当前位置:首页 > 工业技术
物联网信息处理与安全
物联网信息处理与安全

物联网信息处理与安全PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:温涛丛书主编;杨得新,龚追飞主编;王小敏,余承健,徐红副主编
  • 出 版 社:东软电子出版社
  • 出版年份:2013
  • ISBN:9787894361301
  • 页数:148 页
图书介绍:
《物联网信息处理与安全》目录

第1章 物联网信息处理概述 1

1.1 物联网与信息处理 1

1.1.1 物联网定义 1

1.1.2 信息处理 1

1.1.3 物联网与信息处理 1

1.2 物联网系统的构成 3

1.3 物联网信息系统的发展 4

1.3.1 物联网的发展历程 4

1.3.2 物联网行业应用 5

1.3.3 物联网信息系统的发展 5

1.3.4 物联网的未来发展 6

1.4 物联网信息系统的特征 6

1.4.1 物联网的基本特征 6

1.4.2 物联网信息系统特征 7

本章小结 8

练习题 8

第2章 物联网信息系统 9

2.1 导入案例——智能图书馆 9

2.1.1 行业背景 9

2.1.2 应用目标 10

2.1.3 系统简介 10

2.2 信息编码 11

2.2.1 条形码技术 11

2.2.2 产品电子编码(EPC) 13

2.2.3 泛在身份识别(UID) 15

2.3 物联网信息识别与采集 16

2.3.1 常用物联网自动识别技术 16

2.3.2 智能图书馆信息识别、采集与处理 19

2.4 物联网信息存储 21

2.4.1 网络存储体系结构 21

2.4.2 智能图书馆存储设计 23

2.5 物联网信息系统案例分析 23

2.5.1 智能图书馆信息系统设计 23

2.5.2 读者服务系统 25

2.5.3 用户服务系统 27

本章小结 30

练习题 30

第3章 物联网信息处理前沿 31

3.1 信息存储 31

3.1.1 移动数据库 31

3.1.2 数据中心 34

3.2 Hadoop 38

3.2.1 Hadoop简介 38

3.2.2 Hadoop的特点 40

3.2.3 Hadoop术语 40

3.3 云计算 41

3.3.1 云计算定义 41

3.3.2 云计算背景 41

3.3.3 云计算特点 41

3.3.4 云计算模式 42

3.3.5 云计算相关应用 42

3.3.6 云平台产品及模拟实验 43

3.3.7 云服务介绍 45

3.4 物联网数据挖掘 45

3.4.1 数据挖掘的定义 45

3.4.2 数据挖掘的任务 46

3.4.3 数据挖掘流程 46

3.4.4 数据挖掘的方法 47

3.4.5 物联网中的数据挖掘 48

3.5 IOT整合实例——智能城市 49

3.5.1 智能城市简介 49

3.5.2 智能城市发展趋势 49

3.5.3 面向智慧城市的物联网应用支撑平台解决方案 50

本章小结 52

练习题 52

第4章 密码技术 53

4.1 对称密钥加密体制 53

4.1.1 简介 53

4.1.2 数据加密标准 54

4.2 非对称密钥加密体制 55

4.2.1 简介 55

4.2.2 RSA 56

4.3 数字签名 57

4.3.1 简介 57

4.3.2 数字签名的功能 57

4.3.3 签名的生成与验证 58

4.4 身份认证技术 58

4.4.1 简介 58

4.4.2 常见的身份认证因素 58

4.4.3 RFID电子标签的身份机制 58

本章小结 69

练习题 69

第5章 网络协议分析 70

5.1 案例问题 70

5.2 TCP/IP协议分析 70

5.2.1 网络协议的概念 70

5.2.2 开放系统互连参考模型(ISO OSI/RM)简介 71

5.2.3 TCP/IP协议 71

5.3 TCP/IP协议缺陷和网络安全 73

5.3.1 物理层的安全问题 73

5.3.2 数据链路层的安全问题 73

5.3.3 网络层的安全问题 74

5.3.4 传输层的安全问题 80

5.3.5 应用层的安全问题 83

5.4 实训使用Sniffer工具获取分组信息 85

5.4.1 Sniffer Pro简介 85

5.4.2 安装Sniffer Pro 85

5.4.3 使用Sniffer Pro进行网络监听和分析 89

5.5 ZigBee网及安全 94

5.5.1 ZigBee网介绍 94

5.5.2 ZigBee网的安全 99

本章小结 100

练习题 101

第6章 网络安全技术 103

6.1 防火墙技术 103

6.1.1 概念及分类 103

6.1.2 防火墙的安全体系结构 108

6.1.3 防火墙配置与管理实训 111

6.2 入侵检测 117

6.2.1 入侵检测系统 117

6.2.2 IDS的分类 117

6.2.3 入侵检测的过程 118

6.3 入侵防御技术 119

6.3.1 入侵防御系统的工作原理 119

6.3.2 入侵防御系统的特点 120

6.3.3 入侵防御系统的类型 120

6.3.4 IPS产品简介 121

6.3.5 入侵检测系统实训 123

6.4 计算机网络病毒与防范 129

6.4.1 计算机病毒 129

6.4.2 恶意代码 130

本章小结 132

练习题 132

第7章 无线网络安全 133

7.1 无线局域网安全 133

7.1.1 无线局域网概述 133

7.1.2 无线局域网协议 133

7.1.3 无线局域网保护机制 134

7.2 RFID系统安全与防护 137

7.2.1 RFID系统的安全 137

7.2.2 RFID系统面临的安全攻击 138

7.2.3 安全防护与解决方案 139

7.3 无线局域网中常见的攻击技术及其防御方法 140

7.3.1 窃听与未经授权访问 140

7.3.2 网络劫持与修改 141

7.3.3 拒绝服务攻击 141

7.3.4 常见的攻击无线局域网的工具及其防范方法 143

7.4 无线传感器网络安全 144

本章小结 145

练习题 146

参考文献 147

相关图书
作者其它书籍
返回顶部