您好,欢迎光临有路网!
物联网信息安全
QQ��询:
有路璐璐:

物联网信息安全

  • 作者:李永忠
  • 出版社:西安电子科技大学出版社
  • ISBN:9787560640785
  • 出版日期:2016年05月01日
  • 页数:382
  • 定价:¥45.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在介绍信息**技术和网络**技术的基础上,按照物联网的层次体系组织教材内容,**讲述物联网**技术,全面而系统地阐述物联网**中的关键技术及其典型解决方案。
    本书可作为应用型本科、独立学院以及高职高专院校的物联网工程、信息**、计算机科学与技术、通信工程、网络工程等相关专业的教材,也可作为物联网工程、信息**等相关专业研究生和物联网领域工程技术人员的参考书。
    目录
    第1章 物联网**概述 1
    1.1 物联网**概述 1
    1.1.1 物联网简介 1
    1.1.2 物联网的体系结构 7
    1.2 物联网**问题分析 11
    1.2.1 物联网**与相关学科的关联 11
    1.2.2 物联网**威胁 14
    1.2.3 物联网**需求分析 17
    1.3 物联网的**架构 18
    1.3.1 物联网的**层次模型及体
    系结构概述 18
    1.3.2 物联网**的总体概貌与
    整体**架构 21
    1.4 物联网**的技术分析 25
    思考与练习一 31

    第2章 网络信息**技术基础 34
    2.1 网络**基本概念 34
    2.1.1 网络**简介 34
    2.1.2 网络**面临的威胁 36
    2.1.3 网络**策略与防护体系 37
    2.1.4 网络**的发展趋势 38
    2.2 数据加密技术 39
    2.2.1 加密基本概念 39
    2.2.2 古典加密方法 40
    2.2.3 对称加密方法 41
    2.2.4 非对称密码算法 48
    2.3 数字签名 51
    2.3.1 数字签名的概念 51
    2.3.2 常用的数字签名体制介绍 53
    2.3.3 认证技术 55
    2.4 网络层**协议IPSec 56
    2.4.1 网络**协议综述 56
    2.4.2 IPSec协议 57
    2.4.3 IPSec**体系结构 57
    2.4.4 利用IPSec实现VPN 61
    2.4.5 IPSec存在的问题 65
    2.5 防火墙技术 66
    2.5.1 防火墙基础知识 66
    2.5.2 防火墙的实现方法 68
    2.5.3 防火墙的分类 72
    2.5.4 防火墙的发展与新技术 73
    2.5.5 黑客攻击技术 74
    2.6 入侵检测技术 77
    2.6.1 入侵检测的概念 77
    2.6.2 入侵检测方法 79
    2.6.3 入侵检测的步骤 82
    2.6.4 入侵检测系统的结构 83
    2.6.5 几种常见的入侵检测系统 85
    2.6.6 入侵检测技术发展趋势 88
    2.7 入侵防御技术 89
    2.7.1 入侵防御系统IPS 89
    2.7.2 入侵防御系统的设计思想以及其
    应该具备的特征 91
    2.7.3 入侵防御系统的设计 91
    2.7.4 入侵防御系统的应用部署 93
    2.8 统一威胁管理UTM 94
    2.8.1 UTM提出的背景 94
    2.8.2 UTM的定义 94
    2.8.3 UTM的功能 95
    2.8.4 UTM的特征 95
    2.8.5 UTM的典型技术 96
    2.8.6 UTM的优势 97
    2.8.7 UTM目前存在的问题 98
    2.8.8 UTM的适用场合及产品 98
    2.8.9 UTM的一个典型应用解决方案 99
    2.8.10 UTM的发展趋势 101
    思考与练习二 101
    实训一 网络扫描与嗅探工具使用 104

    第3章 物联网**体系结构及
    物理** 110
    3.1 物联网**体系结构 110
    3.1.1 物联网**整体结构 110
    3.1.2 感知层**体系结构 111
    3.1.3 传输层**体系结构 112
    3.1.4 应用层**体系结构 114
    3.2 物联网**技术措施 115
    3.2.1 物联网**技术 115
    3.2.2 物联网**管理 117
    3.3 物理**威胁与防范 119
    3.3.1 物理**概述 119
    3.3.2 环境**威胁与防范 119
    3.3.3 设备**问题与策略 120
    3.3.4 RFID系统及物理层** 120
    3.3.5 数据存储介质的** 123
    3.4 无线局域网WLAN物理层** 124
    3.4.1 IEEE 802.11标准中的物理层特点 124
    3.4.2 IEEE 802.11标准中的MAC层 125
    3.4.3 CSMA/CA协议 126
    3.4.4 对信道进行预约的RTS/CTS协议 127
    3.4.5 WAPI协议 128
    思考与练习三 130

    第4章 物联网感知层** 132
    4.1 感知层**概述 132
    4.1.1 感知层的**地位 133
    4.1.2 感知层的**威胁 133
    4.2 RFID** 134
    4.2.1 RFID**威胁 134
    4.2.2 RFID**技术 134
    4.2.3 RFID**密码协议 136
    4.2.4 轻量级密码算法 143
    4.3 传感器网络** 151
    4.3.1 无线传感器网络简介 152
    4.3.2 传感器网络**威胁分析 155
    4.3.3 无线传感器网络的**需求分析 156
    4.3.4 无线传感器网络的**
    攻击与防御 157
    4.3.5 传感器网络**防护主要手段 160
    4.3.6 传感器网络典型**技术 161
    4.3.7 无线传感器网络的密钥管理 164
    4.3.8 无线传感器网络**协议SPINS 169
    4.3.9 轻量级公钥密码算法NTRU 171
    4.4 物联网终端系统** 173
    4.4.1 嵌入式系统** 173
    4.4.2 智能手机系统** 178
    思考与练习四 184
    实训二 RFID**技术应用 186
    实验一 LF低频RFID实验 186
    实验二 HF高频RFID通信协议 192

    第5章 物联网网络层** 197
    5.1 网络层**需求 197
    5.1.1 网络层**威胁 198
    5.1.2 网络层**技术和方法 199
    5.2 近距离无线接入**
    ?——WLAN** 202
    5.2.1 无线局域网WLAN的**威胁 202
    5.2.2 无线局域网的**机制 208
    5.3 远距离无线接入**
    ?——移动通信网** 224
    5.3.1 无线移动通信**简介 224
    5.3.2 2G(GSM)**机制 227
    5.3.3 3G**机制 229
    5.3.4 4G**机制简介 234
    5.4 扩展接入网的** 237
    5.4.1 近距离无线低速接入网** 238
    5.4.2 有线网络接入** 243
    5.4.3 卫星通信接入** 248
    5.5 物联网核心网**——6LoWPAN和
    ?RPL的**性 253
    5.5.1 核心IP骨干网的** 253
    5.5.2 6LoWPAN适配层的** 258
    思考与练习五 264
    实训三 WLAN**技术应用
    ——WiFi模块的使用 267

    第6章 物联网应用层** 274
    6.1 物联网应用层**需求 274
    6.1.1 应用层面临的**问题 274
    6.1.2 应用层**技术需求 274
    6.2 Web** 275
    6.2.1 Web结构原理 275
    6.2.2 Web**威胁 276
    6.2.3 Web**防护 277
    6.3 中间件** 278
    6.3.1 中间件 279
    6.3.2 物联网中间件 280
    6.3.3 RFID中间件** 280
    6.4 数据** 282
    6.4.1 数据**概述 282
    6.4.2 数据**保护 283
    6.4.3 数据库** 284
    6.4.4 虚拟化数据** 285
    6.4.5 数据容灾 286
    6.5 云计算** 288
    6.5.1 云计算概述 289
    6.5.2 云计算**问题 291
    6.5.3 云计算**需求 293
    6.5.4 云计算的存储** 296
    6.5.5 计算虚拟化** 298
    6.5.6 云计算**标准 300
    6.6 物联网信息**标准 302
    思考与练习六 306

    第7章 物联网**技术应用 309
    7.1 物联网系统**设计 309

    7.1.1 物联网面向主题的**
    模型及应用 309
    7.1.2 物联网公共**云计算平台系统 313
    7.2 物联网**技术应用 318
    7.2.1 物联网机房远程监控预警系统 318
    7.2.2 物联网门禁系统 319
    7.3 EPCglobal网络**技术应用 323
    7.3.1 EPCglobal物联网的网络架构 324
    7.3.2 EPCglobal网络** 325
    思考与练习七 327
    实训四 物联网门禁系统应用
    ——2.4G人员定位实验 331

    第8章 典型物联网**实例 335
    8.1 智慧医院——物联网在**系统中的
    应用 335
    8.1.1 智慧医院概述 335
    8.1.2 智慧医院建设云计算数据**
    需求分析 336
    8.1.3 智慧医院的云计算平台设计 338
    8.1.4 云平台网络**设计 342
    8.1.5 物联网和云计算在**
    领域的应用 344
    8.2 智慧医院的WLAN无线查房
    ?系统与** 347
    8.2.1 无线查房系统介绍 347
    8.2.2 无线查房系统的无线网络
    结构设计 349
    8.2.3 无线查房系统的WLAN
    **设计 349
    8.3 基于无线体域网WBAN的
    ?远程**** 353
    8.3.1 无线体域网WBAN 354
    8.3.2 无线体域网WBAN的特征 356
    8.3.3 WBAN**分析 358
    8.4 M2M** 360
    8.4.1 M2M概述 360
    8.4.2 M2M** 364

    8.5 车联网及其**简介 367
    8.5.1 车联网的概念及其发展 367
    8.5.2 车联网系统存在的问题及其
    关键技术 369
    8.5.3 车联网的体系结构与应用 371
    8.5.4 车联网的信息**问题与
    **威胁 373
    8.5.5 车联网的**架构设计 374
    思考与练习八 377

    参考文献 379

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外