当前位置:首页 > 工业技术
物联网系统安全与应用
物联网系统安全与应用

物联网系统安全与应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵贻竹,鲁宏伟,徐有青等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121227929
  • 页数:210 页
图书介绍:物联网安全包括物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置6方面,其中“一个中心”管理下的“三重保护”是核心,物理安全是基础,应急响应处置与恢复是保障。本书内容包括7章,分别为:物联网安全基础,物联网安全概述,物联网信息安全基础,物联网感知层安全,物联网网络层安全,物联网应用层安全,物联网安全管理。
《物联网系统安全与应用》目录

第1章 物联网基础 1

1.1 物联网的基本概念 2

1.2 物联网和其他网络的关系 4

1.2.1 物联网和互联网的关系 4

1.2.2 物联网和传感网的关系 5

1.2.3 物联网和泛在网的关系 5

1.3 物联网的发展状况 6

1.3.1 欧美发展状况 6

1.3.2 日韩发展状况 8

1.3.3 中国发展状况 10

1.4 物联网系统架构 13

1.5 物联网的关键技术 15

1.6 物联网技术的典型应用 17

第2章 物联网安全体系 22

2.1 物联网的安全特征 23

2.2 物联网特有的安全问题 25

2.2.1 感知层安全问题 25

2.2.2 网络层安全问题 26

2.2.3 应用层安全问题 28

2.3 物联网安全需求 29

2.4 物联网安全体系架构 32

第3章 物联网信息安全基础 34

3.1 密码技术 35

3.1.1 密码技术概述 35

3.1.2 对称密码学 36

3.1.3 公钥密码学 39

3.1.4 杂凑函数(Hash) 41

3.2 公钥基础设施(PKI) 42

3.2.1 公钥基础设施概述 42

3.2.2 PKI组件 44

3.2.3 PKI系统结构 49

3.2.4 PKI功能 51

3.2.5 PKI应用 53

3.3 身份认证 56

3.3.1 身份认证定义 56

3.3.2 身份认证方法 56

3.3.3 身份认证协议 59

3.4 访问控制 62

3.4.1 访问控制概述 62

3.4.2 访问控制实现机制 64

3.4.3 基本访问控制方法 65

3.4.4 多域访问控制技术 67

3.5 入侵检测 69

3.5.1 入侵检测概述 69

3.5.2 入侵检测过程 69

3.5.3 入侵检测技术 72

3.5.4 入侵检测系统 76

第4章 物联网感知层安全 80

4.1 感知层安全概述 81

4.1.1 感知层安全威胁 81

4.1.2 感知层安全技术 82

4.2 RFID安全 83

4.2.1 RFID系统简介 83

4.2.2 RFID安全威胁 85

4.2.3 RFID安全需求 88

4.2.4 RFID安全技术 90

4.3 传感器网络安全 96

4.3.1 传感器网络简介 96

4.3.2 传感器网络安全威胁 99

4.3.3 传感器网络安全需求 101

4.3.4 传感器网络安全技术 103

4.3.5 传感器网络安全解决方案 104

第5章 物联网网络层安全 110

5.1 网络层安全概述 111

5.1.1 网络层面临的安全威胁 111

5.1.2 网络层安全需求 113

5.1.3 网络层安全机制 114

5.2 核心网安全 114

5.2.1 核心网安全需求 114

5.2.2 核心网安全威胁 116

5.2.3 核心网安全机制 116

5.3 移动通信接入安全 121

5.3.1 移动通信接入安全需求 122

5.3.2 移动通信接入安全机制 122

5.3.3 移动通信接入终端安全 123

5.4 无线接入安全 125

5.4.1 无线接入安全需求 126

5.4.2 无线接入安全威胁 126

5.4.3 无线接入安全机制 127

第6章 物联网应用层安全 133

6.1 应用层安全威胁 134

6.2 数据安全 134

6.2.1 数据机密性与完整性 134

6.2.2 数据起源保护 137

6.2.3 数据处理安全 140

6.2.4 数据存储安全 143

6.2.5 数据库加密 144

6.2.6 数据保护法规 149

6.3 隐私安全 150

6.3.1 隐私保护技术的目标及分类 150

6.3.2 数据起源隐私 151

6.3.3 RFID隐私安全 152

6.3.4 位置隐私 155

6.4 云计算安全 160

6.4.1 云计算简介 160

6.4.2 基于云计算的物联网安全威胁 162

6.4.3 云计算安全技术 162

6.4.4 云存储安全 164

第7章 物联网安全评估与管理 170

7.1 物联网安全评估 171

7.1.1 风险评估过程和准备 171

7.1.2 信息技术安全性评估准则 171

7.1.3 安全评估方法 173

7.1.4 安全评估工具 175

7.1.5 安全评估报告及建议 178

7.2 物联网安全管理 179

7.2.1 信息安全管理体系 179

7.2.2 安全管理指南 180

7.2.3 基于业务系统的基线安全模型 181

7.2.4 安全基线的建立和应用 182

7.2.5 某种安全基线的体系结构 182

第8章 物联网系统安全应用实例 184

8.1 终端安全管理系统 185

8.1.1 终端安全管理的需求 185

8.1.2 终端安全管理的基本要求 186

8.1.3 终端安全管理体系 186

8.1.4 终端安全管理的功能 187

8.2 基于内容的安全管理系统 190

8.2.1 基于内容的安全管理的必要性 191

8.2.2 基于内容的安全管理体系架构 191

8.2.3 基于内容的安全管理系统的功能 192

8.3 基于物联网的健康普适服务 195

8.3.1 健康普适服务系统 195

8.3.2 业务与管理流程 198

8.3.3 系统设计与实现 199

8.3.4 系统的实施 205

参考文献 208

相关图书
作者其它书籍
返回顶部