书香云端 -物联网信息安全 第2版
本书资料更新时间:2025-01-18 00:09:01

物联网信息安全 第2版 pdf 在线 2025 epub 免费 书籍 下载

物联网信息安全 第2版精美图片
》物联网信息安全 第2版电子书籍版权问题 请点击这里查看《

物联网信息安全 第2版书籍详细信息

  • ISBN:9787111680611
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2021-05
  • 页数:336
  • 价格:59.25
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-18 00:09:01

内容简介:

本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。

本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。


书籍目录:

前  言

教学建议

第1章 物联网安全体系 1

1.1 物联网的概念与特征 1

1.1.1 物联网的概念 1

1.1.2 物联网的体系结构 2

1.1.3 物联网的特征 5

1.1.4 物联网的起源与发展 5

1.2 物联网安全问题分析 8

1.2.1 物联网的安全问题 8

1.2.2 物联网的安全特征 9

1.2.3 物联网的安全需求 10

1.2.4 物联网的安全现状 11

1.3 物联网信息安全体系 12

1.3.1 信息安全的概念 12

1.3.2 物联网信息安全技术 13

1.3.3 物联网信息安全体系结构 15

本章小结 18

本章习题 18

第2章 物联网信息安全基础 19

2.1 物联网数据安全基础 19

2.1.1 物联网数据的安全特征 20

2.1.2 密码学的基本概念 21

2.1.3 流密码与分组密码 24

2.2 古典置换密码 25

2.2.1 置换加密思想 26

2.2.2 置换加密实例 27

2.3 对称加密算法DES 33

2.3.1 DES加密算法的原理 33

2.3.2 DES的安全性 39

2.4 公钥加密算法RSA 41

2.4.1 公钥密码系统 41

2.4.2 RSA算法原理 43

2.4.3 RSA算法的数论基础 47

2.4.4 新型公钥密码体制ECC 49

2.5 哈希函数 50

2.5.1 哈希函数的概念 50

2.5.2 消息摘要 52

2.5.3 数字签名 58

本章小结 60

本章习题 61

第3章 物联网感知安全 62

3.1 物联网感知层安全概述 62

3.1.1 物联网感知层的安全威胁 62

3.1.2 物联网感知层的安全机制 63

3.2 RFID的安全分析 64

3.2.1 RFID的起源与发展 64

3.2.2 RFID的关键技术 65

3.2.3 RFID的安全问题 67

3.2.4 RFID的隐私问题 69

3.3 RFID的安全机制 69

3.3.1 RFID的物理安全机制 70

3.3.2 RFID的逻辑安全机制 71

3.3.3 RFID的综合安全机制 73

3.4 RFID的安全认证协议 74

3.4.1 Hash-Lock协议 75

3.4.2 随机化Hash-Lock协议 76

3.4.3 Hash链协议 77

3.4.4 基于哈希的ID变化协议 78

3.4.5 数字图书馆RFID协议 79

3.4.6 分布式RFID询问–应答认证协议 80

3.4.7 低成本认证协议 80

3.5 无线传感器网络安全 82

3.5.1 WSN安全概述 83

3.5.2 WSN的安全技术 85

3.5.3 WSN的安全路由 92

3.6 二维码安全技术 94

3.6.1 移动支付中的主要安全问题 94

3.6.2 二维码的基本原理 95

3.6.3 基于二维码的移动身份验证 97

3.6.4 手机二维码安全检测 98

3.6.5 二维码支付的应用 100

本章小结 104

本章习题 104

第4章 物联网接入安全 105

4.1 物联网接入安全概述 105

4.1.1 感知节点的安全接入 106

4.1.2 网络节点的安全接入 108

4.1.3 终端用户的安全接入 111

4.2 信任管理与计算 111

4.2.1 信任 112

4.2.2 信任管理 112

4.2.3 信任计算 115

4.3 基于信任的身份认证 119

4.3.1 身份认证概述 119

4.3.2 身份认证攻击 120

4.3.3 身份认证的功能要求 121

4.3.4 身份认证的主要方式 123

4.3.5 单点登录与统一身份认证 126

4.4 智能手机的身份认证 129

4.4.1 数字组合密码 130

4.4.2 图案锁 130

4.4.3 指纹识别 131

4.4.4 其他生物特征识别 136

4.5 基于PKI的身份认证 142

4.5.1 PKI的功能 142

4.5.2 PKI的组成 143

4.5.3 PKI的结构 146

4.5.4 基于PKI的身份验证 147

4.6 物联网系统的访问控制 148

4.6.1 访问控制的基本概念 148

4.6.2 访问控制的分类 152

4.6.3 BLP访问控制 155

4.6.4 基于角色的访问控制 157

4.6.5 基于信任关系的动态访问控制 159

4.7 基于VPN的可信接入 162

4.7.1 VPN的概念与功能 162

4.7.2 VPN的安全技术 163

4.7.3 VPN的分类与应用 164

本章小结 168

本章习题 168

第5章 物联网系统安全 170

5.1 物联网系统的安全威胁 170

5.1.1 恶意攻击的概念 170

5.1.2 恶意攻击的分类 171

5.1.3 恶意攻击的手段 173

5.2 病毒与木马攻击 176

5.2.1 计算机病毒的定义与特征 176

5.2.2 病毒攻击原理分析 179

5.2.3 木马的发展与分类 180

5.2.4 木马的攻击原理 182

5.2.5 物联网病毒Mirai及对应的防护手段 185

5.3 入侵检测 187

5.3.1 入侵检测技术 188

5.3.2 入侵检测系统 190

5.3.3 蜜罐和蜜网 194

5.3.4 恶意软件检测 197

5.4 攻击防护 200

5.4.1 防火墙 200

5.4.2 病毒查杀 204

5.4.3 云安全体系 207

5.5 物联网的安全通信协议 211

5.5.1 IPSec 211

5.5.2 SSL 216

5.5.3 SSH 221

5.5.4 HTTPS 223

5.6 物联网系统安全案例 224

5.6.1 智慧园区安全管控系统案例 224

5.6.2 智慧生产安全监管系统案例 226

本章小结 227

本章习题 228

第6章 物联网隐私安全 229

6.1 隐私概述 229

6.1.1 隐私的概念 229

6.1.2 隐私与安全 231

6.1.3 隐私度量 231

6.1.4 常用的隐私保护技术 233

6.2 数据库隐私保护 234

6.2.1 数据库的隐私威胁模型 234

6.2.2 数据库的隐私保护技术 235

6.3 位置隐私保护概念与结构 244

6.3.1 位置与位置服务 244

6.3.2 位置隐私保护结构 251

6.4 位置隐私保护的方法 253

6.4.1 基于干扰的位置隐私保护技术 253

6.4.2 基于泛化的位置隐私保护技术 255

6.4.3 基于模糊法的位置隐私保护技术 259

6.4.4 基于加密的位置隐私保护技术 259

6.4.5 位置隐私攻击模型 261

6.5 轨迹隐私保护技术 262

6.5.1 轨迹隐私保护场景 262

6.5.2 轨迹隐私保护方法 263

6.6 基于同态加密的隐私保护 265

6.6.1 外包数据隐私保护 265

6.6.2 外包数据加密检索 267

6.6.3 外包数据加密计算 269

本章小结 270

本章习题 271

第7章 区块链及其应用 272

7.1 区块链与物联网安全 272

7.2 区块链的基本概念 273

7.2.1 区块链的产生与发展 274

7.2.2 区块链的技术特征 274

7.2.3 区块链的功能 275

7.2.4 区块链的分类 277

7.3 区块链的结构与工作原理 279

7.3.1 区块的结构 279

7.3.2  树 281

7.3.3 区块链的工作原理 283

7.4 区块链共识机制的分类 284

7.4.1 证明类共识机制 285

7.4.2 投票类共识机制 286

7.4.3 典型共识机制的对比 288

7.5 区块链共识算法 291

7.5.1 工作量证明算法 291

7.5.2 实用拜占庭容错算法 295

7.6 区块链智能合约 300

7.6.1 智能合约的起源 300

7.6.2 智能合约的定义 301

7.6.3 智能合约的工作原理 302

7.6.4 比特币中的智能合约 302

7.6.5 以太坊中的智能合约 307

7.6.6 智能合约存在的问题 309

7.6.7 智能合约的应用 309

7.7 区块链的应用 311

7.7.1  账本 312

7.7.2 区块链的其他应用 317

本章小结 318

本章习题 319

参考文献 320


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

书籍介绍

本书按照新版物联网工程专业规范对“物联网信息安全”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全、区块链及其应用等内容。本书可作为高校物联网工程、网络空间安全等专业的教材,也可作为从事物联网安全的技术人员的入门读物。


书籍真实打分

  • 故事情节:4分

  • 人物塑造:3分

  • 主题深度:7分

  • 文字风格:7分

  • 语言运用:8分

  • 文笔流畅:6分

  • 思想传递:8分

  • 知识深度:3分

  • 知识广度:4分

  • 实用性:5分

  • 章节划分:5分

  • 结构布局:7分

  • 新颖与独特:9分

  • 情感共鸣:3分

  • 引人入胜:4分

  • 现实相关:5分

  • 沉浸感:3分

  • 事实准确性:8分

  • 文化贡献:3分


网站评分

  • 书籍多样性:6分

  • 书籍信息完全性:8分

  • 网站更新速度:4分

  • 使用便利性:7分

  • 书籍清晰度:6分

  • 书籍格式兼容性:4分

  • 是否包含广告:6分

  • 加载速度:6分

  • 安全性:4分

  • 稳定性:5分

  • 搜索功能:4分

  • 下载便捷性:6分


下载点评

  • azw3(219+)
  • 已买(577+)
  • 一般般(343+)
  • 无漏页(640+)
  • 种类多(65+)
  • 傻瓜式服务(578+)
  • 速度快(524+)
  • 章节完整(71+)
  • 赞(254+)
  • txt(616+)
  • 品质不错(344+)
  • 体验好(224+)

下载评价

  • 网友 薛***玉: ( 2024-12-28 02:50:52 )

    就是我想要的!!!

  • 网友 詹***萍: ( 2024-12-24 19:02:19 )

    好评的,这是自己一直选择的下载书的网站

  • 网友 邱***洋: ( 2024-12-20 12:57:00 )

    不错,支持的格式很多

  • 网友 师***怀: ( 2025-01-03 01:12:46 )

    好是好,要是能免费下就好了

  • 网友 田***珊: ( 2025-01-09 22:47:36 )

    可以就是有些书搜不到

  • 网友 丁***菱: ( 2025-01-09 18:39:37 )

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 訾***雰: ( 2024-12-31 06:11:01 )

    下载速度很快,我选择的是epub格式

  • 网友 师***怡: ( 2024-12-26 20:26:29 )

    说的好不如用的好,真心很好。越来越完美

  • 网友 步***青: ( 2025-01-06 03:06:43 )

    。。。。。好


随机推荐