图书介绍

物联网安全 理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

物联网安全 理论与技术
  • 胡向东主编;胡蓉,韩凯敏,张峰,魏琴芳,杨翔,王浩,林家富编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111556794
  • 出版时间:2017
  • 标注页数:263页
  • 文件大小:63MB
  • 文件页数:272页
  • 主题词:互联网络-安全技术-高等学校-教材;智能技术-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全 理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 物联网概述1

1.1物联网概念的提出2

1.2物联网的基本内涵3

1.3物联网的体系结构4

1.4物联网的本质属性5

1.5物联网的应用与影响6

学习拓展与探究式研讨9

第2章 物联网安全基础11

2.1安全性攻击12

2.1.1安全性攻击的主要形式12

2.1.2安全性攻击的分类14

2.2物联网面临的安全问题15

2.2.1传统的网络安全威胁15

2.2.2物联网面临的新威胁21

2.3物联网安全概念24

2.3.1物联网安全的基本内涵24

2.3.2物联网安全与互联网安全、信息安全的关系25

2.3.3物联网安全的特点25

2.4物联网安全需求26

2.4.1物联网感知层安全26

2.4.2物联网网络层安全27

2.4.3物联网应用层安全27

2.5物联网安全体系28

2.5.1物联网安全体系结构28

2.5.2物联网安全技术体系29

2.6物联网安全挑战30

2.6.1网络资源的多态性31

2.6.2安全威胁的多样性31

2.6.3攻击的隐蔽性32

2.6.4安全需求的复杂性32

2.6.5安全支持能力的差异性32

2.6.6安全理论与技术的滞后性32

2.6.7安全需求与成本的矛盾性32

2.6.8传统防火墙机制的局限性32

2.6.9安全方案重构的困难性33

2.7物联网安全现状与发展趋势33

2.7.1物联网安全现状33

2.7.2物联网安全发展趋势35

学习拓展与探究式研讨37

第3章 物联网安全的密码理论39

3.1密码学基础40

3.1.1密码学在物联网安全中的作用40

3.1.2密码系统的组成与分类42

3.1.3分组密码的操作模式43

3.1.4安全模型47

3.2对称密码体制与算法49

3.2.1对称密码体制49

3.2.2 AES对称密码算法51

3.2.3 SM4对称密码算法57

3.2.4祖冲之(ZUC)序列密码算法60

3.3非对称密码体制与算法66

3.3.1非对称密码体制66

3.3.2 RSA公钥密码算法68

3.3.3 ECC公钥密码算法70

3.3.4 SM2公钥密码算法75

3.4杂凑算法与消息认证76

3.4.1杂凑函数76

3.4.2杂凑算法78

3.4.3消息认证84

3.5数字签名87

3.5.1数字签名的特殊性和要求87

3.5.2数字签名方案89

3.5.3数字签名标准90

3.6密钥管理92

3.6.1密钥管理系统92

3.6.2 Diffie-Hellman密钥协商算法94

3.6.3密钥的分发96

3.7量子密码学概述97

学习拓展与探究式研讨101

复杂工程问题实践101

第4章 物联网感知层安全103

4.1概述104

4.2 WSN安全105

4.2.1 WSN概述105

4.2.2 WSN安全脆弱性105

4.2.3 WSN安全威胁107

4.2.4 WSN安全需求111

4.2.5 WSN安全防御方法112

4.3 RFID安全124

4.3.1 RFID工作原理124

4.3.2 RFID安全脆弱性125

4.3.3 RFID安全威胁126

4.3.4 RFID安全需求131

4.3.5 RFID安全防御方法132

4.3.6 RFID空中接口安全标准138

学习拓展与探究式研讨141

复杂工程问题实践141

第5章 物联网网络层安全143

5.1概述144

5.1.1网络层面临的安全形势144

5.1.2网络层安全需求145

5.1.3网络层安全机制146

5.2核心网安全147

5.2.1核心网的典型安全架构148

5.2.2 IPSec安全协议与VPN151

5.2.3 6LoWPAN安全158

5.2.4 SSL/TLS160

5.2.5防火墙162

5.3泛在接入安全165

5.3.1远距离无线接入安全165

5.3.2近距离无线接入安全171

5.4异构网络安全184

5.4.1异构网络的安全新问题184

5.4.2异构网络的安全原则184

5.4.3异构网络的安全机制184

5.5路由安全186

5.5.1路由面临的安全威胁186

5.5.2路由安全的防御对策188

5.5.3路由安全协议188

学习拓展与探究式研讨189

复杂工程问题实践190

第6章 物联网应用层安全192

6.1应用层面临的安全威胁193

6.2应用层安全关键技术194

6.2.1身份认证194

6.2.2访问控制199

6.2.3数据加密201

6.2.4入侵检测202

6.3应用层安全核心内容205

6.3.1数据安全205

6.3.2隐私安全208

6.3.3定位安全212

6.3.4云计算安全217

6.4物联网安全管理222

6.4.1物联网安全管理的要求222

6.4.2物联网安全管理的内容和对象222

6.4.3物联网安全管理框架225

6.4.4物联网安全管理体系225

学习拓展与探究式研讨227

复杂工程问题实践227

第7章 物联网安全系统设计230

7.1物联网安全系统设计的重要性231

7.2物联网安全系统分析的一般方法231

7.3物联网安全系统设计的基本要求233

7.4物联网安全系统设计的主要流程234

7.5物联网安全系统案例——智能家居安全239

7.5.1智能家居网络构成239

7.5.2智能家居安全需求240

7.5.3智能家居安全机制241

7.5.4智能门禁系统244

7.5.5智能家居系统实现248

学习拓展与探究式研讨252

复杂工程问题实践252

附录254

参考文献263

热门推荐