当前位置:首页 > 工业技术
物联网安全教程
物联网安全教程

物联网安全教程PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:张凯主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302335009
  • 页数:410 页
图书介绍:本书包括三大部分:安全技术与管理基础,物联网安全和物联网安全应用,共10章。主要内容包括:物联网安全概述,信息加密技术,物理安全,计算机网络安全,信息安全管理,物联网感知层安全,物联网网络层安全,物联网应用层安全,物联网安全设计,物联网安全技术典型应用。本书的重点是让学生掌握物联网安全的基本概念、知识、技术和应用。
《物联网安全教程》目录
标签:主编 教程

第1章 信息安全概述 1

1.1信息安全基本概念 1

1.1.1信息安全概述 1

1.1.2信息安全属性和内容 3

1.2信息安全体系 4

1.2.1信息安全体系结构 5

1.2.2信息安全管理体系 6

1.2.3信息安全测评认证体系 7

1.2.4信息安全研究体系 8

1.3信息安全历史和现状 9

1.3.1国外信息安全历史和现状 9

1.3.2国内信息安全历史和现状 12

1.4信息安全法规 13

1.4.1国际信息安全法规 13

1.4.2国内信息安全法规 18

习题1 21

第2章 信息加密技术 22

2.1密码学概述 22

2.1.1密码学历史 22

2.1.2密码学概述 25

2.1.3古典密码学 28

2.1.4现代密码学 29

2.2对称密码体制 30

2.2.1对称密码概述 30

2.2.2 DES加密 32

2.2.3 AES加密 36

2.2.4 IDEA加密 37

2.3非对称密码体制 38

2.3.1非对称密码体制 38

2.3.2 RSA公钥密码体制 39

2.3.3椭圆曲线密码系统 41

2.4认证技术 45

2.4.1数字签名 45

2.4.2身份认证技术 47

2.5密钥管理概述 50

2.5.1密钥管理概述 50

2.5.2密钥分配 53

2.5.3公钥基础设施 55

2.5.4密钥的托管 58

习题2 59

第3章 物理安全威胁与防范 62

3.1物理安全概述 62

3.1.1物理安全概念 62

3.1.2物理安全的定义 63

3.2环境安全威胁与防范 63

3.2.1物理安全威胁与防范 64

3.2.2外界干扰与抗干扰 65

3.2.3机房安全 68

3.3设备安全问题与策略 70

3.3.1设备安全问题与防范 70

3.3.2通信线路安全 71

3.4数据存储介质的安全 71

3.4.1数据安全的威胁 71

3.4.2数据安全的核心技术 73

习题3 75

第4章 计算机网络安全 76

4.1防火墙技术 76

4.1.1防火墙概述 76

4.1.2包过滤防火墙 79

4.1.3应用层网关 81

4.2入侵检测技术 82

4.2.1入侵检测概述 82

4.2.2入侵检测的分类 84

4.2.3入侵检测系统 84

4.2.4入侵检测的步骤 87

4.3访问控制技术 90

4.3.1访问控制概述 90

4.3.2访问控制模型 92

4.4 VPN技术 94

4.4.1 VPN概述 94

4.4.2 VPN技术 97

4.5计算机病毒及防治 101

4.5.1计算机病毒概述 101

4.5.2计算机病毒的防治 105

4.6黑客攻击与防范 106

4.6.1计算机黑客概述 107

4.6.2木马攻击 109

4.6.3 DDoS攻击 111

4.6.4黑客防范措施 113

习题4 115

第5章 信息安全标准体系 118

5.1信息安全标准体系概述 118

5.1.1标准概述 118

5.1.2信息安全标准体系 121

5.2信息安全管理标准体系 126

5.2.1 BS7799安全管理标准 126

5.2.2 SSE-CMM的信息安全管理体系 129

5.3信息安全等级标准 132

5.3.1信息安全等级保护标准概述 132

5.3.2信息安全等级保护基本要求 135

5.4信息安全测评认证 140

5.4.1安全评估标准 140

5.4.2信息安全管理体系的认证 142

5.4.3国家信息安全测评认证体系 144

5.4.4国外测评认证体系 145

习题5 147

第6章 信息安全管理 148

6.1信息安全管理 148

6.1.1信息安全管理体系概念 148

6.1.2信息安全管理体系标准 151

6.1.3其他信息安全管理标准 154

6.1.4信息安全管理模型 157

6.1.5构建信息安全管理体系方法 159

6.2信息安全运行管理 162

6.2.1信息系统安全运行管理 162

6.2.2信息安全事件管理 168

6.2.3信息安全事件分类分级 190

6.2.4信息安全灾难恢复 194

6.3信息安全风险评估 200

6.3.1信息安全风险管理概述 200

6.3.2信息安全风险评估标准 203

6.4信息系统安全审计 218

6.4.1信息系统安全审计概述 218

6.4.2信息系统安全审计程序 219

习题6 221

第7章 物联网安全 223

7.1物联网安全概述 223

7.1.1物联网概述 223

7.1.2物联网安全概念 225

7.1.3物联网安全威胁 226

7.1.4物联网安全的技术分析 229

7.2物联网安全体系结构 230

7.2.1物联网安全整体结构 231

7.2.2感知层安全体系结构 232

7.2.3传输层安全体系结构 233

7.2.4应用层安全体系结构 234

7.3物联网安全技术方法 235

7.3.1物联网安全技术 235

7.3.2物联网安全管理 239

习题7 242

第8章 物联网感知层安全 243

8.1感知层安全概述 243

8.1.1感知层的安全地位 243

8.1.2感知层安全威胁 244

8.2 RFID安全 245

8.2.1 RFID安全威胁 245

8.2.2 RFID安全技术 246

8.3传感器网络安全 250

8.3.1传感器网络结构 250

8.3.2传感器网络安全威胁分析 251

8.3.3传感器网络安全防护主要手段 254

8.3.4传感器网络典型安全技术 257

习题8 270

第9章 物联网网络层安全 272

9.1网络层安全需求 272

9.1.1网络层安全威胁 272

9.1.2网络层安全技术和方法 273

9.2物联网核心网安全 274

9.2.1核心网概述 274

9.2.2核心网安全需求 276

9.2.3软交换网络安全措施 277

9.3下一代网络安全 277

9.3.1下一代网络概述 277

9.3.2下一代网络安全问题 278

9.3.3下一代网络安全技术 280

9.4网络虚拟化的安全 283

9.4.1网络虚拟化技术 283

9.4.2网络虚拟化安全威胁 284

9.4.3网络虚拟化安全策略 286

9.5移动通信接入安全 288

9.5.1 2G移动通信及安全 288

9.5.2 3G移动通信及威胁 290

9.5.3 3G移动通信安全体系 293

9.5.4 4G移动通信概述 295

9.5.5 4G移动通信安全 297

9.6无线接入安全技术 298

9.6.1无线局域网安全协议概述 299

9.6.2 WAPI安全机制 302

9.6.3 WPA安全机制 303

9.6.4 IEEE 802.1X EAP认证机制 305

9.6.5 IEEE 802.16d的安全机制 307

习题9 309

第10章 物联网应用层安全 311

10.1应用层安全需求 311

10.1.1应用层面临的安全问题 311

10.1.2应用层安全技术需求 314

10.2 Web安全 315

10.2.1 Web结构原理 315

10.2.2 Web安全威胁 316

10.2.3防护Web应用安全 317

10.3中间件安全 318

10.3.1中间件 318

10.3.2物联网中间件 319

10.3.3 RFID安全中间件 322

10.4数据安全 325

10.4.1数据安全概述 325

10.4.2数据保护 327

10.4.3数据库安全 331

10.4.4虚拟化数据安全 334

10.4.5数据容灾 335

10.5云计算安全 340

10.5.1云计算概述 340

10.5.2云计算安全问题 342

10.5.3云计算安全概念 343

10.5.4云计算安全需求 344

10.5.5云计算安全体系架构 347

10.5.6云计算安全标准 350

习题10 352

第11章 物联网安全技术应用 354

11.1物联网系统安全设计 354

11.1.1物联网面向主题的安全模型及应用 354

11.1.2物联网公共安全云计算平台系统 355

11.2物联网安全技术应用 357

11.2.1物联网机房远程监控预警系统 358

11.2.2物联网机房监控设备集成系统 359

11.2.3物联网门禁系统 361

11.2.4物联网安防监控系统 363

11.2.5物联网智能监狱监控报警系统 365

习题11 367

习题参考答案 368

期末考试模拟试卷两套 401

参考文献 406

返回顶部