物联网信息安全

企业采购书卡请拔打028-83157469,团购书目请拨打19113427458(法定工作日9:00-17:00)

定  价 :
¥ 45.00
文 轩 价 :
¥39.20 (8.7折)
库  存 :
库存紧张
作  者 :
桂小林//张学军//赵建强
所属分类 :
图书 > 教材教辅 > 大中专教材 > 理科教材
促销活动 :
❤图书音像单笔满100减30!(特价图书、电子书除外)
购买数量 :
- +
立即购买
服  务 :
由"文轩网"直接销售和发货,并提供售后服务
正品低价| 闪电发货|货到付款| 高效退换货
¥39.20 (8.7折)
  • 作 者: 桂小林//张学军//赵建强
  • 出版社: 机械工业出版社
  • 出版时间:2014-07-01
  • 开 本:其他
  • 页 数:无
  • 印刷时间:2014-07-01
  • 字 数:无
  • 装 帧:平装
  • 语  种:中文
  • 版 次:1
  • 印 次:1
  • I S B N:9787111470892

目录

目  录
前言
教学建议
第1章  物联网与信息安全 /1
1.1  物联网概述 /1
1.1.1  物联网的概念 /1
1.1.2  物联网的体系结构 /2
1.1.3  物联网的特征 /3
1.1.4  物联网的起源与发展 /4
1.2  物联网安全问题分析 /4
1.2.1  物联网的安全问题 /4
1.2.2  物联网的安全特征 /5
1.2.3  物联网的安全需求 /6
1.2.4  物联网的安全现状 /7
1.3  物联网信息安全 /7
1.3.1  信息安全的概念 /8
1.3.2  物联网信息安全技术 /8
1.4  本章小结 /10
习题 /10
第2章  物联网的安全体系 /11
2.1  物联网的安全体系结构 /11
2.2  物联网感知层安全 /12
2.2.1  物联网感知层安全概述 /12
2.2.2  RFID的安全和隐私 /14
2.2.3  传感器网络安全与隐私 /22
2.2.4  移动终端安全 /29
2.2.5  RFID安全案例 /32
2.3  物联网网络层安全 /33
2.3.1  物联网网络层安全概述 /33
2.3.2  网络层核心网络安全 /35
2.4  物联网应用层安全 /39
2.4.1  物联网应用层安全概述 /39
2.4.2  信任安全 /41
2.4.3  位置服务安全与隐私 /42
2.4.4  云安全与隐私 /42
2.4.5  信息隐藏和版权保护 /44
2.4.6  物联网信息安全案例 /45
2.5  本章小结和进一步阅读指导 /49
习题 /49
参考文献 /50
第3章  数据安全 /54
3.1  数据安全的基本概念 /54
3.1.1  数据安全概述 /54
3.1.2  数据安全威胁与保障技术 /55
3.1.3  物联网数据安全 /58
3.2  密码学的基本概念 /59
3.2.1  密码学的发展历史 /59
3.2.2  数据加密模型 /60
3.2.3  密码体制 /60
3.2.4  密码攻击方法 /61
3.3  传统密码学 /62
3.3.1  基于变换的加密方法 /62
3.3.2  基于置换的加密方法 /63
3.4  现代密码学 /63
3.4.1  现代密码学概述 /64
3.4.2  流密码与分组密码 /65
3.4.3  DES算法 /66
3.4.4  RSA算法 /72
3.4.5  新型密码算法 /75
3.5  散列函数与消息摘要 /77
3.5.1  散列函数 /77
3.5.2  消息摘要 /78
3.5.3  数字签名 /78
3.5.4  MD5算法案例 /81
3.5.5  数字签名案例 /82
3.6  数字水印 /93
3.6.1  文本水印 /93
3.6.2  图像水印 /97
3.6.3  数字水印技术的应用 /103
3.7  本章小结和进一步阅读指导 /104
习题 /105
参考文献 /105
第4章  隐私安全 /108
4.1  隐私的定义 /108
4.1.1  隐私的概念 /108
4.1.2  隐私与信息安全的区别 /109
4.2  隐私度量 /109
4.2.1  隐私度量的概念 /109
4.2.2  隐私度量的标准 /110
4.3  隐私威胁 /111
4.3.1  隐私威胁模型 /111
4.3.2  隐私保护方法 /111
4.4  数据库隐私 /112
4.4.1  基本概念和威胁模型 /112
4.4.2  数据库隐私保护技术 /113
4.5  位置隐私 /119
4.5.1  基本概念及威胁模型 /119
4.5.2  位置隐私保护技术 /122
4.5.3  轨迹隐私保护技术 /125
4.6  外包数据隐私 /128
4.6.1  基本概念 /128
4.6.2  隐私威胁模型 /128
4.6.3  外包数据加密检索 /129
4.6.4  外包数据加密计算 /131
4.7  本章小结和进一步阅读指导 /132
习题 /133
参考文献 /133
第5章  接入安全 /135
5.1  物联网的接入安全 /135
5.1.1  节点接入安全 /136
5.1.2  网络接入安全 /138
5.1.3  用户接入安全 /141
5.2  信任管理 /141
5.2.1  信任机制概述 /143
5.2.2  信任的表示方法 /145
5.2.3  信任的计算 /147
5.2.4  信任评估 /150
5.3  身份认证 /152
5.3.1  身份认证的概念 /152
5.3.2  用户口令 /155
5.3.3  介质 /156
5.3.4  生物特征 /158
5.3.5  行为 /161
5.4  访问控制 /161
5.4.1  访问控制系统 /161
5.4.2  访问控制的分类 /165
5.4.3  访问控制的基本原则 /166
5.4.4  BLP访问控制 /166
5.4.5  基于角色的访问控制 /168
5.5  公钥基础设施 /170
5.5.1  PKI结构 /170
5.5.2  证书及格式 /171
5.5.3  证书授权中心 /171
5.5.4  PKI实现案例 /172
5.6  物联网接入安全案例 /175
5.6.1  基于PKI的身份认证系统 /175
5.6.2  基于信任的访问控制系统 /179
5.7  本章小结和进一步阅读指导 /181
习题 /181
参考文献 /182
第6章  系统安全 /184
6.1  系统安全的概念 /184
6.1.1  系统安全的范畴 /184
6.1.2  系统的安全隐患 /187
6.2  恶意攻击 /191
6.2.1  恶意攻击的概念 /191
6.2.2  恶意攻击的来源 /191
6.2.3  病毒攻击的原理 /193
6.2.4  木马攻击的原理 /196
6.3  入侵检测 /199
6.3.1  入侵检测的概念 /199
6.3.2  入侵检测系统 /200
6.3.3  入侵检测方法 /202
6.3.4  蜜罐和蜜网 /204
6.3.5  病毒检测 /207
6.4  攻击防护 /208
6.4.1  防火墙 /208
6.4.2  病毒查杀 /209
6.4.3  沙箱工具 /211
6.5  网络安全通信协议 /212
6.5.1  IPSec /212
6.5.2  SSL /220
6.5.3  SSH /225
6.5.4  HTTPS /227
6.5.5  VPN /231
6.6  本章小结和进一步阅读指导 /242
习题 /242
参考文献 /243
第7章  无线网络安全 /246
7.1  无线网络概述 /246
7.1.1  无线网络分类 /246
7.1.2  无线传输介质 /248
7.1.3  无线网络的优缺点 /249
7.2  无线网络安全威胁 /251
7.2.1  对传递信息的威胁 /251
7.2.2  对用户的威胁 /251
7.2.3  对通信系统的威胁 /252
7.3  WiFi安全技术 /252
7.3.1  WiFi技术概述 /252
7.3.2  WiFi安全技术 /255
7.4  3G安全技术 /263
7.4.1  3G技术概述 /263
7.4.2  3G安全技术 /265
7.5  ZigBee安全技术 /270
7.5.1  ZigBee技术概述 /271
7.5.2  ZigBee安全技术 /274
7.6  蓝牙安全技术 /278
7.6.1  蓝牙技术概述 /278
7.6.2  蓝牙安全技术 /280
7.6.3  应用 /285
7.7  本章小结和进一步阅读指导 /286
习题 /286
参考文献 /286
附录A  《物联网信息安全》实践教学大纲 /288
附录B  西安交通大学物联网工程专业培养方案 /290

作者简介

桂小林,教授,博士生导师,西安交通大学电子与信息工程学院副院长。1988年毕业于西安交通大学计算机科学与工程系,入选2005年度“教育部新世纪很好人才计划”。任陕西省计算机网络重点实验室主任,西安交通大学计算机网络技术与工程研究所所长。兼任中国计算机学会服务计算专委会常委委员、普适计算专委会委员、容错计算专委会委员;陕西省物联网技术协会副会长,陕西省教育学会常务理事、副秘书长。教育部“网络工程专业”教学规范研究专家组成员。教育部“物联网工程专业”教学研究专家组成员。教育部网络工程第二类特色专业建设点负责人;兼任《小型微型计算机系统》期刊编委。International Journal of Multimedia期刊主编。主要研究方向为可信网络与可信计算技术、网络计算技术(含Grid、Cloud、P2P、CDN)、下一代网络新技术、网络管理与信息安全技术、无线传感器网络等。

内容简介

本书介绍了信息安全的基本知识,特别突出了物联网环境下涉及的安全问题的解决,包括云安全、隐私安全、位置安全等关键问题。全书共分8章,采用分层架构思想,由底而上地论述物联网信息安全的体现结构和相关技术。具体内容包括:物联网信息安全体系、数据安全基础、隐私保护技术、物联网接入安全、物联网系统安全、网络安全协议、无线网络安全等。

价格说明

定价:为出版社全国统一定价;

文轩价:为商品的销售价,是您最终决定是否购买商品的依据;受系统缓存影响,最终价格以商品放入购物车后显示的价格为准;

关于新广告法声明

新广告法规定所有页面信息中不得出现绝对化用词和功能性用词。

本店非常支持新广告法,但为了不影响消费者正常购买,页面明显区域本店已在排查修改,对于不明显区域也将会逐步排查并修改,我们此郑重声明:本店所有页面上的绝对化用词与功能性用词在此声明全部失效,不作为赔付理由。涉及“教育部声明”中的商品,均不代表教育部指定、推荐的具体版本,仅代表该商品的内容为指定、推荐书目。因极限用词引起的任何形式的商品赔付,本店不接收且不妥协。希望消费者理解并欢迎联系客服帮助完善,也请职业打假人士高抬贵手。