图书介绍

物联网安全技术PDF|Epub|txt|kindle电子书版本网盘下载

物联网安全技术
  • 施荣华,杨政宇编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121208942
  • 出版时间:2013
  • 标注页数:208页
  • 文件大小:69MB
  • 文件页数:221页
  • 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 物联网的概念2

1.1.1 物联网的由来2

1.1.2 物联网的定义3

1.1.3 和物联网相近的概念4

1.1.4 物联网体系结构6

1.2 物联网安全问题8

1.2.1 从互联网安全到物联网安全8

1.2.2 安全的定义与属性8

1.3 物联网安全面临的挑战10

思考与练习题12

第2章 物联网安全基础13

2.1 物联网安全需求14

2.1.1 物联网中感知节点的安全14

2.1.2 物联网中通信网络的安全15

2.1.3 物联网中的应用安全16

2.1.4 控制管理相关的安全问题16

2.2 物联网安全的特征17

2.3 物联网安全关键技术18

2.4 物联网安全技术应用模型24

思考与练习题25

第3章 物联网安全的密码理论27

3.1 物联网安全的密码理论概述28

3.2 模运算28

3.3 群论29

3.4 有限域理论29

3.5 欧几里得算法及其扩展32

3.6 AES对称密码算法33

3.6.1 加密原理34

3.6.2 基本加密变换35

3.6.3 AES的解密38

3.6.4 密钥扩展40

3.7 椭圆曲线公钥密码算法41

3.7.1 椭圆曲线密码概述41

3.7.2 椭圆曲线的加法规则42

3.7.3 椭圆曲线密码体制43

思考与练习题44

第4章 物联网感知层安全45

4.1 感知层安全概述46

4.1.1 物联网信息感知的安全特征47

4.1.2 物联网信息感知面临的攻击48

4.2 RFID安全49

4.2.1 RFID安全威胁分析49

4.2.2 RFID安全关键问题58

4.2.3 RFID安全技术59

4.3 传感器网络安全76

4.3.1 传感器网络概述76

4.3.2 传感器网络面临的安全威胁79

4.3.3 传感器网络安全防护的主要手段80

4.3.4 传感器网络典型安全技术82

思考与练习题103

第5章 物联网信息传输安全105

5.1 信息传输需求106

5.1.1 网络层概述106

5.1.2 信息传输面临的安全问题107

5.1.3 网络层安全技术需求108

5.1.4 网络层安全框架110

5.2 物联网核心网安全111

5.2.1 现有核心网典型安全防护系统部署111

5.2.2 下一代网络(NGN)安全116

5.2.3 下一代互联网(NGI)的安全121

5.2.4 网络虚拟化安全126

5.3 基于蓝牙的物联网信息传输安全129

5.3.1 蓝牙技术特征和安全隐患129

5.3.2 蓝牙的网络安全模式130

5.3.3 蓝牙的密钥管理机制133

5.4 基于ZigBee的物联网信息传输安全134

5.4.1 ZigBee在物联网中的应用134

5.4.2 ZigBee信息安全服务137

5.4.3 ZigBee信息安全构件138

5.5 基于UWB的物联网信息传输安全140

5.5.1 UWB的技术特点和安全威胁140

5.5.2 UWB的媒体接入控制安全机制142

5.5.3 UWB网络拒绝服务攻击防御144

5.6 基于WMN的物联网信息传输安全146

5.6.1 WMN面临的信息安全威胁146

5.6.2 基于WMN的物联网安全路由策略148

思考与练习题151

第6章 物联网应用层安全153

6.1 应用层安全需求154

6.1.1 应用层面临的安全问题154

6.1.2 面向应用层的恶意攻击方式156

6.1.3 应用层安全技术需求159

6.2 处理安全160

6.2.1 RFID安全中间件160

6.2.2 服务安全166

6.3 数据安全169

6.3.1 数据库的安全特性169

6.3.2 数据库安全策略170

6.4 云安全技术173

6.4.1 云安全概述173

6.4.2 云应用安全178

6.4.3 云计算中的访问控制与认证181

6.4.4 云安全关键技术189

6.4.5 云安全的研究现状193

思考与练习题196

第7章 物联网安全技术的发展趋势199

7.1 物联网安全技术的未来发展200

7.1.1 物联网安全技术的跨学科研究200

7.1.2 物联网安全技术的智能化发展202

7.1.3 物联网安全技术的融合化趋势203

7.1.4 新兴技术在物联网安全中的应用203

7.1.5 物联网安全技术标准204

7.2 物联网安全新观念205

7.2.1 从复杂巨系统的角度来认识物联网安全205

7.2.2 着眼于物联网整体的强健性和可生存能力206

7.2.3 转变安全应对方式206

思考与练习题206

参考文献207

热门推荐