图书介绍
物联网安全导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李联宁编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302303770
- 出版时间:2013
- 标注页数:353页
- 文件大小:135MB
- 文件页数:367页
- 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材
PDF下载
下载说明
物联网安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 物联网安全概述3
第1章 物联网安全需求分析3
1.1物联网安全性要求3
1.1.1物联网安全涉及范围3
1.1.2物联网安全特征4
1.2物联网结构与层次5
1.2.1感知识别层6
1.2.2网络构建层6
1.2.3管理服务层7
1.2.4综合应用层8
1.3物联网的安全技术分析9
1.3.1物联网安全的逻辑层次10
1.3.2物联网面对的特殊安全问题10
1.3.3物联网的安全技术分析11
1.3.4物联网安全技术分类12
1.4感知识别层的安全需求和安全机制13
1.4.1感知识别层的安全需求14
1.4.2感知识别层的安全机制15
1.5网络构建层的安全需求和安全机制15
1.5.1网络构建层的安全需求15
1.5.2网络构建层的安全机制16
1.6管理服务层的安全需求和安全机制17
1.6.1管理服务层的安全需求17
1.6.2管理服务层的安全机制18
1.7综合应用层的安全需求和安全机制18
1.7.1综合应用层的安全需求19
1.7.2综合应用层的安全机制20
1.8影响信息安全的非技术因素和存在的问题20
1.8.1影响信息安全的非技术因素20
1.8.2存在的问题20
1.9未来的物联网安全与隐私技术21
习题一22
第2章 物联网安全技术框架23
2.1常用信息安全技术简介23
2.1.1数据加密与身份认证23
2.1.2访问控制和口令23
2.1.3数据加密算法25
2.1.4数字证书和电子签证机关27
2.1.5数字签名28
2.2物联网安全技术架构29
2.2.1物联网加密认证29
2.2.2密钥管理机制31
2.2.3数据处理与隐私性33
2.2.4安全路由协议33
2.2.5认证与访问控制35
2.2.6入侵检测与容侵容错技术36
2.2.7决策与控制安全37
2.2.8物联网安全技术发展现状38
习题二38
第3章 密码与身份认证技术39
3.1密码学基本概念39
3.1.1密码学的定义和作用39
3.1.2密码学的发展历程39
3.1.3古典密码学41
3.1.4现代密码学42
3.1.5加密技术分类43
3.2现代加密算法45
3.2.1加密算法45
3.2.2加密算法的选择与应用49
3.3对称密码技术51
3.3.1对称密码技术简介51
3.3.2分组密码52
3.3.3序列密码53
3.3.4对称密码的算法53
3.4非对称密码技术55
3.4.1公钥密码算法概述55
3.4.2 RSA算法57
3.4.3 RSA在数字签名中的运用60
3.5认证与身份证明63
3.5.1认证与身份证明概述63
3.5.2身份认证系统64
3.5.3个人特征的身份证明66
3.6物联网认证与访问控制69
3.6.1电子ID身份识别技术70
3.6.2基于零知识证明的识别技术72
3.7物联网密钥管理机制74
3.7.1密钥管理流程74
3.7.2密钥管理系统76
3.7.3密钥管理技术77
3.7.4物联网密钥管理系统设计78
3.8物联网数据处理与隐私性79
习题三80
第二部分 物联网感知识别层安全83
第4章RFID系统安全与隐私83
4.1 RFID安全与隐私概述83
4.1.1 RFID基本组成架构83
4.1.2 RFID的安全和攻击模式85
4.1.3 RFID系统通信模型87
4.1.4安全RFID系统的基本特征89
4.2 RFID技术中的隐私问题及保护措施91
4.2.1位置隐私91
4.2.2信息隐私91
4.2.3隐私保护92
4.3产品电子代码的密码机制与安全协议92
4.3.1基于RFID技术的EPC系统安全问题93
4.3.2 EPC global系统安全分析94
4.3.3实现RFID安全性机制与安全协议96
4.4 RFID标签安全设置99
4.4.1 RFID电子标签的安全属性99
4.4.2 RFID电子标签在应用中的安全设计100
4.4.3第二代的RFID标准强化的安全功能101
4.5 RFID系统面临的攻击手段、技术及其防范102
4.5.1 RFID系统面临的攻击手段102
4.5.2 RFID芯片攻击技术103
4.5.3破坏性攻击及防范103
4.5.4非破坏性攻击及其防范103
习题四104
第5章 无线传感器网络安全105
5.1无线传感器网络安全概述105
5.1.1无线传感器网络安全问题105
5.1.2无线传感器网络的安全机制107
5.1.3无线传感器网络的安全分析108
5.2无线传感器网络的基本安全技术111
5.2.1安全框架与密钥分配111
5.2.2安全路由112
5.2.3入侵检测技术112
5.3无线传感器网络安全研究重点113
5.3.1无线传感器网络安全技术113
5.3.2密钥确立和管理114
5.3.3无线传感器网络的路由安全116
5.3.4数据融合安全116
5.4基于ZigBee技术的无线传感器网络的安全117
5.4.1 ZigBee技术分析117
5.4.2 ZigBee协议栈体系结构安全119
5.4.3安全密钥121
5.4.4 ZigBee网络结构121
5.4.5信任中心122
5.4.6存在问题及未来展望124
习题五124
第三部分 物联网网络构建层安全127
第6章 无线通信网络安全127
6.1物联网信息传输127
6.1.1无线和有线的区别127
6.1.2安全连接的组成127
6.1.3设备局限性128
6.2无线网络的结构128
6.3无线网络的安全隐患129
6.4无线应用协议应用安全131
6.4.1 WAP协议131
6.4.2 WAP应用面临的安全威胁132
6.4.3 WAP的安全体系构架132
6.4.4 WAP应用模型存在的安全漏洞133
6.4.5端到端的安全模型134
6.4.6基于应用层的安全模型135
6.5无线网络的安全措施135
6.6无线局域网安全技术136
6.6.1无线局域网的开放性136
6.6.2无线局域网所面临的危险137
6.6.3无线局域网的安全技术138
6.6.4无线网络主流技术安全解决方案141
6.7蓝牙技术安全机制143
6.7.1蓝牙的安全结构143
6.7.2蓝牙的安全等级144
6.7.3蓝牙的密钥管理145
6.7.4蓝牙的鉴权方案146
6.7.5蓝牙的加密体系146
6.7.6蓝牙的安全局限147
6.8超宽带物联网信息安全策略148
6.8.1 UWB超宽带的应用优势148
6.8.2 UWB超宽带面临的信息安全威胁149
6.8.3超宽带安全性规范150
6.8.4超宽带拒绝服务攻击防御策略152
6.9物联网终端安全153
6.9.1物联网终端153
6.9.2物联网终端安全156
习题六162
第7章 互联网网络安全163
7.1网络安全概述163
7.1.1网络安全威胁分析164
7.1.2网络安全服务的主要内容165
7.1.3 Internet安全隐患的主要体现166
7.1.4网络安全攻击的形式166
7.1.5网络安全案例167
7.2防火墙技术168
7.2.1防火墙的基本概念168
7.2.2防火墙的技术类别169
7.2.3防火墙的结构170
7.2.4防火墙产品选购策略和使用173
7.3入侵检测174
7.3.1入侵检测技术174
7.3.2入侵检测系统175
7.3.3入侵检测系统的工作步骤176
7.3.4入侵检测系统的典型代表178
7.4身份验证178
7.4.1身份验证的基本概念178
7.4.2访问控制和口令179
7.5 IPSec安全协议181
7.5.1 IPSec安全协议简介181
7.5.2 IPSec的协议组成和实现181
7.5.3 IPSec封装模式与算法182
7.5.4 IPSec虚拟隧道接口184
7.5.5因特网密钥交换协议187
7.6虚拟专网189
7.6.1虚拟专网技术基础189
7.6.2 IPSec VPN191
7.6.3 MPLS VPN和IPSec VPN技术比较195
7.6.4虚拟专网需求及解决方案197
7.7黑客200
7.7.1网络黑客攻击方法200
7.7.2黑客常用的信息收集工具202
7.7.3黑客防范措施203
7.8互联网安全协议和机制204
习题七207
第四部分 物联网管理服务层安全211
第8章 中间件与云计算安全211
8.1中间件技术安全211
8.1.1中间件概述211
8.1.2中间件的体系框架与核心模块212
8.1.3中间件的分类212
8.1.4物联网中间件的设计214
8.1.5安全中间件214
8.2云计算安全概述216
8.2.1云计算简介216
8.2.2云计算系统的体系结构218
8.2.3云计算服务层次220
8.2.4云计算技术层次224
8.2.5云计算与云安全225
8.2.6云计算安全概述226
8.2.7物联网云计算安全227
8.3云计算核心技术及应用228
8.3.1云计算的核心技术228
8.3.2典型云计算平台229
8.3.3典型的云计算系统及应用231
8.4云计算应用安全体系与关键技术232
8.4.1云计算应用安全体系232
8.4.2云计算安全关键技术235
8.5云计算应用安全防护236
8.5.1云计算核心架构安全237
8.5.2云计算网络与系统安全252
8.5.3云计算数据与信息安全防护256
8.5.4云计算身份管理与安全审计259
8.5.5云计算应用安全策略部署262
8.6云安全技术解决方案263
习题八266
第五部分 物联网综合应用层安全269
第9章 信息隐藏技术原理269
9.1信息隐藏技术概述269
9.1.1信息隐藏概述269
9.1.2信息隐藏技术和传统的密码技术的区别272
9.1.3信息加密和隐藏的3种模式273
9.1.4信息隐藏的分类274
9.2信息隐藏技术原理275
9.2.1信息隐藏技术的组成275
9.2.2信息隐藏技术的分类、基本模型和关键技术277
9.3匿名通信技术279
9.4数据隐写术280
9.4.1替换系统281
9.4.2变换域技术283
9.4.3对隐写术的攻击284
9.5隐蔽信道284
9.6版权标志和数字水印288
9.6.1数字水印的特点288
9.6.2数字水印的主要应用领域290
9.6.3数字水印的分类295
9.6.4数字水印系统组成及其模型296
9.6.5数字水印系统的基本原理297
9.6.6数字水印算法298
9.6.7数字水印攻击分析299
9.7信息隐藏技术的研究300
习题九301
第10章 位置信息与隐私保护302
10.1位置服务302
10.1.1位置服务的定义302
10.1.2位置服务的发展历史303
10.1.3位置服务的应用类型303
10.1.4位置服务在我国的应用情况306
10.2位置服务技术原理307
10.2.1 LBS系统组成307
10.2.2 LBS系统工作的主要流程308
10.3地理信息系统308
10.3.1移动GIS309
10.3.2定位技术310
10.4隐私保护312
10.4.1隐私的定义312
10.4.2网络隐私权313
10.4.3侵犯网络隐私权的主要现象314
10.4.4侵犯网络隐私权的主要技术手段314
10.4.5网络隐私权的相关法律保护316
10.4.6隐私保护技术316
10.5基于位置服务的隐私保护318
10.5.1隐私保护问题318
10.5.2隐私保护方法319
10.5.3隐私保护系统结构321
10.5.4隐私保护研究内容322
10.5.5隐私保护技术面临的挑战325
习题十326
第六部分 物联网安全标准和安全体系规划设计329
第11章 物联网信息安全标准329
11.1国际信息技术标准化组织329
11.1.1国际信息安全标准化组织329
11.1.2国际信息安全管理体系330
11.2中国信息安全标准332
11.2.1中国信息安全标准化的现状332
11.2.2中国安全标准组织机构332
11.2.3中国信息安全标准体系研究特点333
11.2.4中国在信息安全管理标准方面采取的措施333
11.3中国国家物联网标准组织334
11.3.1电子标签国家标准工作组335
11.3.2传感器网络标准工作组336
11.3.3中国物联网标准联合工作组337
11.3.4泛在网技术工作委员会338
11.4信息安全管理体系338
11.4.1信息安全管理简介338
11.4.2信息安全管理体系标准发展历史339
11.4.3信息安全管理体系标准主要内容340
11.4.4信息安全管理体系认证341
习题十一342
第12章 安全体系结构规划与设计343
12.1物联网系统的安全343
12.1.1物联网安全尺度343
12.1.2物联网应用安全问题343
12.1.3物联网特有的信息安全挑战343
12.2物联网系统安全性分析344
12.2.1传统网络安全问题分析344
12.2.2物联网特有安全问题分析344
12.3物联网安全体系的目标与防护原则346
12.3.1安全目标346
12.3.2防护原则346
12.4物联网信息安全整体防护技术347
12.4.1安全体系结构347
12.4.2纵深防御体系348
12.5物联网整体防护实现技术348
12.5.1物联网安全技术框架348
12.5.2关键技术实现研究350
习题十二351
参考文献353