物联网安全基础

首页 > 图书 > 教材教辅/2020-09-26 / 加入收藏 / 阅读 [打印]
物联网安全基础

物联网安全基础

作者:武传坤

开 本:16开

书号ISBN:9787030372673

定价:

出版时间:2013-12-01

出版社:科学出版社

物联网安全基础 本书特色

本书共分13 章,围绕物联网安全架构体系,分别介绍了物联网感知层安全、传输层安全、处理层安全、应用层安全和安全基础设施等内容及相关的一些解决方案。在第11 ~ 13 章的行业应用部分,本书介绍了物联网主要存在哪些安全问题,对这些问题的学习可使读者认识信息安全的隐患存在于哪些方面。通过对本书的学习,读者将会认识到物联网行业应用对信息安全保护的不同需求,将能更好地理解和使用新兴的物联网行业信息安全解决方案和安全产品或系统。   本书可供高等院校物联网相关专业用作物联网安全课程的教材,也可作为物联网安全研究人员的参考用书。

物联网安全基础 目录

第1章 物联网简介 
1.1 引言 
1.2 物联网系统的基本架构 
1.3 物联网关键技术 
1.4 物联网的技术标准 
1.5 物联网的信息安全和隐私保护问题 
1.6 物联网行业应用特点及安全问题 
第2章 物联网的安全架构 
2.1 引言 
2.2 感知层的安全机制的建立 
2.2.1 无线传感网的安全问题与技术 
2.2.2 rfid的安全问题与技术 
2.2.3 感知层安全机制的建立 
2.3 传输层的安全机制 
2.3.1 互联网的安全问题与技术 
2.3.2 移动网络的安全问题与技术 
2.3.3 传输层的安全架构 
2.4 处理层的安全机制 
2.5 应用层的安全机制 
2.6 物联网系统的信息安全基础设施 
2.7 物联网系统的安全检测评估与控制 
第3章 密码学与安全协议基础 
3.1 引言 
3.2 密码学概述 
3.2.1 密码学的基本概念 
3.2.2 密码体制 
3.2.3 密码分析及密码体制的安全性 
3.3 常见密码算法介绍 
3.3.1 对称密码算法 
3.3.2 公钥密码算法 
3.3.3 数字签名算法 
3.3.4 hash函数 
3.3.5 mac算法 
3.3.6 密钥管理简介 
3.4 安全协议概述 
3.4.1 安全协议的分类 
3.4.2 安全协议系统模型 
3.4.3 安全协议的安全属性 
3.4.4 安全协议的设计准则 
3.4.5 安全协议的缺陷分类 
3.5 常见安全协议介绍 
3.5.1 秘密共享协议 
3.5.2 身份认证协议 
3.5.3 密钥交换协议 
第4章 物联网安全基础设施 
4.1 引言 
4.2 网络环境信任的定义和信任的建立 
4.3 信任的实现方法:公钥基础设施 
4.3.1 互联网安全基础设施的技术要素 
4.3.2 认证机构和电子证书 
4.3.3 证书失效 
iv 物联网安全基础
4.3.4 ca的信赖模型 
4.3.5 证书的颁发、交换 
4.4 典型应用 
4.4.1 ssl/tls 
4.4.2 s/mime 
4.4.3 vpn 
4.5 标准化活动 
4.6 基于身份的密码系统 
第5章 物联网感知层安全关键技术 
5.1 引言 
5.1.1 安全需求 
5.1.2 安全威胁 
5.1.3 安全机制 
5.2 密钥管理 
5.2.1 基于对称密码体制的密钥管理 
5.2.2 基于非对称密码体制的密钥管理 
5.2.3 综合分析 
5.3 认证及完整性保护 
5.3.1 μtesla广播认证协议 
5.3.2 基于公钥密码体制的广播认证 
5.4 其他安全技术 
5.4.1 安全路由 
5.4.2 安全定位 
5.4.3 安全数据融合 
第6章 物联网传输层安全关键技术 
6.1 引言 
6.1.1 有线通信技术 
6.1.2 无线通信技术 
6.1.3 传输层的典型特征 
6.1.4 传输层面临的安全威胁 
6.1.5 传输层的安全关键技术 
6.2 因特网安全通信协议 
6.2.1 概述 
6.2.2 ipsec协议 
6.2.3 ssl协议 
6.2.4 vpn 
6.3 lte安全通信协议 
6.3.1 概述 
6.3.2 lte网络实体 
6.3.3 lte网络安全架构 
6.3.4 lte两层安全体系 
6.3.5 lte密钥导出 
6.3.6 aka协议 
第7章 物联网处理层安全技术 
7.1 引言 
7.2 数据库安全技术 
7.2.1 数据库安全标准 
7.2.2 标识与鉴别 
7.2.3 访问控制 
7.2.4 安全审计 
7.2.5 安全数据库实例 
7.3 云存储安全 
7.3.1 可信云平台构建 
7.3.2 虚拟化安全 
7.3.3 云数据安全 
7.3.4 云平台实例:hadoop 
第8章 物联网应用隐私保护技术 
8.1 引言 
8.2 基于身份匿名的隐私保护 
8.2.1 匿名身份基本概念和问题 
8.2.2 基于身份隐私保护的原型系统 
8.2.3 应用场景 
8.3 数据关联隐私保护 
8.3.1 数据挖掘带来的隐私泄露挑战 

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐