注册 登录 进入教材巡展
#
  • #

出版时间:2014年5月

出版社:电子工业出版社

以下为《物联网系统安全与应用》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121227929
  • 1-1
  • 36361
  • 0047151270-7
  • 平装
  • 16开
  • 2014年5月
  • 352
  • 216
  • 工学
  • 计算机科学与技术
  • TP393.408;TP18
  • 信息安全
  • 研究生、本科
内容简介
赵贻竹、鲁宏伟、徐有青、甘早斌编著的《物联网系统安全与应用》是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。
本书可供高等院校信息安全类、物联网工程类、计算机类专业研究生和本科生使用,对从事信息和网络安全研究的科研人员、从事物联网安全技术研究以及应用和管理的工程技术人员也有学习参考价值。
目录

第1章 物联网基础


  1.1 物联网的基本概念


  1.2 物联网和其他网络的关系


    1.2.1 物联网和互联网的关系


    1.2.2 物联网和传感网的关系


    1.2.3 物联网和泛在网的关系


  1.3 物联网的发展状况


    1.3.1 欧美发展状况


    1.3.2 日韩发展状况


    1.3.3 中国发展状况


  1.4 物联网系统架构


  1.5 物联网的关键技术


  1.6 物联网技术的典型应用


第2章 物联网安全体系


  2.1 物联网的安全特征


  2.2 物联网特有的安全问题


    2.2.1 感知层安全问题


    2.2.2 网络层安全问题


    2.2.3 应用层安全问题


  2.3 物联网安全需求


  2.4 物联网安全体系架构


第3章 物联网信息安全基础


  3.1 密码技术


    3.1.1 密码技术概述


    3.1.2 对称密码学


    3.1.3 公钥密码学


    3.1.4 杂凑函数(Hash)


  3.2 公钥基础设施(PKI)


    3.2.1 公钥基础设施概述


    3.2.2 PKI组件


    3.2.3 PKI系统结构


    3.2.4 PKI功能


    3.2.5 PKI应用


  3.3 身份认证


    3.3.1 身份认证定义


    3.3.2 身份认证方法


    3.3.3 身份认证协议


  3.4 访问控制


    3.4.1 访问控制概述


    3.4.2 访问控制实现机制


    3.4.3 基本访问控制方法


    3.4.4 多域访问控制技术


  3.5 入侵检测


    3.5.1 入侵检测概述


    3.5.2 入侵检测过程


    3.5.3 入侵检测技术


    3.5.4 入侵检测系统


第4章 物联网感知层安全


  4.1 感知层安全概述


    4.1.1 感知层安全威胁


    4.1.2 感知层安全技术


  4.2 RFID安全


    4.2.1 RFID系统简介


    4.2.2 RFID 安全威胁


    4.2.3 RFID 安全需求


    4.2.4 RFID安全技术


  4.3 传感器网络安全


    4.3.1 传感器网络简介


    4.3.2 传感器网络安全威胁


    4.3.3 传感器网络安全需求


    4.3.4 传感器网络安全技术


    4.3.5 传感器网络安全解决方案


第5章 物联网网络层安全


  5.1 网络层安全概述


    5.1.1 网络层面临的安全威胁


    5.1.2 网络层安全需求


    5.1.3 网络层安全机制


  5.2 核心网安全


    5.2.1 核心网安全需求


    5.2.2 核心网安全威胁


    5.2.3 核心网安全机制


  5.3 移动通信接入安全


    5.3.1 移动通信接入安全需求


    5.3.2 移动通信接入安全机制


    5.3.3 移动通信接入终端安全


  5.4 无线接入安全


    5.4.1 无线接入安全需求


    5.4.2 无线接入安全威胁


    5.4.3 无线接入安全机制


第6章 物联网应用层安全


  6.1 应用层安全威胁


  6.2 数据安全


    6.2.1 数据机密性与完整性


    6.2.2 数据起源保护


    6.2.3 数据处理安全


    6.2.4 数据存储安全


    6.2.5 数据库加密


    6.2.6 数据保护法规


  6.3 隐私安全


    6.3.1 隐私保护技术的目标及分类


    6.3.2 数据起源隐私


    6.3.3 RFID隐私安全


    6.3.4 位置隐私


  6.4 云计算安全


    6.4.1 云计算简介


    6.4.2 基于云计算的物联网安全威胁


    6.4.3 云计算安全技术


    6.4.4 云存储安全


第7章 物联网安全评估与管理


  7.1 物联网安全评估


    7.1.1 风险评估过程和准备


    7.1.2 信息技术安全性评估准则


    7.1.3 安全评估方法


    7.1.4 安全评估工具


    7.1.5 安全评估报告及建议


  7.2 物联网安全管理


    7.2.1 信息安全管理体系


    7.2.2 安全管理指南


    7.2.3 基于业务系统的基线安全模型


    7.2.4 安全基线的建立和应用


    7.2.5 某种安全基线的体系结构


第8章 物联网系统安全应用实例


  8.1 终端安全管理系统


    8.1.1 终端安全管理的需求


    8.1.2 终端安全管理的基本要求


    8.1.3 终端安全管理体系


    8.1.4 终端安全管理的功能


  8.2 基于内容的安全管理系统


    8.2.1 基于内容的安全管理的必要性


    8.2.2 基于内容的安全管理体系架构


    8.2.3 基于内容的安全管理系统的功能


  8.3 基于物联网的健康普适服务


    8.3.1 健康普适服务系统


    8.3.2 业务与管理流程


    8.3.3 系统设计与实现


    8.3.4 系统的实施


参考文献