图书介绍
物联网安全导论pdf电子书版本下载
- 李联宁编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302303770
- 出版时间:2013
- 标注页数:353页
- 文件大小:135MB
- 文件页数:367页
- 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材
PDF下载
下载说明
物联网安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 物联网安全概述 3
第1章 物联网安全需求分析 3
1.1物联网安全性要求 3
1.1.1物联网安全涉及范围 3
1.1.2物联网安全特征 4
1.2物联网结构与层次 5
1.2.1感知识别层 6
1.2.2网络构建层 6
1.2.3管理服务层 7
1.2.4综合应用层 8
1.3物联网的安全技术分析 9
1.3.1物联网安全的逻辑层次 10
1.3.2物联网面对的特殊安全问题 10
1.3.3物联网的安全技术分析 11
1.3.4物联网安全技术分类 12
1.4感知识别层的安全需求和安全机制 13
1.4.1感知识别层的安全需求 14
1.4.2感知识别层的安全机制 15
1.5网络构建层的安全需求和安全机制 15
1.5.1网络构建层的安全需求 15
1.5.2网络构建层的安全机制 16
1.6管理服务层的安全需求和安全机制 17
1.6.1管理服务层的安全需求 17
1.6.2管理服务层的安全机制 18
1.7综合应用层的安全需求和安全机制 18
1.7.1综合应用层的安全需求 19
1.7.2综合应用层的安全机制 20
1.8影响信息安全的非技术因素和存在的问题 20
1.8.1影响信息安全的非技术因素 20
1.8.2存在的问题 20
1.9未来的物联网安全与隐私技术 21
习题一 22
第2章 物联网安全技术框架 23
2.1常用信息安全技术简介 23
2.1.1数据加密与身份认证 23
2.1.2访问控制和口令 23
2.1.3数据加密算法 25
2.1.4数字证书和电子签证机关 27
2.1.5数字签名 28
2.2物联网安全技术架构 29
2.2.1物联网加密认证 29
2.2.2密钥管理机制 31
2.2.3数据处理与隐私性 33
2.2.4安全路由协议 33
2.2.5认证与访问控制 35
2.2.6入侵检测与容侵容错技术 36
2.2.7决策与控制安全 37
2.2.8物联网安全技术发展现状 38
习题二 38
第3章 密码与身份认证技术 39
3.1密码学基本概念 39
3.1.1密码学的定义和作用 39
3.1.2密码学的发展历程 39
3.1.3古典密码学 41
3.1.4现代密码学 42
3.1.5加密技术分类 43
3.2现代加密算法 45
3.2.1加密算法 45
3.2.2加密算法的选择与应用 49
3.3对称密码技术 51
3.3.1对称密码技术简介 51
3.3.2分组密码 52
3.3.3序列密码 53
3.3.4对称密码的算法 53
3.4非对称密码技术 55
3.4.1公钥密码算法概述 55
3.4.2 RSA算法 57
3.4.3 RSA在数字签名中的运用 60
3.5认证与身份证明 63
3.5.1认证与身份证明概述 63
3.5.2身份认证系统 64
3.5.3个人特征的身份证明 66
3.6物联网认证与访问控制 69
3.6.1电子ID身份识别技术 70
3.6.2基于零知识证明的识别技术 72
3.7物联网密钥管理机制 74
3.7.1密钥管理流程 74
3.7.2密钥管理系统 76
3.7.3密钥管理技术 77
3.7.4物联网密钥管理系统设计 78
3.8物联网数据处理与隐私性 79
习题三 80
第二部分 物联网感知识别层安全 83
第4章RFID系统安全与隐私 83
4.1 RFID安全与隐私概述 83
4.1.1 RFID基本组成架构 83
4.1.2 RFID的安全和攻击模式 85
4.1.3 RFID系统通信模型 87
4.1.4安全RFID系统的基本特征 89
4.2 RFID技术中的隐私问题及保护措施 91
4.2.1位置隐私 91
4.2.2信息隐私 91
4.2.3隐私保护 92
4.3产品电子代码的密码机制与安全协议 92
4.3.1基于RFID技术的EPC系统安全问题 93
4.3.2 EPC global系统安全分析 94
4.3.3实现RFID安全性机制与安全协议 96
4.4 RFID标签安全设置 99
4.4.1 RFID电子标签的安全属性 99
4.4.2 RFID电子标签在应用中的安全设计 100
4.4.3第二代的RFID标准强化的安全功能 101
4.5 RFID系统面临的攻击手段、技术及其防范 102
4.5.1 RFID系统面临的攻击手段 102
4.5.2 RFID芯片攻击技术 103
4.5.3破坏性攻击及防范 103
4.5.4非破坏性攻击及其防范 103
习题四 104
第5章 无线传感器网络安全 105
5.1无线传感器网络安全概述 105
5.1.1无线传感器网络安全问题 105
5.1.2无线传感器网络的安全机制 107
5.1.3无线传感器网络的安全分析 108
5.2无线传感器网络的基本安全技术 111
5.2.1安全框架与密钥分配 111
5.2.2安全路由 112
5.2.3入侵检测技术 112
5.3无线传感器网络安全研究重点 113
5.3.1无线传感器网络安全技术 113
5.3.2密钥确立和管理 114
5.3.3无线传感器网络的路由安全 116
5.3.4数据融合安全 116
5.4基于ZigBee技术的无线传感器网络的安全 117
5.4.1 ZigBee技术分析 117
5.4.2 ZigBee协议栈体系结构安全 119
5.4.3安全密钥 121
5.4.4 ZigBee网络结构 121
5.4.5信任中心 122
5.4.6存在问题及未来展望 124
习题五 124
第三部分 物联网网络构建层安全 127
第6章 无线通信网络安全 127
6.1物联网信息传输 127
6.1.1无线和有线的区别 127
6.1.2安全连接的组成 127
6.1.3设备局限性 128
6.2无线网络的结构 128
6.3无线网络的安全隐患 129
6.4无线应用协议应用安全 131
6.4.1 WAP协议 131
6.4.2 WAP应用面临的安全威胁 132
6.4.3 WAP的安全体系构架 132
6.4.4 WAP应用模型存在的安全漏洞 133
6.4.5端到端的安全模型 134
6.4.6基于应用层的安全模型 135
6.5无线网络的安全措施 135
6.6无线局域网安全技术 136
6.6.1无线局域网的开放性 136
6.6.2无线局域网所面临的危险 137
6.6.3无线局域网的安全技术 138
6.6.4无线网络主流技术安全解决方案 141
6.7蓝牙技术安全机制 143
6.7.1蓝牙的安全结构 143
6.7.2蓝牙的安全等级 144
6.7.3蓝牙的密钥管理 145
6.7.4蓝牙的鉴权方案 146
6.7.5蓝牙的加密体系 146
6.7.6蓝牙的安全局限 147
6.8超宽带物联网信息安全策略 148
6.8.1 UWB超宽带的应用优势 148
6.8.2 UWB超宽带面临的信息安全威胁 149
6.8.3超宽带安全性规范 150
6.8.4超宽带拒绝服务攻击防御策略 152
6.9物联网终端安全 153
6.9.1物联网终端 153
6.9.2物联网终端安全 156
习题六 162
第7章 互联网网络安全 163
7.1网络安全概述 163
7.1.1网络安全威胁分析 164
7.1.2网络安全服务的主要内容 165
7.1.3 Internet安全隐患的主要体现 166
7.1.4网络安全攻击的形式 166
7.1.5网络安全案例 167
7.2防火墙技术 168
7.2.1防火墙的基本概念 168
7.2.2防火墙的技术类别 169
7.2.3防火墙的结构 170
7.2.4防火墙产品选购策略和使用 173
7.3入侵检测 174
7.3.1入侵检测技术 174
7.3.2入侵检测系统 175
7.3.3入侵检测系统的工作步骤 176
7.3.4入侵检测系统的典型代表 178
7.4身份验证 178
7.4.1身份验证的基本概念 178
7.4.2访问控制和口令 179
7.5 IPSec安全协议 181
7.5.1 IPSec安全协议简介 181
7.5.2 IPSec的协议组成和实现 181
7.5.3 IPSec封装模式与算法 182
7.5.4 IPSec虚拟隧道接口 184
7.5.5因特网密钥交换协议 187
7.6虚拟专网 189
7.6.1虚拟专网技术基础 189
7.6.2 IPSec VPN 191
7.6.3 MPLS VPN和IPSec VPN技术比较 195
7.6.4虚拟专网需求及解决方案 197
7.7黑客 200
7.7.1网络黑客攻击方法 200
7.7.2黑客常用的信息收集工具 202
7.7.3黑客防范措施 203
7.8互联网安全协议和机制 204
习题七 207
第四部分 物联网管理服务层安全 211
第8章 中间件与云计算安全 211
8.1中间件技术安全 211
8.1.1中间件概述 211
8.1.2中间件的体系框架与核心模块 212
8.1.3中间件的分类 212
8.1.4物联网中间件的设计 214
8.1.5安全中间件 214
8.2云计算安全概述 216
8.2.1云计算简介 216
8.2.2云计算系统的体系结构 218
8.2.3云计算服务层次 220
8.2.4云计算技术层次 224
8.2.5云计算与云安全 225
8.2.6云计算安全概述 226
8.2.7物联网云计算安全 227
8.3云计算核心技术及应用 228
8.3.1云计算的核心技术 228
8.3.2典型云计算平台 229
8.3.3典型的云计算系统及应用 231
8.4云计算应用安全体系与关键技术 232
8.4.1云计算应用安全体系 232
8.4.2云计算安全关键技术 235
8.5云计算应用安全防护 236
8.5.1云计算核心架构安全 237
8.5.2云计算网络与系统安全 252
8.5.3云计算数据与信息安全防护 256
8.5.4云计算身份管理与安全审计 259
8.5.5云计算应用安全策略部署 262
8.6云安全技术解决方案 263
习题八 266
第五部分 物联网综合应用层安全 269
第9章 信息隐藏技术原理 269
9.1信息隐藏技术概述 269
9.1.1信息隐藏概述 269
9.1.2信息隐藏技术和传统的密码技术的区别 272
9.1.3信息加密和隐藏的3种模式 273
9.1.4信息隐藏的分类 274
9.2信息隐藏技术原理 275
9.2.1信息隐藏技术的组成 275
9.2.2信息隐藏技术的分类、基本模型和关键技术 277
9.3匿名通信技术 279
9.4数据隐写术 280
9.4.1替换系统 281
9.4.2变换域技术 283
9.4.3对隐写术的攻击 284
9.5隐蔽信道 284
9.6版权标志和数字水印 288
9.6.1数字水印的特点 288
9.6.2数字水印的主要应用领域 290
9.6.3数字水印的分类 295
9.6.4数字水印系统组成及其模型 296
9.6.5数字水印系统的基本原理 297
9.6.6数字水印算法 298
9.6.7数字水印攻击分析 299
9.7信息隐藏技术的研究 300
习题九 301
第10章 位置信息与隐私保护 302
10.1位置服务 302
10.1.1位置服务的定义 302
10.1.2位置服务的发展历史 303
10.1.3位置服务的应用类型 303
10.1.4位置服务在我国的应用情况 306
10.2位置服务技术原理 307
10.2.1 LBS系统组成 307
10.2.2 LBS系统工作的主要流程 308
10.3地理信息系统 308
10.3.1移动GIS 309
10.3.2定位技术 310
10.4隐私保护 312
10.4.1隐私的定义 312
10.4.2网络隐私权 313
10.4.3侵犯网络隐私权的主要现象 314
10.4.4侵犯网络隐私权的主要技术手段 314
10.4.5网络隐私权的相关法律保护 316
10.4.6隐私保护技术 316
10.5基于位置服务的隐私保护 318
10.5.1隐私保护问题 318
10.5.2隐私保护方法 319
10.5.3隐私保护系统结构 321
10.5.4隐私保护研究内容 322
10.5.5隐私保护技术面临的挑战 325
习题十 326
第六部分 物联网安全标准和安全体系规划设计 329
第11章 物联网信息安全标准 329
11.1国际信息技术标准化组织 329
11.1.1国际信息安全标准化组织 329
11.1.2国际信息安全管理体系 330
11.2中国信息安全标准 332
11.2.1中国信息安全标准化的现状 332
11.2.2中国安全标准组织机构 332
11.2.3中国信息安全标准体系研究特点 333
11.2.4中国在信息安全管理标准方面采取的措施 333
11.3中国国家物联网标准组织 334
11.3.1电子标签国家标准工作组 335
11.3.2传感器网络标准工作组 336
11.3.3中国物联网标准联合工作组 337
11.3.4泛在网技术工作委员会 338
11.4信息安全管理体系 338
11.4.1信息安全管理简介 338
11.4.2信息安全管理体系标准发展历史 339
11.4.3信息安全管理体系标准主要内容 340
11.4.4信息安全管理体系认证 341
习题十一 342
第12章 安全体系结构规划与设计 343
12.1物联网系统的安全 343
12.1.1物联网安全尺度 343
12.1.2物联网应用安全问题 343
12.1.3物联网特有的信息安全挑战 343
12.2物联网系统安全性分析 344
12.2.1传统网络安全问题分析 344
12.2.2物联网特有安全问题分析 344
12.3物联网安全体系的目标与防护原则 346
12.3.1安全目标 346
12.3.2防护原则 346
12.4物联网信息安全整体防护技术 347
12.4.1安全体系结构 347
12.4.2纵深防御体系 348
12.5物联网整体防护实现技术 348
12.5.1物联网安全技术框架 348
12.5.2关键技术实现研究 350
习题十二 351
参考文献 353