.2 无线传感器网络的安全分析144
5.3 无线传感器网络安全协议SPINS145
5.3.1 网络安全加密协议SNEP146
5.3.2 广播认证协议μTESLA147
5.3.3 SPINS协议的实现问题149
5.4 安全管理151
5.4.1 Eschenauer随机密钥预分配方案152
5.4.2 对E-G方案的几种改进153
5.5 安全路由156
5.6 安全数据融合研究新进展156
5.7 安全定位研究新进展157
5.8 隐私保护研究新进展158
5.9 无线传感器网络安全应用的典型方案159
5.9.1 AES-CTR安全方案159
5.9.2 AES-CCM安全方案161
5.9.3 AES-CBC-MAC安全方案162
本章小结163
习题5163
第6章 近距离无线通信安全164
6.1 无线局域网的安全166
6.1.1 无线局域网的安全威胁167
6.1.2 基本的无线局域网安全技术167
6.1.3 无线局域网的安全策略181
6.2 WPAN的安全182
6.2.1 蓝牙安全183
6.2.2 ZigBee安全187
6.2.3 超宽带(UWB)技术安全191
6.3 安全应用193
6.3.1 WAPI在企业和政府机构中的两种应用方案193
6.3.2 可运营的无线局域网安全解决方案194
6.3.3 无线局域网安全的应用实例195
本章小结200
习题6200
第7章 移动通信安全201
7.1 移动通信简介203
7.2 移动通信系统面临的安全威胁204
7.3 移动通信采用的安全机制205
7.3.1 最重要的两个安全机制205
7.3.2 第一代通信系统的安全机制205
7.3.3 第二代移动通信系统的安全机制206
7.3.4 第三代移动通信系统的安全机制210
7.3.5 第四代移动通信系统的安全机制219
7.4 移动通信系统安全体系展望237
7.5 3G安全应用的解决方案237
7.5.1 方案设计238
7.5.2 基于SSL的AKA过程的方案实现239
本章小结240
习题7240
第8章 物联网核心网与异构网络安全241
8.1 IPSec协议243
8.1.1 IPSec协议概述243
8.1.2 封装安全载荷(ESP)协议245
8.1.3 验证头(AH)协议247
8.1.4 安全关联(SecurityAssociation,SA)248
8.1.5 Internet密钥交换250
8.1.6 IPSec的实施252
8.1.7 IPSec的工作模式252
8.2 6LoWPAN适配层的安全255
8.2.1 6LoWPAN适配层功能简介255
8.2.2 6LoWPAN适配层的安全256
8.3 异构网络的信息传输安全258
8.3.1 异构网络的安全体系259
8.3.2 异构网络的安全路由259
8.3.3 异构网络的接入认证机制260
8.3.4 异构网络的入侵检测机制260
8.3.5 异构网络的节点信息传输安全261
8.4 连接企业分支的局域网-局域网VPN应用263
本章小结265
习题8265
第9章 云计算安全267
9.1 实现云计算安全需要解决的问题269
9.1.1 建立以数据安全和隐私保护为主要目标的云安全技术框架269
9.1.2 建立以安全目标验证、安全服务等级测评为核心的云计算安全标准及其测评体系270
9.1.3 建立可控的云计算安全监管体系271
9.2 云计算安全现状272
9.2.1 国内外云计算安全标准组织及其进展272
9.2.2 国内外云计算安全技术现状273
9.3 云计算安全技术框架273
9.3.1 SECaaS框架273
9.3.2 冯登国提出的服务框架274
9.4 云计算安全技术277
9.4.1 云计算的存储安全277
9.4.2 云计算的虚拟化安全279
9.4.3 基于Xen平台安全问题分析282
9.5 云计算存储安全应用案例284
9.5.1 加密与解密框架设计285
9.5.2 传输中断后的续传287
9.5.3 公钥的管理(用户与用户组)288
本章小结288
习题9289
第10章 物联网应用层安全290
10.1 智能电网安全291
10.1.1 智能电网概述291
10.1.2 智能电网的体系架构293
10.1.3 智能电网安全介绍294
10.2 EPCglobal网络安全296
10.2.1 EPCglobal网络简介296
10.2.2 EPCglobal物联网的网络架构297
10.2.3 EPCglobal网络安全介绍299
10.3 M2M安全301
10.3.1 M2M概述301
10.3.2 M2M安全介绍302
10.4 应用案例307
10.4.1 智能电网安全应用案例307
10.4.2 M2M安全应用的案例309
本章小结311
习题10311
习题答案312
参考文献326