普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

普通高校物联网工程专业规划教材物联网安全导论(第2版)/李联宁

作者:李联宁

开 本:其他

书号ISBN:9787302542049

定价:

出版时间:2020-05-01

出版社:清华大学出版社


3.4非对称密码技术54
3.4.1公钥密码算法概述55
3.4.2RSA算法57
3.4.3RSA在数字签名中的应用59
3.5认证与身份证明63
3.5.1认证与身份证明概述63
3.5.2身份认证系统64
3.5.3个人特征的身份证明65
3.6物联网认证与访问控制68
3.6.1电子ID身份识别技术69
3.6.2基于零知识证明的识别技术72
3.7物联网密钥管理机制73
3.7.1密钥管理流程73
3.7.2密钥管理系统75
3.7.3密钥管理技术76
习题377
第二部分物联网感知识别层安全
第4章RFID系统安全与隐私81
4.1RFID安全与隐私概述81
4.1.1RFID系统的基本组成架构81
4.1.2RFID的安全和攻击模式83
4.1.3RFID系统通信模型86
4.1.4安全RFID系统的基本特征87
4.2RFID技术中的隐私问题及保护措施89
4.2.1位置隐私89
4.2.2信息隐私89
4.2.3隐私保护90
4.3电子产品代码的密码机制与安全协议90
4.3.1基于RFID技术的EPC系统安全问题91
4.3.2EPC global系统安全分析92
4.3.3实现RFID 安全性机制与安全协议93
4.4RFID标签安全设置96
4.4.1RFID电子标签的安全属性97
4.4.2RFID电子标签在应用中的安全设计98
4.4.3第二代RFID标准强化的安全功能99
4.5RFID系统面临的攻击手段、技术及其防范99
4.5.1RFID系统面临的攻击手段99
4.5.2RFID芯片攻击技术100
习题4101
第5章无线传感器网络安全103
5.1无线传感器网络安全概述103
5.1.1无线传感器网络安全问题 103
5.1.2无线传感器网络的安全机制105
5.1.3无线传感器网络的安全分析106
5.2无线传感器网络的基本安全技术109
5.2.1安全框架与密钥分配109
5.2.2安全路由109
5.2.3入侵检测技术110
5.3无线传感器网络安全研究重点111
5.3.1无线传感器网络安全技术111
5.3.2密钥确立和管理112
5.3.3无线传感器网络的路由安全113
5.3.4数据融合安全114
5.4基于ZigBee技术的无线传感器网络的安全114
5.4.1ZigBee技术分析114
5.4.2ZigBee协议栈体系结构安全116
5.4.3安全密钥118
5.4.4ZigBee网络结构118
5.4.5信任中心118
5.4.6存在问题及未来展望120
习题5121
第三部分物联网网络构建层安全
第6章无线通信网络安全125
6.1物联网信息传输125
6.1.1无线和有线的区别125
6.1.2安全连接的3个要素125
6.1.3设备局限性126
6.2无线网络的结构126
6.3无线网络的安全隐患127
6.4无线应用协议应用安全129
6.4.1WAP协议129
6.4.2WAP应用面临的安全威胁130
6.4.3WAP的安全架构130
6.4.4WAP应用模型存在的安全漏洞131
6.4.5端到端的安全模型132
6.4.6基于应用层的安全模型133
6.5无线网络的安全措施133
6.6无线局域网安全技术134
6.6.1无线局域网的开放性 134
6.6.2无线局域网所面临的安全威胁135
6.6.3无线局域网的安全技术136
6.6.4无线网络主流技术安全解决方案139
6.7蓝牙技术安全机制141
6.7.1蓝牙的安全体系结构141
6.7.2蓝牙的安全等级141
6.7.3蓝牙的密钥管理143
6.7.4蓝牙的鉴权方案143
6.7.5蓝牙的加密体系144
6.7.6蓝牙的安全局限144
6.8超宽带物联网信息安全策略145
6.8.1超宽带的应用优势 146
6.8.2超宽带面临的信息安全威胁146
6.8.3超宽带安全性规范147
6.8.4超宽带拒绝服务攻击防御策略149
6.9物联网终端安全151
6.9.1物联网终端151
6.9.2物联网终端安全154
习题6160
第7章互联网网络安全161
7.1网络安全概述161
7.1.1网络安全威胁分析162
7.1.2网络安全服务的主要内容163
7.1.3互联网安全隐患的主要体现164
7.1.4网络安全攻击的方式164
7.1.5网络安全案例165
7.2防火墙技术166
7.2.1防火墙的基本概念166
7.2.2防火墙的技术类别167
7.2.3防火墙的结构169
7.2.4防火墙产品选购策略和使用171
7.3入侵检测172
7.3.1入侵检测技术172
7.3.2入侵检测系统173
7.3.3入侵检测系统的工作步骤174
7.3.4入侵检测系统的典型代表176
7.4身份验证177
7.4.1身份验证的基本概念177
7.4.2访问控制和口令178
7.5IPSec协议179
7.5.1IPSec协议简介179
7.5.2IPSec协议的组成和实现180
7.5.3IPSec封装模式与算法181
7.5.4IPSec虚拟隧道接口183
7.5.5互联网密钥交换协议185
7.6虚拟专网187
7.6.1虚拟专网技术基础188
7.6.2IPSec VPN189
7.6.3MPLS VPN和IPSec VPN193
7.6.4虚拟专网需求及解决方案196
7.7黑客198
7.7.1网络黑客攻击方法199
7.7.2黑客常用的信息收集工具200
7.7.3黑客防范措施201
7.8互联网安全协议和机制202
习题7205
第四部分物联网管理服务层安全
第8章中间件与云计算安全209
8.1中间件技术安全209
8.1.1中间件概述209
8.1.2中间件的体系框架与核心模块210
8.1.3中间件的分类210
8.1.4物联网中间件的设计211
8.1.5安全中间件212
8.2云计算安全概述214
8.2.1云计算简介214
8.2.2云计算系统的体系结构216
8.2.3云计算服务集合的层次218
8.2.4云计算技术层次222
8.2.5云计算与云安全223
8.2.6云计算安全概述223
8.2.7物联网云计算安全225
8.3云计算核心技术及应用225
8.3.1云计算的核心技术225
8.3.2典型云计算平台227
8.3.3典型的云计算系统及应用228
8.4云计算应用安全体系与关键技术230
8.4.1云计算应用安全体系230
8.4.2云计算安全关键技术232
8.5云计算应用安全防护234
8.5.1云计算核心架构安全234
8.5.2云计算网络与系统安全250
8.5.3云计算数据与信息安全防护254
8.5.4云计算身份管理与安全审计257
8.5.5云计算应用安全策略部署260
8.6云安全技术解决方案261

 2/3   首页 上一页 1 2 3 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐