您好,欢迎光临有路网!
物联网信息安全 第2版
QQ咨询:
有路璐璐:

物联网信息安全 第2版

  • 作者:桂小林
  • 出版社:机械工业出版社
  • ISBN:9787111680611
  • 出版日期:2021年05月01日
  • 页数:324
  • 定价:¥79.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书按照新版物联网工程专业规范对“物联网信息**”课程的要求,基于物联网的应用视角,深入浅出地阐述了物联网信息**体系、物联网信息**基础、物联网感知**、物联网接入**、物联网系统**、物联网隐私**、区块链及其应用等内容。 本书可作为高校物联网工程、网络空间**等专业的教材,也可作为从事物联网**的技术人员的入门读物。
    目录
    前 言 教学建议 第1章 物联网**体系 /1 1.1 物联网的概念与特征 /1 1.1.1 物联网的概念 /1 1.1.2 物联网的体系结构 /2 1.1.3 物联网的特征 /5 1.1.4 物联网的起源与发展 /5 1.2 物联网**问题分析 /8 1.2.1 物联网的**问题 /8 1.2.2 物联网的**特征 /9 1.2.3 物联网的**需求 /10 1.2.4 物联网的**现状 /11 1.3 物联网信息**体系 /12 1.3.1 信息**的概念 /12 1.3.2 物联网信息**技术 /13 1.3.3 物联网信息**体系结构 /15 本章小结 /18 本章习题 /18 第2章 物联网信息**基础 /19 2.1 物联网数据**基础 /19 2.1.1 物联网数据的**特征 /20 2.1.2 密码学的基本概念 /21 2.1.3 流密码与分组密码 /24 2.2 古典置换密码 /25 2.2.1 置换加密思想 /26 2.2.2 置换加密实例 /27 2.3 对称加密算法DES /33 2.3.1 DES加密算法的原理 /33 2.3.2 DES的**性 /39 2.4 公钥加密算法RSA /41 2.4.1 公钥密码系统 /41 2.4.2 RSA算法原理 /43 2.4.3 RSA算法的数论基础 /47 2.4.4 新型公钥密码体制ECC /49 2.5 哈希函数 /50 2.5.1 哈希函数的概念 /50 2.5.2 消息摘要 /52 2.5.3 数字签名 /58 本章小结 /60 本章习题 /61 第3章 物联网感知** /62 3.1 物联网感知层**概述 /62 3.1.1 物联网感知层的**威胁 /62 3.1.2 物联网感知层的**机制 /63 3.2 RFID的**分析 /64 3.2.1 RFID的起源与发展 /64 3.2.2 RFID的关键技术 /65 3.2.3 RFID的**问题 /67 3.2.4 RFID的隐私问题 /69 3.3 RFID的**机制 /69 3.3.1 RFID的物理**机制 /70 3.3.2 RFID的逻辑**机制 /71 3.3.3 RFID的综合**机制 /73 3.4 RFID的**认证协议 /74 3.4.1 Hash-Lock协议 /75 3.4.2 随机化Hash-Lock协议 /76 3.4.3 Hash链协议 /77 3.4.4 基于哈希的ID变化协议 /78 3.4.5 数字图书馆RFID协议 /79 3.4.6 分布式RFID询问–应答认证协议 /80 3.4.7 低成本认证协议 /80 3.5 无线传感器网络** /82 3.5.1 WSN**概述 /83 3.5.2 WSN的**技术 /85 3.5.3 WSN的**路由 /92 3.6 二维码**技术 /94 3.6.1 移动支付中的主要**问题 /94 3.6.2 二维码的基本原理 /95 3.6.3 基于二维码的移动身份验证 /97 3.6.4 手机二维码**检测 /98 3.6.5 二维码支付的应用 /100 本章小结 /104 本章习题 /104 第4章 物联网接入** /105 4.1 物联网接入**概述 /105 4.1.1 感知节点的**接入 /106 4.1.2 网络节点的**接入 /108 4.1.3 终端用户的**接入 /111 4.2 信任管理与计算 /111 4.2.1 信任 /112 4.2.2 信任管理 /112 4.2.3 信任计算 /115 4.3 基于信任的身份认证 /119 4.3.1 身份认证概述 /119 4.3.2 身份认证攻击 /120 4.3.3 身份认证的功能要求 /121 4.3.4 身份认证的主要方式 /123 4.3.5 单点登录与统一身份认证 /126 4.4 智能手机的身份认证 /129 4.4.1 数字组合密码 /130 4.4.2 图案锁 /130 4.4.3 指纹识别 /131 4.4.4 其他生物特征识别 /136 4.5 基于PKI的身份认证 /142 4.5.1 PKI的功能 /142 4.5.2 PKI的组成 /143 4.5.3 PKI的结构 /146 4.5.4 基于PKI的身份验证 /147 4.6 物联网系统的访问控制 /148 4.6.1 访问控制的基本概念 /148 4.6.2 访问控制的分类 /152 4.6.3 BLP访问控制 /155 4.6.4 基于角色的访问控制 /157 4.6.5 基于信任关系的动态访问控制 /159 4.7 基于VPN的可信接入 /162 4.7.1 VPN的概念与功能 /162 4.7.2 VPN的**技术 /163 4.7.3 VPN的分类与应用 /164 本章小结 /168 本章习题 /168 第5章 物联网系统** /170 5.1 物联网系统的**威胁 /170 5.1.1 恶意攻击的概念 /170 5.1.2 恶意攻击的分类 /171 5.1.3 恶意攻击的手段 /173 5.2 病毒与木马攻击 /176 5.2.1 计算机病毒的定义与特征 /176 5.2.2 病毒攻击原理分析 /179 5.2.3 木马的发展与分类 /180 5.2.4 木马的攻击原理 /182 5.2.5 物联网病毒Mirai及对应的防护手段 /185 5.3 入侵检测 /187 5.3.1 入侵检测技术 /188 5.3.2 入侵检测系统 /190 5.3.3 蜜罐和蜜网 /194 5.3.4 恶意软件检测 /197 5.4 攻击防护 /200 5.4.1 防火墙 /200 5.4.2 病毒查杀 /204 5.4.3 云**体系 /207 5.5 物联网的**通信协议 /211 5.5.1 IPSec /211 5.5.2 SSL /216 5.5.3 SSH /221 5.5.4 HTTPS /223 5.6 物联网系统**案例 /224 5.6.1 智慧

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外