图书介绍
物联网信息安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 徐小涛,杨志红主编;吴延林,夏启超副主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115285607
- 出版时间:2012
- 标注页数:252页
- 文件大小:29MB
- 文件页数:263页
- 主题词:互联网络-信息安全
PDF下载
下载说明
物联网信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1物联网和信息安全1
1.1.1物联网1
1.1.2信息安全3
1.2物联网信息安全4
1.2.1物联网面临的信息安全问题4
1.2.2物联网信息安全关系5
1.2.3物联网信息安全的特征7
1.3物联网信息安全架构8
1.3.1物联网信息安全架构分析8
1.3.2物联网感知层信息安全架构9
1.3.3物联网传输层信息安全架构11
1.3.4物联网处理层信息安全架构12
1.3.5物联网应用层信息安全架构14
1.4物联网应用系统的信息安全策略15
1.4.1信息安全策略的定义15
1.4.2信息安全策略的组成结构16
1.4.3信息安全策略结构17
1.5物联网信息安全服务19
1.5.1信息安全服务的内涵与发展19
1.5.2信息安全服务的资质管理22
1.6物联网信息安全机制25
第2章 物联网信息感知安全30
2.1物联网信息感知安全属性和安全威胁30
2.1.1物联网信息感知的安全属性30
2.1.2物联网信息感知面临的攻击类型31
2.1.3物联网信息感知的安全特点32
2.2感知层密钥管理机制33
2.2.1基于KDC的对密钥管理方案34
2.2.2预先配置的对密钥管理方案34
2.3网络安全加密协议36
2.3.1协议机密特性36
2.3.2协议完整性和点到点认证措施36
2.3.3协议新鲜性认证37
2.3.4节点间通信38
2.4广播认证协议39
2.4.1 TESLA协议40
2.4.2μTESLA协议40
2.4.3多层μTESLA协议42
2.5基于RFID的物联网信息感知安全43
2.5.1 RFID安全性分析43
2.5.2 RFID的冲突预防机制45
2.5.3 RFID密码安全机制47
2.5.4 RFID信息安全认证机制50
第3章 物联网信息存储安全52
3.1数据归档及分级存储管理52
3.1.1归档52
3.1.2分级存储管理54
3.2物联网数据的容灾备份56
3.2.1容灾的评价指标及等级划分56
3.2.2物联网数据备份的类型57
3.2.3物联网数据备份系统组成58
3.3物联网系统的容错与冗余60
3.3.1容错技术的分类61
3.3.2容错系统的实现方法61
3.3.3网络冗余64
3.4物联网系统的灾难恢复65
3.4.1灾难恢复计划65
3.4.2灾难恢复过程66
3.5数据销毁和恢复69
3.5.1数据销毁69
3.5.2数据恢复71
3.6物联网数据库安全72
3.6.1数据库的安全特性72
3.6.2物联网数据库的安全策略73
第4章 物联网信息传输安全76
4.1基于蓝牙的物联网信息传输安全76
4.1.1蓝牙技术特征和安全隐患76
4.1.2蓝牙的网络安全模式77
4.1.3蓝牙的密钥管理机制80
4.1.4基于蓝牙的信息传输加密算法80
4.2基于ZigBee的物联网信息传输安全82
4.2.1 ZigBee在物联网中的应用82
4.2.2 ZigBee信息安全服务84
4.2.3 ZigBee信息安全构件85
4.3基于UWB的物联网信息传输安全87
4.3.1 UWB的技术特点和安全威胁87
4.3.2 UWB的媒体接入控制安全机制89
4.3.3 UWB网络拒绝服务攻击防御91
4.4基于WMN的物联网信息传输安全92
4.4.1 WMN面临的信息安全威胁92
4.4.2基于WMN的物联网安全路由策略94
4.5异构网络的信息传输安全97
4.5.1异构网络的信息安全体系97
4.5.2异构网络的安全路由协议98
4.5.3异构网络的接入认证机制98
4.5.4异构网络的入侵检测机制99
4.5.5异构网络的节点信息传输安全100
4.6物联网电磁泄漏防护101
4.7基于认知无线电的物联网频谱资源管理104
4.7.1认知无线电的定义105
4.7.2频谱感知105
4.7.3频谱分配108
4.7.4功率控制110
第5章 物联网应用层信息安全112
5.1物联网应用层信息安全分析112
5.2访问控制112
5.2.1访问控制的主要功能112
5.2.2访问控制的关键要素114
5.2.3访问控制策略的实施115
5.3数字签名116
5.3.1数字签名的基本概念117
5.3.2数字签名的应用机制118
5.3.3数字签名的典型应用方案119
5.4身份认证121
5.4.1基本认证技术121
5.4.2基于口令的认证122
5.4.3非对称密钥认证123
5.5数字水印124
5.5.1数字水印的基本概念124
5.5.2数字水印的分类125
5.5.3数字水印攻击及对策126
5.6数字指纹技术129
5.6.1数字指纹的基本概念129
5.6.2数字指纹系统的基本模型及分类130
5.6.3数字指纹系统的安全应用131
第6章 物联网网络攻击与防范136
6.1物联网网络病毒防护136
6.1.1网络病毒的特点136
6.1.2网络病毒的分类137
6.1.3物联网网络病毒的检测与预防138
6.2物联网黑客攻击及防范141
6.2.1黑客的攻击步骤141
6.2.2黑客的攻击方式141
6.2.3防止黑客攻击的策略143
6.3防火墙143
6.3.1防火墙技术的分类144
6.3.2防火墙系统设计要素147
6.3.3防火墙的选择148
6.4物联网入侵检测150
6.4.1入侵检测概念150
6.4.2入侵检测系统分类151
6.4.3入侵检测系统的基本结构156
6.4.4通用入侵检测框架标准157
6.5物联网网络安全扫描158
6.5.1端口扫描技术158
6.5.2弱口令扫描技术159
6.5.3操作系统探测技术159
6.5.4漏洞扫描技术160
第7章 基于IPv6的物联网信息安全162
7.1 IPv6在物联网中的应用现状及发展趋势162
7.1.1物联网的发展局限性162
7.1.2 IPv6的应用优势163
7.1.3基于IPv6的物联网关键技术164
7.2 IPSec协议167
7.2.1 IPSec协议架构及原理168
7.2.2认证报头169
7.2.3封装安全载荷头170
7.2.4 IPSec在物联网中的应用策略171
7.3密钥交换协议172
7.3.1 IKEv1协议172
7.3.2 IKEv2协议174
7.4移动IPv6信息安全机制180
7.4.1移动IPv6的安全形势分析180
7.4.2返回路径可达过程182
7.4.3加密生成地址185
7.4.4移动IPv6安全方法的比较分析185
7.5 IP组播面临的安全形势186
7.5.1 IP组播的概念186
7.5.2 IP组播的安全问题187
7.6 IP组播的密钥管理188
7.6.1集中式密钥管理方案189
7.6.2分布式密钥管理方案192
7.6.3分组式密钥管理方案193
第8章 基于云计算的物联网信息安全195
8.1云计算与物联网195
8.1.1云计算的基本内涵195
8.1.2基于云计算的物联网系统198
8.2云计算面临的安全问题及对策199
8.2.1云计算的安全问题199
8.2.2云计算的安全属性201
8.2.3基于云计算的物联网信息安全策略204
8.3云计算安全的研究现状205
8.4云计算安全关键技术207
8.4.1云计算安全的参考模型208
8.4.2数据安全209
8.4.3应用安全209
8.4.4虚拟化安全211
8.4.5可信的身份管理和访问控制213
8.5基于云计算的物联网信息安全服务214
8.5.1云计算安全服务的挑战215
8.5.2云计算安全服务的机遇与风险216
8.5.3基于云计算的物联网信息安全服务体系218
第9章 物联网信息安全管理220
9.1物联网信息安全管理概述220
9.1.1物联网信息安全管理的内涵220
9.1.2物联网信息安全管理的主要内容220
9.1.3物联网信息安全管理的重要性222
9.2物联网信息安全风险评估223
9.2.1物联网信息安全风险评估概念223
9.2.2物联网信息安全风险评估流程225
9.2.3物联网信息安全风险评估主要方法226
9.3物联网信息安全管理标准229
9.3.1国外信息安全管理标准的发展229
9.3.2国内信息安全管理标准的发展230
9.3.3相关信息安全管理标准介绍231
9.3.4物联网信息安全管理标准定制235
9.4物联网信息安全管理体系236
9.4.1信息安全管理模型236
9.4.2信息安全管理体系构建238
9.4.3基于ISO27001的物联网信息安全管理体系240
9.5物联网信息安全管理效能评估242
9.5.1物联网信息安全管理效能评估原则242
9.5.2物联网信息安全管理效能评估指标244
9.5.3物联网信息安全管理效能评估实施246
参考文献251
热门推荐
- 2039673.html
- 604097.html
- 534026.html
- 864128.html
- 3069774.html
- 1547036.html
- 3422626.html
- 856804.html
- 2898535.html
- 1009029.html
- http://www.ickdjs.cc/book_988844.html
- http://www.ickdjs.cc/book_1687213.html
- http://www.ickdjs.cc/book_2446883.html
- http://www.ickdjs.cc/book_2963207.html
- http://www.ickdjs.cc/book_401995.html
- http://www.ickdjs.cc/book_2493401.html
- http://www.ickdjs.cc/book_1632296.html
- http://www.ickdjs.cc/book_356654.html
- http://www.ickdjs.cc/book_2615306.html
- http://www.ickdjs.cc/book_3495446.html