第1章 物联网**概述 1
1.1 物联网**概述 1
1.1.1 物联网简介 1
1.1.2 物联网的体系结构 7
1.2 物联网**问题分析 11
1.2.1 物联网**与相关学科的关联 11
1.2.2 物联网**威胁 14
1.2.3 物联网**需求分析 17
1.3 物联网的**架构 18
1.3.1 物联网的**层次模型及体
系结构概述 18
1.3.2 物联网**的总体概貌与
整体**架构 21
1.4 物联网**的技术分析 25
思考与练习一 31
第2章 网络信息**技术基础 34
2.1 网络**基本概念 34
2.1.1 网络**简介 34
2.1.2 网络**面临的威胁 36
2.1.3 网络**策略与防护体系 37
2.1.4 网络**的发展趋势 38
2.2 数据加密技术 39
2.2.1 加密基本概念 39
2.2.2 古典加密方法 40
2.2.3 对称加密方法 41
2.2.4 非对称密码算法 48
2.3 数字签名 51
2.3.1 数字签名的概念 51
2.3.2 常用的数字签名体制介绍 53
2.3.3 认证技术 55
2.4 网络层**协议IPSec 56
2.4.1 网络**协议综述 56
2.4.2 IPSec协议 57
2.4.3 IPSec**体系结构 57
2.4.4 利用IPSec实现VPN 61
2.4.5 IPSec存在的问题 65
2.5 防火墙技术 66
2.5.1 防火墙基础知识 66
2.5.2 防火墙的实现方法 68
2.5.3 防火墙的分类 72
2.5.4 防火墙的发展与新技术 73
2.5.5 黑客攻击技术 74
2.6 入侵检测技术 77
2.6.1 入侵检测的概念 77
2.6.2 入侵检测方法 79
2.6.3 入侵检测的步骤 82
2.6.4 入侵检测系统的结构 83
2.6.5 几种常见的入侵检测系统 85
2.6.6 入侵检测技术发展趋势 88
2.7 入侵防御技术 89
2.7.1 入侵防御系统IPS 89
2.7.2 入侵防御系统的设计思想以及其
应该具备的特征 91
2.7.3 入侵防御系统的设计 91
2.7.4 入侵防御系统的应用部署 93
2.8 统一威胁管理UTM 94
2.8.1 UTM提出的背景 94
2.8.2 UTM的定义 94
2.8.3 UTM的功能 95
2.8.4 UTM的特征 95
2.8.5 UTM的典型技术 96
2.8.6 UTM的优势 97
2.8.7 UTM目前存在的问题 98
2.8.8 UTM的适用场合及产品 98
2.8.9 UTM的一个典型应用解决方案 99
2.8.10 UTM的发展趋势 101
思考与练习二 101
实训一 网络扫描与嗅探工具使用 104
第3章 物联网**体系结构及
物理** 110
3.1 物联网**体系结构 110
3.1.1 物联网**整体结构 110
3.1.2 感知层**体系结构 111
3.1.3 传输层**体系结构 112
3.1.4 应用层**体系结构 114
3.2 物联网**技术措施 115
3.2.1 物联网**技术 115
3.2.2 物联网**管理 117
3.3 物理**威胁与防范 119
3.3.1 物理**概述 119
3.3.2 环境**威胁与防范 119
3.3.3 设备**问题与策略 120
3.3.4 RFID系统及物理层** 120
3.3.5 数据存储介质的** 123
3.4 无线局域网WLAN物理层** 124
3.4.1 IEEE 802.11标准中的物理层特点 124
3.4.2 IEEE 802.11标准中的MAC层 125
3.4.3 CSMA/CA协议 126
3.4.4 对信道进行预约的RTS/CTS协议 127
3.4.5 WAPI协议 128
思考与练习三 130
第4章 物联网感知层** 132
4.1 感知层**概述 132
4.1.1 感知层的**地位 133
4.1.2 感知层的**威胁 133
4.2 RFID** 134
4.2.1 RFID**威胁 134
4.2.2 RFID**技术 134
4.2.3 RFID**密码协议 136
4.2.4 轻量级密码算法 143
4.3 传感器网络** 151
4.3.1 无线传感器网络简介 152
4.3.2 传感器网络**威胁分析 155
4.3.3 无线传感器网络的**需求分析 156
4.3.4 无线传感器网络的**
攻击与防御 157
4.3.5 传感器网络**防护主要手段 160
4.3.6 传感器网络典型**技术 161
4.3.7 无线传感器网络的密钥管理 164
4.3.8 无线传感器网络**协议SPINS 169
4.3.9 轻量级公钥密码算法NTRU 171
4.4 物联网终端系统** 173
4.4.1 嵌入式系统** 173
4.4.2 智能手机系统** 178
思考与练习四 184
实训二 RFID**技术应用 186
实验一 LF低频RFID实验 186
实验二 HF高频RFID通信协议 192
第5章 物联网网络层** 197
5.1 网络层**需求 197
5.1.1 网络层**威胁 198
5.1.2 网络层**技术和方法 199
5.2 近距离无线接入**
?——WLAN** 202
5.2.1 无线局域网WLAN的**威胁 202
5.2.2 无线局域网的**机制 208
5.3 远距离无线接入**
?——移动通信网** 224
5.3.1 无线移动通信**简介 224
5.3.2 2G(GSM)**机制 227
5.3.3 3G**机制 229
5.3.4 4G**机制简介 234
5.4 扩展接入网的** 237
5.4.1 近距离无线低速接入网** 238
5.4.2 有线网络接入** 243
5.4.3 卫星通信接入** 248
5.5 物联网核心网**——6LoWPAN和
?RPL的**性 253
5.5.1 核心IP骨干网的** 253
5.5.2 6LoWPAN适配层的** 258
思考与练习五 264
实训三 WLAN**技术应用
——WiFi模块的使用 267
第6章 物联网应用层** 274
6.1 物联网应用层**需求 274
6.1.1 应用层面临的**问题 274
6.1.2 应用层**技术需求 274
6.2 Web** 275
6.2.1 Web结构原理 275
6.2.2 Web**威胁 276
6.2.3 Web**防护 277
6.3 中间件** 278
6.3.1 中间件 279
6.3.2 物联网中间件 280
6.3.3 RFID中间件** 280
6.4 数据** 282
6.4.1 数据**概述 282
6.4.2 数据**保护 283
6.4.3 数据库** 284
6.4.4 虚拟化数据** 285
6.4.5 数据容灾 286
6.5 云计算** 288
6.5.1 云计算概述 289
6.5.2 云计算**问题 291
6.5.3 云计算**需求 293
6.5.4 云计算的存储** 296
6.5.5 计算虚拟化** 298
6.5.6 云计算**标准 300
6.6 物联网信息**标准 302
思考与练习六 306
第7章 物联网**技术应用 309
7.1 物联网系统**设计 309
7.1.1 物联网面向主题的**
模型及应用 309
7.1.2 物联网公共**云计算平台系统 313
7.2 物联网**技术应用 318
7.2.1 物联网机房远程监控预警系统 318
7.2.2 物联网门禁系统 319
7.3 EPCglobal网络**技术应用 323
7.3.1 EPCglobal物联网的网络架构 324
7.3.2 EPCglobal网络** 325
思考与练习七 327
实训四 物联网门禁系统应用
——2.4G人员定位实验 331
第8章 典型物联网**实例 335
8.1 智慧医院——物联网在**系统中的
应用 335
8.1.1 智慧医院概述 335
8.1.2 智慧医院建设云计算数据**
需求分析 336
8.1.3 智慧医院的云计算平台设计 338
8.1.4 云平台网络**设计 342
8.1.5 物联网和云计算在**
领域的应用 344
8.2 智慧医院的WLAN无线查房
?系统与** 347
8.2.1 无线查房系统介绍 347
8.2.2 无线查房系统的无线网络
结构设计 349
8.2.3 无线查房系统的WLAN
**设计 349
8.3 基于无线体域网WBAN的
?远程**** 353
8.3.1 无线体域网WBAN 354
8.3.2 无线体域网WBAN的特征 356
8.3.3 WBAN**分析 358
8.4 M2M** 360
8.4.1 M2M概述 360
8.4.2 M2M** 364
8.5 车联网及其**简介 367
8.5.1 车联网的概念及其发展 367
8.5.2 车联网系统存在的问题及其
关键技术 369
8.5.3 车联网的体系结构与应用 371
8.5.4 车联网的信息**问题与
**威胁 373
8.5.5 车联网的**架构设计 374
思考与练习八 377
参考文献 379