图书介绍
物联网安全PDF|Epub|txt|kindle电子书版本网盘下载
![物联网安全](https://www.shukui.net/cover/5/35043677.jpg)
- 刘建华主编;孙韩林副主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113133658
- 出版时间:2013
- 标注页数:257页
- 文件大小:70MB
- 文件页数:272页
- 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材
PDF下载
下载说明
物联网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网发展及其安全问题1
1.1物联网的概念2
1.1.1背景知识2
1.1.2什么是物联网3
1.2物联网发展的主要问题4
1.2.1国内外发展状况简述4
1.2.2物联网面临的主要问题5
1.2.3物联网的研究热点问题7
1.2.4物联网面临的技术挑战7
1.3信息安全概念7
1.3.1安全的概念7
1.3.2信息安全的概念8
1.3.3信息安全的属性8
1.3.4信息安全产生的根源9
1.4物联网的安全问题11
1.4.1物联网安全的国内外发展现状11
1.4.2物联网安全问题12
1.4.3物联网与安全相关的特征14
1.5小结14
1.6习题15
第2章 物联网的体系结构17
2.1基本概念18
2.1.1什么叫体系结构18
2.1.2物联网的特性19
2.2物联网体系结构及其关键技术20
2.2.1体系结构20
2.2.2感知层及其关键技术21
2.2.3网络层及其关键技术26
2.2.4应用层及其关键技术29
2.3物联网安全的安全体系32
2.3.1物联网的安全体系结构32
2.3.2感知层安全33
2.3.3网络层安全34
2.3.4应用层安全35
2.4小结35
2.5习题36
第3章 信息安全加密技术37
3.1概述38
3.2密码体制39
3.2.1密码体制的基本概念39
3.2.2密码体制的分类40
3.2.3加密/解密的基本原理43
3.3对称密码体制44
3.3.1对称加密的概念44
3.3.2 DES算法44
3.3.3流密码及RC4算法47
3.4非对称密码体制49
3.4.1非对称加密的概念49
3.4.2 RSA算法50
3.5密钥管理51
3.5.1密钥管理架构51
3.5.2密钥管理的体制52
3.6小结53
3.7习题53
第4章 安全机制55
4.1概述56
4.2开放的互联网安全模型57
4.2.1安全模型57
4.2.2安全机制58
4.2.3安全服务59
4.3 PKI技术61
4.3.1信任和隐私61
4.3.2 PKI的基本定义与组成63
4.3.3 PKI的核心部分CA65
4.3.4数字证书67
4.4数字签名68
4.4.1基本概念68
4.4.2单向陷门函数69
4.4.3数字签名技术69
4.5认证71
4.5.1认证的概念71
4.5.2消息认证72
4.5.3身份认证73
4.6访问控制78
4.6.1访问控制的基本概念78
4.6.2访问控制的类型79
4.6.3访问控制的手段79
4.6.4访问控制模型80
4.6.5访问控制管理81
4.7小结82
4.8习题82
第5章 基本网络安全技术83
5.1概述84
5.2防火墙技术84
5.2.1防火墙的功能84
5.2.2基本原理86
5.2.3部署和管理90
5.2.4防火墙的局限性92
5.3入侵检测技术94
5.3.1入侵检测基本原理94
5.3.2入侵检测系统97
5.3.3体系结构100
5.3.4入侵检测的部署管理103
5.4 VPN技术105
5.4.1基本原理105
5.4.2 VPN分类107
5.4.3 VPN部署应用109
5.5网络安全协议110
5.5.1概念110
5.5.2 SSL安全套接字111
5.5.3 IPSec协议112
5.6小结113
5.7习题114
第6章 物联网感知层安全115
6.1概述116
6.2生物特征识别116
6.2.1指纹识别116
6.2.2虹膜识别117
6.2.3人脸识别118
6.3 RFID安全119
6.3.1概述119
6.3.2系统组成120
6.3.3工作原理123
6.3.4 RFID标准123
6.3.5 RFID系统的安全性124
6.4传感器安全126
6.4.1概述126
6.4.2传感器分类127
6.4.3传感器结点的安全性128
6.5智能卡安全129
6.5.1概述129
6.5.2智能卡的分类129
6.5.3智能卡的系统结构130
6.5.4智能卡安全132
6.6全球定位技术134
6.6.1 GPS概述134
6.6.2 GPS的组成135
6.7小结137
6.8习题137
第7章 物联网接入技术安全139
7.1概述140
7.2移动通信安全140
7.2.1 GSM安全140
7.2.2 GPRS安全142
7.2.3 UTMS安全145
7.3 IEEE 802.16安全151
7.3.1 IEEE 802.16简介151
7.3.2 IEEE 802.16安全概述158
7.3.3认证158
7.3.4密钥体系及密钥管理159
7.3.5 IEEE 802.16数据加密162
7.3.6 IEEE 802.16j-2009安全163
7.4 IEEE 802.11安全164
7.4.1 IEEE 802.11简介164
7.4.2 IEEE 802.11安全概述167
7.4.3 IEEE 802.11数据加密167
7.4.4安全关联、认证以及密钥管理173
7.5蓝牙安全178
7.5.1蓝牙无线技术178
7.5.2蓝牙安全体系结构180
7.5.3安全漏洞和对策182
7.6 ZigBee安全186
7.6.1 ZigBee简介186
7.6.2 ZigBee协议栈187
7.6.3 ZigBee网络拓扑189
7.6.4 ZigBee安全体系结构190
7.7无线传感网络安全192
7.7.1无线传感网络简介192
7.7.2无线传感网络安全194
7.8小结195
7.9习题197
第8章 物联网网络核心安全199
8.1概述200
8.2 IP核心网络安全200
8.2.1 IP网概述200
8.2.2 IP网安全机制201
8.3下一代网络安全204
8.3.1 NGN概述204
8.3.2因特网多媒体子系统IMS204
8.3.3 IMS安全体系架构206
8.4小结211
8.5习题212
第9章 物联网信息处理安全213
9.1概述214
9.2数据存储安全214
9.2.1数据存储的基本概念214
9.2.2数据存储安全217
9.2.3数据库安全218
9.3数据备份和冗余技术221
9.3.1数据备份221
9.3.2冗余系统222
9.4服务云安全227
9.4.1云计算的基本概念227
9.4.2云计算的安全威胁229
9.4.3云安全参考模型231
9.4.4云安全关键技术234
9.5小结240
9.6习题241
第10章 物联网应用安全243
10.1概述244
10.2物联网应用安全244
10.3物联网典型应用及其安全245
10.3.1物联网在公共安全领域的应用245
10.3.2物联网在节能环保领域的应用248
10.3.3物联网在智能电网中的应用249
10.3.4物联网在农业领域的应用252
10.3.5特定物联网应用系统的安全考虑254
10.4小结254
10.5习题254
参考文献255