注册 登录 进入教材巡展
#
  • #

出版时间:2014年2月

出版社:西安电子科技大学出版社

以下为《物联网信息安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 西安电子科技大学出版社
  • 9787560632865
  • 1-1
  • 125952
  • 0047158024-1
  • 平装
  • 16开
  • 2014年2月
  • 275
  • 192
  • 工学
  • 计算机科学与技术
  • TP393.4
  • 计算机类
  • 本科
内容简介
于旭、梅文编著的《物联网信息安全(普通高等教育物联网工程专业十二五规划教材)》较为全面地讲述了物联网信息安全的基本知识、技术体系以及相关理论。全书共分8章。第1章重点介绍了物联网的基本概念以及物联网中所存在的安全问题。第2章对与物联网信息安全领域联系较紧密的数学知识进行了讲解。第3章从终端节点、感知网络、通信网络、应用和控制管理等不同层面指出了物联网各部分的安全问题。第4章对物联网身份认证、访问控制和安全审计进行了详细的描述。第5章重点给出了数字签名的概念和几种典型的数字签名方案,并对数字证书技术进行了简要的介绍。第6章针对物联网的路由安全问题进行了介绍,重点分析了无线传感器网络和Adhoc网络中的路由安全问题。第7章对容侵容错技术、网络入侵检测技术以及虚拟专用网技术进行了介绍。第8章对物联网中的数据安全和隐私保护技术进行了全面的介绍。
本书可作为高等学校物联网工程专业及其他相关专业高年级本科生及研究生的教材,还可作为企业管理者、科研人员、高等院校教师等了解物联网安全知识的参考用书。
目录

第1章 概要


  1.1 引言


    1.1.1 物联网及物联网安全系统的定义


    1.1.2 物联网系统安全研究的重要性


  1.2 物联网的结构


    1.2.1 物联网的基础结构


    1.2.2 物联网的体系架构


    1.2.3 物联网的三维概念模型


  1.3 物联网的特点


    1.3.1 物联网的基本特征


    1.3.2 物联网的功能特征


    1.3.3 物联网的技术形态特征


    1.3.4 物联网的学科特点


    1.3.5 物联网操作系统的特点


  1.4 物联网系统的研究现状


    1.4.1 国外物联网系统的研究现状


    1.4.2 国内物联网系统的研究现状


  1.5 物联网系统的安全问题和主要威胁


    1.5.1 物联网系统的安全问题


    1.5.2 物联网系统的主要威胁


  1.6 物联网系统安全的保护措施


    1.6.1 物联网各部分的安全保护


    1.6.2 物联网的安全保护技术


    1.6.3 物联网的安全保护技术简介


  1.7 小结


  1.8 习题


  参考文献


第2章 物联网信息安全的数学基础


  2.1 数论


    2.1.1 整除


    2.1.2 最大公约数


    2.1.3 模运算与同余关系


    2.1.4 中国剩余定理


    2.1.5 素数


  2.2 群环域


    2.2.1 群论


    2.2.2 环理论


    2.2.3 域理论


    2.2.4 离散对数


  2.3 算法复杂度理论


    2.3.1 时间复杂度


    2.3.2 空间复杂度


    2.3.3 图灵机


  2.4 公钥密码学


    2.4.1 基本概念


    2.4.2 RSA算法


    2.4.3 单向陷门函数


  2.5 信息论


  2.6 概率论


    2.6.1 概率论基本概念


    2.6.2 基本性质


    2.6.3 两个重要定理


    2.6.4 几种重要的概率分布


  2.7 小结


  2.8 习题


  参考文献


第3章 物联网安全分析


  3.1 物联网的防御体系


  3.2 终端节点相关的安全问题


    3.2.1 物联网终端的概念


    3.2.2 物联网终端节点的安全


    3.2.3 物联网终端节点的标准化


  3.3 感知网络相关的安全问题


    3.3.1 物联网感知层


    3.3.2 物联网感知层的信息安全分析


    3.3.3 物联网感知层的信息安全技术


  3.4 通信网络相关的安全问题


    3.4.1 物联网网络层


    3.4.2 物联网网络层的安全问题


    3.4.3 物联网网络层的安全技术


  3.5 物联网应用相关的安全问题


    3.5.1 物联网应用层


    3.5.2 物联网应用层的安全问题


    3.5.3 物联网应用层的安全技术


  3.6 控制管理相关的安全问题


  3.7 小结


  3.8 习题


  参考文献


第4章 物联网身份认证、访问控制与安全审计技术


  4.1 身份认证


    4.1.1 身份认证的概念与分类


    4.1.2 常用的身份认证方式


  4.2 访问控制技术


    4.2.1 访问控制的基本概念


    4.2.2 访问控制的基本原则


    4.2.3 访问控制方式


  4.3 安全审计


    4.3.1 安全审计概述


    4.3.2 系统日记审计


    4.3.3 审计跟踪


    4.3.4 安全审计的实施


  4.4 小结


  4.5 习题


  参考文献


第5章 数字签名和数字证书


  5.1 数字签名


    5.1.1 数字签名的基本概念


    5.1.2 数字签名的分类


    5.1.3 数字签名的安全性


    5.1.4 数字签名的原理


    5.1.5 数字签名的作用


    5.1.6 常见的数字签名方案


    5.1.7 数字签名的应用


    5.1.8 新型数字签名方案


    5.1.9 数字签名存在的问题与解决对策


  5.2 数字证书


    5.2.1 数字证书的概念与作用


    5.2.2 数字证书的原理


    5.2.3 数字证书的分类


    5.2.4 数字证书的作用


    5.2.5 数字认证中心的概念与作用


    5.2.6 数字证书的格式


  5.3 小结


  5.4 习题


  参考文献


第6章 物联网安全防护


  6.1 物联网网络攻击


    6.1.1 网络攻击的概念与分类


    6.1.2 网络攻击的方法


    6.1.3 黑客攻击系统的步骤


  6.2 传统网络的路由协议


    6.2.1 路由协议的相关概念


    6.2.2 两种重要的路由算法


    6.2.3 路由协议的分类


  6.3 无线传感器网络路由协议


    6.3.1 无线传感器网络


    6.3.2 无线传感器网络路由协议的评价标准


    6.3.3 无线传感器网络路由协议的分类


    6.3.4 无线传感器网络路由协议的攻击方法


  6.4 Ad hoc网络路由协议


    6.4.1 Ad hoc网络的概念与特点


    6.4.2 Ad hoc网络路由协议的分类


    6.4.3 针对Ad hoc网络路由协议的攻击


  6.5 小结


  6.6 习题


  参考文献


第7章 物联网集成安全技术


  7.1 入侵检测技术


    7.1.1 相关概念


    7.1.2 入侵检测技术的分类


    7.1.3 入侵检测过程


    7.1.4 常见的入侵检测方法


    7.1.5 KDD CUP 99入侵检测数据集介绍


    7.1.6 KDD CUP 99数据集存在的问题与改进


  7.2 入侵防御技术


    7.2.1 入侵防御技术的提出


    7.2.2 IPS的技术特点及种类


    7.2.3 IPS面临的问题及发展趋势


    7.2.4 理想的IPS应具有的特点


  7.3 容侵容错技术


    7.3.1 容侵技术的基本概念


    7.3.2 常见的容侵技术


    7.3.3 无线传感器网络中的容侵框架


    7.3.4 容错技术的基本概念


    7.3.5 容侵与容错和入侵检测的区别


  7.4 虚拟专用网络


    7.4.1 虚拟专用网络的概念


    7.4.2 VPN的特点与优点


    7.4.3 VPN实现技术


  7.5 小结


  7.6 习题


  参考文献


第8章 物联网的数据安全与隐私保护技术


  8.1 数据安全与存储


    8.1.1 数据安全


    8.1.2 数据存储


  8.2 云计算与云存储


    8.2.1 云计算的概念


    8.2.2 云计算的特点


    8.2.3 云计算的服务类型


    8.2.4 云计算的安全威胁与对策


    8.2.5 云计算的未来


  8.3 云存储


    8.3.1 云存储的概念与模型


    8.3.2 云存储的分类


    8.3.3 云存储与传统存储的区别及优势


    8.3.4 云存储的特点


    8.3.5 云存储未来的发展趋势


  8.4 隐私保护


    8.4.1 隐私保护的基本概念


    8.4.2 隐私保护的目的和研究方法


    8.4.3 隐私保护的数据类型


    8.4.4 隐私泄露的攻击方式


    8.4.5 典型的匿名模型


    8.4.6 匿名模型的实现技术


  8.5 小结


  8.6 习题


  参考文献


附录 术语表