图书介绍
物联网信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![物联网信息安全](https://www.shukui.net/cover/7/31937072.jpg)
- 李永忠编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560640785
- 出版时间:2016
- 标注页数:382页
- 文件大小:196MB
- 文件页数:393页
- 主题词:互联网络-信息安全-高等学校-教材
PDF下载
下载说明
物联网信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网安全概述1
1.1 物联网安全概述1
1.1.1 物联网简介1
1.1.2 物联网的体系结构7
1.2 物联网安全问题分析11
1.2.1 物联网安全与相关学科的关联11
1.2.2 物联网安全威胁14
1.2.3 物联网安全需求分析17
1.3 物联网的安全架构18
1.3.1 物联网的安全层次模型及体系结构概述18
1.3.2 物联网安全的总体概貌与整体安全架构21
1.4 物联网安全的技术分析25
思考与练习一31
第2章 网络信息安全技术基础34
2.1 网络安全基本概念34
2.1.1 网络安全简介34
2.1.2 网络安全面临的威胁36
2.1.3 网络安全策略与防护体系37
2.1.4 网络安全的发展趋势38
2.2 数据加密技术39
2.2.1 加密基本概念39
2.2.2 古典加密方法40
2.2.3 对称加密方法41
2.2.4 非对称密码算法48
2.3 数字签名51
2.3.1 数字签名的概念51
2.3.2 常用的数字签名体制介绍53
2.3.3 认证技术55
2.4 网络层安全协议IPSec56
2.4.1 网络安全协议综述56
2.4.2 IPSec协议57
2.4.3 IPSec安全体系结构57
2.4.4 利用IPSec实现VPN61
2.4.5 IPSec存在的问题65
2.5 防火墙技术66
2.5.1 防火墙基础知识66
2.5.2 防火墙的实现方法68
2.5.3 防火墙的分类72
2.5.4 防火墙的发展与新技术73
2.5.5 黑客攻击技术74
2.6 入侵检测技术77
2.6.1 入侵检测的概念77
2.6.2 入侵检测方法79
2.6.3 入侵检测的步骤82
2.6.4 入侵检测系统的结构83
2.6.5 几种常见的入侵检测系统85
2.6.6 入侵检测技术发展趋势88
2.7 入侵防御技术89
2.7.1 入侵防御系统IPS89
2.7.2 入侵防御系统的设计思想以及其应该具备的特征91
2.7.3 入侵防御系统的设计91
2.7.4 入侵防御系统的应用部署93
2.8 统一威胁管理UTM94
2.8.1 UTM提出的背景94
2.8.2 UTM的定义94
2.8.3 UTM的功能95
2.8.4 UTM的特征95
2.8.5 UTM的典型技术96
2.8.6 UTM的优势97
2.8.7 UTM目前存在的问题98
2.8.8 UTM的适用场合及产品98
2.8.9 UTM的一个典型应用解决方案99
2.8.10 UTM的发展趋势101
思考与练习二101
实训一 网络扫描与嗅探工具使用104
第3章 物联网安全体系结构及物理安全110
3.1 物联网安全体系结构110
3.1.1 物联网安全整体结构110
3.1.2 感知层安全体系结构111
3.1.3 传输层安全体系结构112
3.1.4 应用层安全体系结构114
3.2 物联网安全技术措施115
3.2.1 物联网安全技术115
3.2.2 物联网安全管理117
3.3 物理安全威胁与防范119
3.3.1 物理安全概述119
3.3.2 环境安全威胁与防范119
3.3.3 设备安全问题与策略120
3.3.4 RFID系统及物理层安全120
3.3.5 数据存储介质的安全123
3.4 无线局域网WLAN物理层安全124
3.4.1 IEEE 802.11 标准中的物理层特点124
3.4.2 IEEE 802.11 标准中的MAC层125
3.4.3 CSMA/CA协议126
3.4.4 对信道进行预约的RTS/CTS协议127
3.4.5 WAPI协议128
思考与练习三130
第4章 物联网感知层安全132
4.1 感知层安全概述132
4.1.1 感知层的安全地位133
4.1.2 感知层的安全威胁133
4.2 RFID安全134
4.2.1 RFID安全威胁134
4.2.2 RFID安全技术134
4.2.3 RED安全密码协议136
4.2.4 轻量级密码算法143
4.3 传感器网络安全151
4.3.1 无线传感器网络简介152
4.3.2 传感器网络安全威胁分析155
4.3.3 无线传感器网络的安全需求分析156
4.3.4 无线传感器网络的安全攻击与防御157
4.3.5 传感器网络安全防护主要手段160
4.3.6 传感器网络典型安全技术161
4.3.7 无线传感器网络的密钥管理164
4.3.8 无线传感器网络安全协议SPINS169
4.3.9 轻量级公钥密码算法NTRU171
4.4 物联网终端系统安全173
4.4.1 嵌入式系统安全173
4.4.2 智能手机系统安全178
思考与练习四184
实训二RFID安全技术应用186
实验一LF低频RFID实验186
实验二HF高频RFID通信协议192
第5章 物联网网络层安全197
5.1 网络层安全需求197
5.1.1 网络层安全威胁198
5.1.2 网络层安全技术和方法199
5.2 近距离无线接入安全——WLAN安全202
5.2.1 无线局域网WLAN的安全威胁202
5.2.2 无线局域网的安全机制208
5.3 远距离无线接入安全——移动通信网安全224
5.3.1 无线移动通信安全简介224
5.3.2 2G(GSM)安全机制227
5.3.3 3G安全机制229
5.3.4 4G安全机制简介234
5.4 扩展接入网的安全237
5.4.1 近距离无线低速接入网安全238
5.4.2 有线网络接入安全243
5.4.3 卫星通信接入安全248
5.5 物联网核心网安全——6LoWPAN和RPL的安全性253
5.5.1 核心IP骨干网的安全253
5.5.2 6LoWPAN适配层的安全258
思考与练习五264
实训三WLAN安全技术应用——WiFi模块的使用267
第6章 物联网应用层安全274
6.1 物联网应用层安全需求274
6.1.1 应用层面临的安全问题274
6.1.2 应用层安全技术需求274
6.2 Web安全275
6.2.1 Web结构原理275
6.2.2 Web安全威胁276
6.2.3 Web安全防护277
6.3 中间件安全278
6.3.1 中间件279
6.3.2 物联网中间件280
6.3.3 RED中间件安全280
6.4 数据安全282
6.4.1 数据安全概述282
6.4.2 数据安全保护283
6.4.3 数据库安全284
6.4.4 虚拟化数据安全285
6.4.5 数据容灾286
6.5 云计算安全288
6.5.1 云计算概述289
6.5.2 云计算安全问题291
6.5.3 云计算安全需求293
6.5.4 云计算的存储安全296
6.5.5 计算虚拟化安全298
6.5.6 云计算安全标准300
6.6 物联网信息安全标准302
思考与练习六306
第7章 物联网安全技术应用309
7.1 物联网系统安全设计309
7.1.1 物联网面向主题的安全模型及应用309
7.1.2 物联网公共安全云计算平台系统313
7.2 物联网安全技术应用318
7.2.1 物联网机房远程监控预警系统318
7.2.2 物联网门禁系统319
7.3 EPCglobal网络安全技术应用323
7.3.1 EPCglobal物联网的网络架构324
7.3.2 EPCglobal网络安全325
思考与练习七327
实训四 物联网门禁系统应用——2.4 G人员定位实验331
第8章 典型物联网安全实例335
8.1 智慧医院——物联网在医疗系统中的应用335
8.1.1 智慧医院概述335
8.1.2 智慧医院建设云计算数据中心需求分析336
8.1.3 智慧医院的云计算平台设计338
8.1.4 云平台网络安全设计342
8.1.5 物联网和云计算在医疗领域的应用344
8.2 智慧医院的WLAN无线查房系统与安全347
8.2.1 无线查房系统介绍347
8.2.2 无线查房系统的无线网络结构设计349
8.2.3 无线查房系统的WLAN安全设计349
8.3 基于无线体域网WBAN的远程医疗安全353
8.3.1 无线体域网WBAN354
8.3.2 无线体域网WBAN的特征356
8.3.3 WBAN安全分析358
8.4 M2M安全360
8.4.1 M2M概述360
8.4.2 M2M安全364
8.5 车联网及其安全简介367
8.5.1 车联网的概念及其发展367
8.5.2 车联网系统存在的问题及其关键技术369
8.5.3 车联网的体系结构与应用371
8.5.4 车联网的信息安全问题与安全威胁373
8.5.5 车联网的安全架构设计374
思考与练习八377
参考文献379