图书介绍

物联网系统安全与应用pdf电子书版本下载

物联网系统安全与应用
  • 赵贻竹,鲁宏伟,徐有青等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121227929
  • 出版时间:2014
  • 标注页数:210页
  • 文件大小:46MB
  • 文件页数:219页
  • 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

物联网系统安全与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网基础 1

1.1 物联网的基本概念 2

1.2 物联网和其他网络的关系 4

1.2.1 物联网和互联网的关系 4

1.2.2 物联网和传感网的关系 5

1.2.3 物联网和泛在网的关系 5

1.3 物联网的发展状况 6

1.3.1 欧美发展状况 6

1.3.2 日韩发展状况 8

1.3.3 中国发展状况 10

1.4 物联网系统架构 13

1.5 物联网的关键技术 15

1.6 物联网技术的典型应用 17

第2章 物联网安全体系 22

2.1 物联网的安全特征 23

2.2 物联网特有的安全问题 25

2.2.1 感知层安全问题 25

2.2.2 网络层安全问题 26

2.2.3 应用层安全问题 28

2.3 物联网安全需求 29

2.4 物联网安全体系架构 32

第3章 物联网信息安全基础 34

3.1 密码技术 35

3.1.1 密码技术概述 35

3.1.2 对称密码学 36

3.1.3 公钥密码学 39

3.1.4 杂凑函数(Hash) 41

3.2 公钥基础设施(PKI) 42

3.2.1 公钥基础设施概述 42

3.2.2 PKI组件 44

3.2.3 PKI系统结构 49

3.2.4 PKI功能 51

3.2.5 PKI应用 53

3.3 身份认证 56

3.3.1 身份认证定义 56

3.3.2 身份认证方法 56

3.3.3 身份认证协议 59

3.4 访问控制 62

3.4.1 访问控制概述 62

3.4.2 访问控制实现机制 64

3.4.3 基本访问控制方法 65

3.4.4 多域访问控制技术 67

3.5 入侵检测 69

3.5.1 入侵检测概述 69

3.5.2 入侵检测过程 69

3.5.3 入侵检测技术 72

3.5.4 入侵检测系统 76

第4章 物联网感知层安全 80

4.1 感知层安全概述 81

4.1.1 感知层安全威胁 81

4.1.2 感知层安全技术 82

4.2 RFID安全 83

4.2.1 RFID系统简介 83

4.2.2 RFID安全威胁 85

4.2.3 RFID安全需求 88

4.2.4 RFID安全技术 90

4.3 传感器网络安全 96

4.3.1 传感器网络简介 96

4.3.2 传感器网络安全威胁 99

4.3.3 传感器网络安全需求 101

4.3.4 传感器网络安全技术 103

4.3.5 传感器网络安全解决方案 104

第5章 物联网网络层安全 110

5.1 网络层安全概述 111

5.1.1 网络层面临的安全威胁 111

5.1.2 网络层安全需求 113

5.1.3 网络层安全机制 114

5.2 核心网安全 114

5.2.1 核心网安全需求 114

5.2.2 核心网安全威胁 116

5.2.3 核心网安全机制 116

5.3 移动通信接入安全 121

5.3.1 移动通信接入安全需求 122

5.3.2 移动通信接入安全机制 122

5.3.3 移动通信接入终端安全 123

5.4 无线接入安全 125

5.4.1 无线接入安全需求 126

5.4.2 无线接入安全威胁 126

5.4.3 无线接入安全机制 127

第6章 物联网应用层安全 133

6.1 应用层安全威胁 134

6.2 数据安全 134

6.2.1 数据机密性与完整性 134

6.2.2 数据起源保护 137

6.2.3 数据处理安全 140

6.2.4 数据存储安全 143

6.2.5 数据库加密 144

6.2.6 数据保护法规 149

6.3 隐私安全 150

6.3.1 隐私保护技术的目标及分类 150

6.3.2 数据起源隐私 151

6.3.3 RFID隐私安全 152

6.3.4 位置隐私 155

6.4 云计算安全 160

6.4.1 云计算简介 160

6.4.2 基于云计算的物联网安全威胁 162

6.4.3 云计算安全技术 162

6.4.4 云存储安全 164

第7章 物联网安全评估与管理 170

7.1 物联网安全评估 171

7.1.1 风险评估过程和准备 171

7.1.2 信息技术安全性评估准则 171

7.1.3 安全评估方法 173

7.1.4 安全评估工具 175

7.1.5 安全评估报告及建议 178

7.2 物联网安全管理 179

7.2.1 信息安全管理体系 179

7.2.2 安全管理指南 180

7.2.3 基于业务系统的基线安全模型 181

7.2.4 安全基线的建立和应用 182

7.2.5 某种安全基线的体系结构 182

第8章 物联网系统安全应用实例 184

8.1 终端安全管理系统 185

8.1.1 终端安全管理的需求 185

8.1.2 终端安全管理的基本要求 186

8.1.3 终端安全管理体系 186

8.1.4 终端安全管理的功能 187

8.2 基于内容的安全管理系统 190

8.2.1 基于内容的安全管理的必要性 191

8.2.2 基于内容的安全管理体系架构 191

8.2.3 基于内容的安全管理系统的功能 192

8.3 基于物联网的健康普适服务 195

8.3.1 健康普适服务系统 195

8.3.2 业务与管理流程 198

8.3.3 系统设计与实现 199

8.3.4 系统的实施 205

参考文献 208

精品推荐