图书介绍

物联网系统安全与应用PDF|Epub|txt|kindle电子书版本网盘下载

物联网系统安全与应用
  • 赵贻竹,鲁宏伟,徐有青等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121227929
  • 出版时间:2014
  • 标注页数:210页
  • 文件大小:46MB
  • 文件页数:219页
  • 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网系统安全与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网基础1

1.1 物联网的基本概念2

1.2 物联网和其他网络的关系4

1.2.1 物联网和互联网的关系4

1.2.2 物联网和传感网的关系5

1.2.3 物联网和泛在网的关系5

1.3 物联网的发展状况6

1.3.1 欧美发展状况6

1.3.2 日韩发展状况8

1.3.3 中国发展状况10

1.4 物联网系统架构13

1.5 物联网的关键技术15

1.6 物联网技术的典型应用17

第2章 物联网安全体系22

2.1 物联网的安全特征23

2.2 物联网特有的安全问题25

2.2.1 感知层安全问题25

2.2.2 网络层安全问题26

2.2.3 应用层安全问题28

2.3 物联网安全需求29

2.4 物联网安全体系架构32

第3章 物联网信息安全基础34

3.1 密码技术35

3.1.1 密码技术概述35

3.1.2 对称密码学36

3.1.3 公钥密码学39

3.1.4 杂凑函数(Hash)41

3.2 公钥基础设施(PKI)42

3.2.1 公钥基础设施概述42

3.2.2 PKI组件44

3.2.3 PKI系统结构49

3.2.4 PKI功能51

3.2.5 PKI应用53

3.3 身份认证56

3.3.1 身份认证定义56

3.3.2 身份认证方法56

3.3.3 身份认证协议59

3.4 访问控制62

3.4.1 访问控制概述62

3.4.2 访问控制实现机制64

3.4.3 基本访问控制方法65

3.4.4 多域访问控制技术67

3.5 入侵检测69

3.5.1 入侵检测概述69

3.5.2 入侵检测过程69

3.5.3 入侵检测技术72

3.5.4 入侵检测系统76

第4章 物联网感知层安全80

4.1 感知层安全概述81

4.1.1 感知层安全威胁81

4.1.2 感知层安全技术82

4.2 RFID安全83

4.2.1 RFID系统简介83

4.2.2 RFID安全威胁85

4.2.3 RFID安全需求88

4.2.4 RFID安全技术90

4.3 传感器网络安全96

4.3.1 传感器网络简介96

4.3.2 传感器网络安全威胁99

4.3.3 传感器网络安全需求101

4.3.4 传感器网络安全技术103

4.3.5 传感器网络安全解决方案104

第5章 物联网网络层安全110

5.1 网络层安全概述111

5.1.1 网络层面临的安全威胁111

5.1.2 网络层安全需求113

5.1.3 网络层安全机制114

5.2 核心网安全114

5.2.1 核心网安全需求114

5.2.2 核心网安全威胁116

5.2.3 核心网安全机制116

5.3 移动通信接入安全121

5.3.1 移动通信接入安全需求122

5.3.2 移动通信接入安全机制122

5.3.3 移动通信接入终端安全123

5.4 无线接入安全125

5.4.1 无线接入安全需求126

5.4.2 无线接入安全威胁126

5.4.3 无线接入安全机制127

第6章 物联网应用层安全133

6.1 应用层安全威胁134

6.2 数据安全134

6.2.1 数据机密性与完整性134

6.2.2 数据起源保护137

6.2.3 数据处理安全140

6.2.4 数据存储安全143

6.2.5 数据库加密144

6.2.6 数据保护法规149

6.3 隐私安全150

6.3.1 隐私保护技术的目标及分类150

6.3.2 数据起源隐私151

6.3.3 RFID隐私安全152

6.3.4 位置隐私155

6.4 云计算安全160

6.4.1 云计算简介160

6.4.2 基于云计算的物联网安全威胁162

6.4.3 云计算安全技术162

6.4.4 云存储安全164

第7章 物联网安全评估与管理170

7.1 物联网安全评估171

7.1.1 风险评估过程和准备171

7.1.2 信息技术安全性评估准则171

7.1.3 安全评估方法173

7.1.4 安全评估工具175

7.1.5 安全评估报告及建议178

7.2 物联网安全管理179

7.2.1 信息安全管理体系179

7.2.2 安全管理指南180

7.2.3 基于业务系统的基线安全模型181

7.2.4 安全基线的建立和应用182

7.2.5 某种安全基线的体系结构182

第8章 物联网系统安全应用实例184

8.1 终端安全管理系统185

8.1.1 终端安全管理的需求185

8.1.2 终端安全管理的基本要求186

8.1.3 终端安全管理体系186

8.1.4 终端安全管理的功能187

8.2 基于内容的安全管理系统190

8.2.1 基于内容的安全管理的必要性191

8.2.2 基于内容的安全管理体系架构191

8.2.3 基于内容的安全管理系统的功能192

8.3 基于物联网的健康普适服务195

8.3.1 健康普适服务系统195

8.3.2 业务与管理流程198

8.3.3 系统设计与实现199

8.3.4 系统的实施205

参考文献208

热门推荐