物聯網信息安全第2版

《物聯網信息安全第2版》是2021年機械工業出版社出版的圖書。

基本介紹

  • 中文名:物聯網信息安全第2版
  • 出版時間:2021年5月
  • 出版社:機械工業出版社
  • ISBN:9787111680611
內容簡介,圖書目錄,

內容簡介

本書按照新版物聯網工程專業規範對“物聯網信息安全”課程的要求,基於物聯網的套用視角,深入淺出地闡述了物聯網信息安全體系、物聯網信息安全基礎、物聯網感知安全、物聯網接入安全、物聯網系統安全、物聯網隱私安全、區塊鏈及其套用等內容。
本書可作為高校物聯網工程、網路空間安全等專業的教材,也可作為從事物聯網安全的技術人員的入門讀物。

圖書目錄

前  言
教學建議
第1章 物聯網安全體系 /1
1.1 物聯網的概念與特徵 /1
1.1.1 物聯網的概念 /1
1.1.2 物聯網的體系結構 /2
1.1.3 物聯網的特徵 /5
1.1.4 物聯網的起源與發展 /5
1.2 物聯網安全問題分析 /8
1.2.1 物聯網的安全問題 /8
1.2.2 物聯網的安全特徵 /9
1.2.3 物聯網的安全需求 /10
1.2.4 物聯網的安全現狀 /11
1.3 物聯網信息安全體系 /12
1.3.1 信息安全的概念 /12
1.3.2 物聯網信息安全技術 /13
1.3.3 物聯網信息安全體系結構 /15
本章小結 /18
本章習題 /18
第2章 物聯網信息安全基礎 /19
2.1 物聯網數據安全基礎 /19
2.1.1 物聯網數據的安全特徵 /20
2.1.2 密碼學的基本概念 /21
2.1.3 流密碼與分組密碼 /24
2.2 古典置換密碼 /25
2.2.1 置換加密思想 /26
2.2.2 置換加密實例 /27
2.3 對稱加密算法DES /33
2.3.1 DES加密算法的原理 /33
2.3.2 DES的安全性 /39
2.4 公鑰加密算法RSA /41
2.4.1 公鑰密碼系統 /41
2.4.2 RSA算法原理 /43
2.4.3 RSA算法的數論基礎 /47
2.4.4 新型公鑰密碼體制ECC /49
2.5 哈希函式 /50
2.5.1 哈希函式的概念 /50
2.5.2 訊息摘要 /52
2.5.3 數字簽名 /58
本章小結 /60
本章習題 /61
第3章 物聯網感知安全 /62
3.1 物聯網感知層安全概述 /62
3.1.1 物聯網感知層的安全威脅 /62
3.1.2 物聯網感知層的安全機制 /63
3.2 RFID的安全分析 /64
3.2.1 RFID的起源與發展 /64
3.2.2 RFID的關鍵技術 /65
3.2.3 RFID的安全問題 /67
3.2.4 RFID的隱私問題 /69
3.3 RFID的安全機制 /69
3.3.1 RFID的物理安全機制 /70
3.3.2 RFID的邏輯安全機制 /71
3.3.3 RFID的綜合安全機制 /73
3.4 RFID的安全認證協定 /74
3.4.1 Hash-Lock協定 /75
3.4.2 隨機化Hash-Lock協定 /76
3.4.3 Hash鏈協定 /77
3.4.4 基於哈希的ID變化協定 /78
3.4.5 數字圖書館RFID協定 /79
3.4.6 分散式RFID詢問–應答認證協定 /80
3.4.7 低成本認證協定 /80
3.5 無線感測器網路安全 /82
3.5.1 WSN安全概述 /83
3.5.2 WSN的安全技術 /85
3.5.3 WSN的安全路由 /92
3.6 二維碼安全技術 /94
3.6.1 移動支付中的主要安全問題 /94
3.6.2 二維碼的基本原理 /95
3.6.3 基於二維碼的移動身份驗證 /97
3.6.4 手機二維碼安全檢測 /98
3.6.5 二維碼支付的套用 /100
本章小結 /104
本章習題 /104
第4章 物聯網接入安全 /105
4.1 物聯網接入安全概述 /105
4.1.1 感知節點的安全接入 /106
4.1.2 網路節點的安全接入 /108
4.1.3 終端用戶的安全接入 /111
4.2 信任管理與計算 /111
4.2.1 信任 /112
4.2.2 信任管理 /112
4.2.3 信任計算 /115
4.3 基於信任的身份認證 /119
4.3.1 身份認證概述 /119
4.3.2 身份認證攻擊 /120
4.3.3 身份認證的功能要求 /121
4.3.4 身份認證的主要方式 /123
4.3.5 單點登錄與統一身份認證 /126
4.4 智慧型手機的身份認證 /129
4.4.1 數字組合密碼 /130
4.4.2 圖案鎖 /130
4.4.3 指紋識別 /131
4.4.4 其他生物特徵識別 /136
4.5 基於PKI的身份認證 /142
4.5.1 PKI的功能 /142
4.5.2 PKI的組成 /143
4.5.3 PKI的結構 /146
4.5.4 基於PKI的身份驗證 /147
4.6 物聯網系統的訪問控制 /148
4.6.1 訪問控制的基本概念 /148
4.6.2 訪問控制的分類 /152
4.6.3 BLP訪問控制 /155
4.6.4 基於角色的訪問控制 /157
4.6.5 基於信任關係的動態訪問控制 /159
4.7 基於VPN的可信接入 /162
4.7.1 VPN的概念與功能 /162
4.7.2 VPN的安全技術 /163
4.7.3 VPN的分類與套用 /164
本章小結 /168
本章習題 /168
第5章 物聯網系統安全 /170
5.1 物聯網系統的安全威脅 /170
5.1.1 惡意攻擊的概念 /170
5.1.2 惡意攻擊的分類 /171
5.1.3 惡意攻擊的手段 /173
5.2 病毒與木馬攻擊 /176
5.2.1 計算機病毒的定義與特徵 /176
5.2.2 病毒攻擊原理分析 /179
5.2.3 木馬的發展與分類 /180
5.2.4 木馬的攻擊原理 /182
5.2.5 物聯網病毒Mirai及對應的防護手段 /185
5.3 入侵檢測 /187
5.3.1 入侵檢測技術 /188
5.3.2 入侵檢測系統 /190
5.3.3 蜜罐和蜜網 /194
5.3.4 惡意軟體檢測 /197
5.4 攻擊防護 /200
5.4.1 防火牆 /200
5.4.2 病毒查殺 /204
5.4.3 雲安全體系 /207
5.5 物聯網的安全通信協定 /211
5.5.1 IPSec /211
5.5.2 SSL /216
5.5.3 SSH /221
5.5.4 HTTPS /223
5.6 物聯網系統安全案例 /224
5.6.1 智慧

相關詞條

熱門詞條

聯絡我們