图书介绍
物联网安全pdf电子书版本下载
- 王金甫,施勇,王亮主编 著
- 出版社: 北京大学出版社
- ISBN:
- 出版时间:2014
- 标注页数:328页
- 文件大小:60MB
- 文件页数:342页
- 主题词:
PDF下载
下载说明
物联网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 物联网的起源与发展现状 3
1.1.1 物联网的由来 3
1.1.2 国内外物联网发展的现状 3
1.2 物联网的相关概念 7
1.2.1 物联网的基本定义、特征与功能 7
1.2.2 物联网与其他网络的关系 8
1.3 物联网的体系结构 11
1.4 物联网的技术体系和关键技术简介 13
1.4.1 物联网的技术体系简介 13
1.4.2 物联网的主要关键技术简介 14
1.5 物联网的标准体系 17
1.5.1 制定标准的意义 17
1.5.2 物联网的标准体系的划分情况 17
1.6 物联网的应用领域 22
1.7 物联网的演进与发展 25
本章小结 26
习题1 26
第2章 安全技术基础 27
2.1 网络安全概述 29
2.1.1 网络安全的含义 29
2.1.2 影响网络不安全的因素 29
2.1.3 网络面临的安全威胁 30
2.1.4 网络安全体系结构 31
2.1.5 安全评估标准 35
2.2 信息加密与PKI 37
2.2.1 对称密码技术 37
2.2.2 公钥密码技术 48
2.2.3 消息验证和数字签名 51
2.2.4 PKI技术 56
2.3 安全协议 59
2.3.1 电子邮件安全协议 59
2.3.2 SSL协议 63
2.3.3 SET协议 67
2.4 访问控制与安全防护技术 74
2.4.1 访问控制技术 74
2.4.2 防火墙技术 78
2.4.3 入侵检测技术 80
2.5 其他安全技术 84
2.5.1 信息隐藏技术 84
2.5.2 数字取证技术 85
2.5.3 生物识别技术 87
本章小结 88
习题2 88
第3章 物联网安全概述 89
3.1 物联网在信息安全方面面临的新特点 91
3.2 物联网安全的薄弱环节和面临的安全威胁 93
3.3 物联网安全的体系结构 94
3.3.1 建立物联网安全体系结构的必要性 94
3.3.2 物联网系统安全体系结构组成 95
3.3.3 物联网各层的安全需求和安全机制 97
3.3.4 动态的联网系统安全体系结构 99
3.4 解决物联网安全问题的总体思路 101
3.5 实现物联网安全的技术途径 102
3.5.1 实现物联网安全的主要技术 102
3.5.2 建立物联网安全的防御体系 104
3.6 当前和最近一段时间内所采用的主要物联网安全技术 106
3.7 物联网安全未来技术发展方向 107
本章小结 107
习题3 107
第4章 RFID与终端的安全 109
4.1 RFID系统安全 111
4.1.1 基于RFID的物联网系统 111
4.1.2 基于RFID的物联网安全威胁 112
4.1.3 基于RFID的物联网安全需求 113
4.2 基于物联网系统的RFID安全机制 116
4.2.1 物理机制 116
4.2.2 密码机制 116
4.3 物联网终端系统安全 128
4.3.1 嵌入式系统安全 128
4.3.2 移动终端安全 130
4.4 RFID安全的应用 135
4.4.1 RFID安全协议在图书馆管理系统中的应用 135
4.4.2 RFID电子票证应用系统安全方案 138
本章小结 140
习题4 140
第5章 无线传感器网络安全 142
5.1 无线传感器网络的安全问题 143
5.2 无线传感器网络的安全分析 144
5.3 无线传感器网络安全协议SPINS 145
5.3.1 网络安全加密协议SNEP 146
5.3.2 广播认证协议μTESLA 147
5.3.3 SPINS协议的实现问题 149
5.4 安全管理 151
5.4.1 Eschenauer随机密钥预分配方案 152
5.4.2 对E-G方案的几种改进 153
5.5 安全路由 156
5.6 安全数据融合研究新进展 156
5.7 安全定位研究新进展 157
5.8 隐私保护研究新进展 158
5.9 无线传感器网络安全应用的典型方案 159
5.9.1 AES-CTR安全方案 159
5.9.2 AES-CCM安全方案 161
5.9.3 AES-CBC-MAC安全方案 162
本章小结 163
习题5 163
第6章 近距离无线通信安全 164
6.1 无线局域网的安全 166
6.1.1 无线局域网的安全威胁 167
6.1.2 基本的无线局域网安全技术 167
6.1.3 无线局域网的安全策略 181
6.2 WPAN的安全 182
6.2.1 蓝牙安全 183
6.2.2 ZigBee安全 187
6.2.3 超宽带(UWB)技术安全 191
6.3 安全应用 193
6.3.1 WAPI在企业和政府机构中的两种应用方案 193
6.3.2 可运营的无线局域网安全解决方案 194
6.3.3 无线局域网安全的应用实例 195
本章小结 200
习题6 200
第7章 移动通信安全 201
7.1 移动通信简介 203
7.2 移动通信系统面临的安全威胁 204
7.3 移动通信采用的安全机制 205
7.3.1 最重要的两个安全机制 205
7.3.2 第一代通信系统的安全机制 205
7.3.3 第二代移动通信系统的安全机制 206
7.3.4 第三代移动通信系统的安全机制 210
7.3.5 第四代移动通信系统的安全机制 219
7.4 移动通信系统安全体系展望 237
7.5 3G安全应用的解决方案 237
7.5.1 方案设计 238
7.5.2 基于SSL的AKA过程的方案实现 239
本章小结 240
习题7 240
第8章 物联网核心网与异构网络安全 241
8.1 IPSec协议 243
8.1.1 IPSec协议概述 243
8.1.2 封装安全载荷(ESP)协议 245
8.1.3 验证头(AH)协议 247
8.1.4 安全关联(SecurityAssociation,SA) 248
8.1.5 Internet密钥交换 250
8.1.6 IPSec的实施 252
8.1.7 IPSec的工作模式 252
8.2 6LoWPAN适配层的安全 255
8.2.1 6LoWPAN适配层功能简介 255
8.2.2 6LoWPAN适配层的安全 256
8.3 异构网络的信息传输安全 258
8.3.1 异构网络的安全体系 259
8.3.2 异构网络的安全路由 259
8.3.3 异构网络的接入认证机制 260
8.3.4 异构网络的入侵检测机制 260
8.3.5 异构网络的节点信息传输安全 261
8.4 连接企业分支的局域网-局域网VPN应用 263
本章小结 265
习题8 265
第9章 云计算安全 267
9.1 实现云计算安全需要解决的问题 269
9.1.1 建立以数据安全和隐私保护为主要目标的云安全技术框架 269
9.1.2 建立以安全目标验证、安全服务等级测评为核心的云计算安全标准及其测评体系 270
9.1.3 建立可控的云计算安全监管体系 271
9.2 云计算安全现状 272
9.2.1 国内外云计算安全标准组织及其进展 272
9.2.2 国内外云计算安全技术现状 273
9.3 云计算安全技术框架 273
9.3.1 SECaaS框架 273
9.3.2 冯登国提出的服务框架 274
9.4 云计算安全技术 277
9.4.1 云计算的存储安全 277
9.4.2 云计算的虚拟化安全 279
9.4.3 基于Xen平台安全问题分析 282
9.5 云计算存储安全应用案例 284
9.5.1 加密与解密框架设计 285
9.5.2 传输中断后的续传 287
9.5.3 公钥的管理(用户与用户组) 288
本章小结 288
习题9 289
第10章 物联网应用层安全 290
10.1 智能电网安全 291
10.1.1 智能电网概述 291
10.1.2 智能电网的体系架构 293
10.1.3 智能电网安全介绍 294
10.2 EPCglobal网络安全 296
10.2.1 EPCglobal网络简介 296
10.2.2 EPCglobal物联网的网络架构 297
10.2.3 EPCglobal网络安全介绍 299
10.3 M2M安全 301
10.3.1 M2M概述 301
10.3.2 M2M安全介绍 302
10.4 应用案例 307
10.4.1 智能电网安全应用案例 307
10.4.2 M2M安全应用的案例 309
本章小结 311
习题10 311
习题答案 312
参考文献 326