图书介绍
物联网信息安全PDF|Epub|txt|kindle电子书版本下载
![物联网信息安全](https://www.shukui.net/cover/17/35096064.jpg)
- 于旭,梅文编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560632865
- 出版时间:2014
- 标注页数:181页
- 文件大小:105MB
- 文件页数:191页
- 主题词:互联网络-信息安全-高等学校-教材
PDF下载
下载说明
物联网信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概要1
1.1引言1
1.1.1物联网及物联网安全系统的定义1
1.1.2物联网系统安全研究的重要性3
1.2物联网的结构5
1.2.1物联网的基础结构5
1.2.2物联网的体系架构8
1.2.3物联网的三维概念模型9
1.3物联网的特点11
1.3.1物联网的基本特征11
1.3.2物联网的功能特征11
1.3.3物联网的技术形态特征12
1.3.4物联网的学科特点12
1.3.5物联网操作系统的特点13
1.4物联网系统的研究现状16
1.4.1国外物联网系统的研究现状16
1.4.2国内物联网系统的研究现状17
1.5物联网系统的安全问题和主要威胁19
1.5.1物联网系统的安全问题19
1.5.2物联网系统的主要威胁21
1.6物联网系统安全的保护措施22
1.6.1物联网各部分的安全保护22
1.6.2物联网的安全保护技术24
1.6.3物联网的安全保护技术简介24
1.7小结27
1.8习题27
参考文献27
第2章 物联网信息安全的数学基础29
2.1数论29
2.1.1整除29
2.1.2最大公约数30
2.1.3模运算与同余关系32
2.1.4中国剩余定理33
2.1.5素数33
2.2群环域35
2.2.1群论35
2.2.2环理论37
2.2.3域理论37
2.2.4离散对数38
2.3算法复杂度理论38
2.3.1时间复杂度38
2.3.2空间复杂度39
2.3.3图灵机39
2.4公钥密码学42
2.4.1基本概念42
2.4.2 RSA算法42
2.4.3单向陷门函数43
2.5信息论45
2.6概率论46
2.6.1概率论基本概念46
2.6.2基本性质46
2.6.3两个重要定理47
2.6.4几种重要的概率分布47
2.7小结50
2.8习题50
参考文献50
第3章 物联网安全分析51
3.1物联网的防御体系51
3.2终端节点相关的安全问题51
3.2.1物联网终端的概念51
3.2.2物联网终端节点的安全52
3.2.3物联网终端节点的标准化53
3.3感知网络相关的安全问题53
3.3.1物联网感知层53
3.3.2物联网感知层的信息安全分析53
3.3.3物联网感知层的信息安全技术55
3.4通信网络相关的安全问题56
3.4.1物联网网络层56
3.4.2物联网网络层的安全问题56
3.4.3物联网网络层的安全技术57
3.5物联网应用相关的安全问题61
3.5.1物联网应用层61
3.5.2物联网应用层的安全问题61
3.5.3物联网应用层的安全技术62
3.6控制管理相关的安全问题63
3.7小结65
3.8习题65
参考文献66
第4章 物联网身份认证、访问控制与安全审计技术67
4.1身份认证67
4.1.1身份认证的概念与分类67
4.1.2常用的身份认证方式67
4.2访问控制技术82
4.2.1访问控制的基本概念82
4.2.2访问控制的基本原则83
4.2.3访问控制方式83
4.3安全审计85
4.3.1安全审计概述85
4.3.2系统日记审计86
4.3.3审计跟踪86
4.3.4安全审计的实施87
4.4小结88
4.5习题88
参考文献88
第5章 数字签名和数字证书90
5.1数字签名90
5.1.1数字签名的基本概念90
5.1.2数字签名的分类91
5.1.3数字签名的安全性92
5.1.4数字签名的原理94
5.1.5数字签名的作用94
5.1.6常见的数字签名方案95
5.1.7数字签名的应用100
5.1.8新型数字签名方案101
5.1.9数字签名存在的问题与解决对策101
5.2数字证书102
5.2.1数字证书的概念与作用102
5.2.2数字证书的原理103
5.2.3数字证书的分类104
5.2.4数字证书的作用105
5.2.5数字认证中心的概念与作用106
5.2.6数字证书的格式107
5.3小结107
5.4习题107
参考文献108
第6章 物联网安全防护110
6.1物联网网络攻击110
6.1.1网络攻击的概念与分类110
6.1.2网络攻击的方法110
6.1.3黑客攻击系统的步骤113
6.2传统网络的路由协议114
6.2.1路由协议的相关概念114
6.2.2两种重要的路由算法114
6.2.3路由协议的分类116
6.3无线传感器网络路由协议118
6.3.1无线传感器网络118
6.3.2无线传感器网络路由协议的评价标准120
6.3.3无线传感器网络路由协议的分类121
6.3.4无线传感器网络路由协议的攻击方法125
6.4 Ad hoc网络路由协议127
6.4.1 Ad hoc网络的概念与特点127
6.4.2 Ad hoc网络路由协议的分类128
6.4.3针对Ad hoc网络路由协议的攻击130
6.5小结130
6.6习题131
参考文献131
第7章 物联网集成安全技术132
7.1入侵检测技术132
7.1.1相关概念132
7.1.2入侵检测技术的分类132
7.1.3入侵检测过程135
7.1.4常见的入侵检测方法135
7.1.5 KDD CUP 99入侵检测数据集介绍141
7.1.6 KDD CUP 99数据集存在的问题与改进144
7.2入侵防御技术144
7.2.1入侵防御技术的提出144
7.2.2 IPS的技术特点及种类145
7.2.3 IPS面临的问题及发展趋势147
7.2.4理想的IPS应具有的特点147
7.3容侵容错技术148
7.3.1容侵技术的基本概念148
7.3.2常见的容侵技术149
7.3.3无线传感器网络中的容侵框架149
7.3.4容错技术的基本概念150
7.3.5容侵与容错和入侵检测的区别150
7.4虚拟专用网络151
7.4.1虚拟专用网络的概念151
7.4.2 VPN的特点与优点151
7.4.3 VPN实现技术152
7.5小结152
7.6习题152
参考文献153
第8章 物联网的数据安全与隐私保护技术155
8.1数据安全与存储155
8.1.1数据安全155
8.1.2数据存储156
8.2云计算与云存储157
8.2.1云计算的概念157
8.2.2云计算的特点158
8.2.3云计算的服务类型159
8.2.4云计算的安全威胁与对策159
8.2.5云计算的未来161
8.3云存储161
8.3.1云存储的概念与模型161
8.3.2云存储的分类162
8.3.3云存储与传统存储的区别及优势162
8.3.4 云存储的特点164
8.3.5云存储未来的发展趋势164
8.4隐私保护165
8.4.1隐私保护的基本概念165
8.4.2隐私保护的目的和研究方法169
8.4.3隐私保护的数据类型169
8.4.4隐私泄露的攻击方式170
8.4.5典型的匿名模型172
8.4.6匿名模型的实现技术174
8.5小结175
8.6习题176
参考文献176
附录 术语表178