图书介绍
物联网工程专业规划教材 物联网信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![物联网工程专业规划教材 物联网信息安全](https://www.shukui.net/cover/42/30640332.jpg)
- 桂小林,张学军,赵建强等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111470892
- 出版时间:2014
- 标注页数:297页
- 文件大小:58MB
- 文件页数:313页
- 主题词:
PDF下载
下载说明
物联网工程专业规划教材 物联网信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网与信息安全1
1.1 物联网概述1
1.1.1 物联网的概念1
1.1.2 物联网的体系结构2
1.1.3 物联网的特征3
1.1.4 物联网的起源与发展4
1.2 物联网安全问题分析4
1.2.1 物联网的安全问题4
1.2.2 物联网的安全特征5
1.2.3 物联网的安全需求6
1.2.4 物联网的安全现状7
1.3 物联网信息安全7
1.3.1 信息安全的概念8
1.3.2 物联网信息安全技术8
1.4 本章小结10
习题10
第2章 物联网的安全体系11
2.1 物联网的安全体系结构11
2.2 物联网感知层安全12
2.2.1 物联网感知层安全概述12
2.2.2 RFID的安全和隐私14
2.2.3 传感器网络安全与隐私22
2.2.4 移动终端安全29
2.2.5 RFID安全案例32
2.3 物联网网络层安全33
2.3.1 物联网网络层安全概述33
2.3.2 网络层核心网络安全35
2.4 物联网应用层安全39
2.4.1 物联网应用层安全概述39
2.4.2 信任安全41
2.4.3 位置服务安全与隐私42
2.4.4 云安全与隐私42
2.4.5 信息隐藏和版权保护44
2.4.6 物联网信息安全案例45
2.5 本章小结和进一步阅读指导49
习题49
参考文献50
第3章 数据安全54
3.1 数据安全的基本概念54
3.1.1 数据安全概述54
3.1.2 数据安全威胁与保障技术55
3.1.3 物联网数据安全58
3.2 密码学的基本概念59
3.2.1 密码学的发展历史59
3.2.2 数据加密模型60
3.2.3 密码体制60
3.2.4 密码攻击方法61
3.3 传统密码学62
3.3.1 基于变换的加密方法62
3.3.2 基于置换的加密方法62
3.4 现代密码学63
3.4.1 现代密码学概述64
3.4.2 流密码与分组密码65
3.4.3 DES算法66
3.4.4 RSA算法72
3.4.5 新型密码算法75
3.5 散列函数与消息摘要77
3.5.1 散列函数77
3.5.2 消息摘要78
3.5.3 数字签名78
3.5.4 MD5算法案例81
3.5.5 数字签名案例82
3.6 数字水印93
3.6.1 文本水印93
3.6.2 图像水印97
3.6.3 数字水印技术的应用103
3.7 本章小结和进一步阅读指导104
习题105
参考文献105
第4章 隐私安全108
4.1 隐私的定义108
4.1.1 隐私的概念108
4.1.2 隐私与信息安全的区别109
4.2 隐私度量109
4.2.1 隐私度量的概念109
4.2.2 隐私度量的标准110
4.3 隐私威胁111
4.3.1 隐私威胁模型111
4.3.2 隐私保护方法111
4.4 数据库隐私112
4.4.1 基本概念和威胁模型112
4.4.2 数据库隐私保护技术113
4.5 位置隐私119
4.5.1 基本概念及威胁模型119
4.5.2 位置隐私保护技术122
4.5.3 轨迹隐私保护技术125
4.6 外包数据隐私128
4.6.1 基本概念128
4.6.2 隐私威胁模型128
4.6.3 外包数据加密检索129
4.6.4 外包数据加密计算131
4.7 本章小结和进一步阅读指导132
习题133
参考文献133
第5章 接入安全135
5.1 物联网的接入安全135
5.1.1 节点接入安全136
5.1.2 网络接入安全138
5.1.3 用户接入安全141
5.2 信任管理141
5.2.1 信任机制概述143
5.2.2 信任的表示方法145
5.2.3 信任的计算147
5.2.4 信任评估150
5.3 身份认证152
5.3.1 身份认证的概念152
5.3.2 用户口令155
5.3.3 介质156
5.3.4 生物特征158
5.3.5 行为161
5.4 访问控制161
5.4.1 访问控制系统161
5.4.2 访问控制的分类165
5.4.3 访问控制的基本原则166
5.4.4 BLP访问控制166
5.4.5 基于角色的访问控制168
5.5 公钥基础设施170
5.5.1 PKI结构170
5.5.2 证书及格式171
5.5.3 证书授权中心171
5.5.4 PKI实现案例172
5.6 物联网接入安全案例175
5.6.1 基于PKI的身份认证系统175
5.6.2 基于信任的访问控制系统179
5.7 本章小结和进一步阅读指导181
习题181
参考文献182
第6章 系统安全184
6.1 系统安全的概念184
6.1.1 系统安全的范畴184
6.1.2 系统的安全隐患187
6.2 恶意攻击191
6.2.1 恶意攻击的概念191
6.2.2 恶意攻击的来源191
6.2.3 病毒攻击的原理193
6.2.4 木马攻击的原理196
6.3 入侵检测199
6.3.1 入侵检测的概念199
6.3.2 入侵检测系统200
6.3.3 入侵检测方法202
6.3.4 蜜罐和蜜网204
6.3.5 病毒检测207
6.4 攻击防护208
6.4.1 防火墙208
6.4.2 病毒查杀209
6.4.3 沙箱工具211
6.5 网络安全通信协议212
6.5.1 IPSec212
6.5.2 SSL220
6.5.3 SSH225
6.5.4 HTTPS227
6.5.5 VPN231
6.6 本章小结和进一步阅读指导242
习题242
参考文献243
第7章 无线网络安全246
7.1 无线网络概述246
7.1.1 无线网络分类246
7.1.2 无线传输介质248
7.1.3 无线网络的优缺点249
7.2 无线网络安全威胁251
7.2.1 对传递信息的威胁251
7.2.2 对用户的威胁251
7.2.3 对通信系统的威胁252
7.3 WiFi安全技术252
7.3.1 WiFi技术概述252
7.3.2 WiFi安全技术255
7.4 3G安全技术263
7.4.1 3G技术概述263
7.4.2 3G安全技术265
7.5 ZigBee安全技术270
7.5.1 ZigBee技术概述271
7.5.2 ZigBee安全技术274
7.6 蓝牙安全技术278
7.6.1 蓝牙技术概述278
7.6.2 蓝牙安全技术280
7.6.3 应用285
7.7 本章小结和进一步阅读指导286
习题286
参考文献286
附录A《物联网信息安全》实践教学大纲288
附录B西安交通大学物联网工程专业培养方案290