登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』物联网信息安全

書城自編碼: 3348553
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 梅文 编
國際書號(ISBN): 9787560632865
出版社: 西安电子科技大学出版社
出版日期: 2019-05-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 170

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
法国小史
《 法国小史 》

售價:NT$ 499.0
五凉王国的七张面孔
《 五凉王国的七张面孔 》

售價:NT$ 359.0
掌控生活,从掌控时间开始
《 掌控生活,从掌控时间开始 》

售價:NT$ 250.0
物理光学漫步——衍射计算理论及应用研究故事
《 物理光学漫步——衍射计算理论及应用研究故事 》

售價:NT$ 874.0
人类起源简史:破译700万年人类进化的密码
《 人类起源简史:破译700万年人类进化的密码 》

售價:NT$ 354.0
古典与现代 : 民国大学的潮与岸
《 古典与现代 : 民国大学的潮与岸 》

售價:NT$ 406.0
浮华梦醒:民国实业家的创业之路
《 浮华梦醒:民国实业家的创业之路 》

售價:NT$ 291.0
财之道丛书·后资本主义生活:财富的意义、经济的未来与货币的时间理论
《 财之道丛书·后资本主义生活:财富的意义、经济的未来与货币的时间理论 》

售價:NT$ 354.0

建議一齊購買:

+

NT$ 442
《 虚拟现实(VR)效果表现项目案例教程(3ds Max+Unreal Engine 4)(普通高等教育新工科人才培养规划教材(虚拟现实技术方向)) 》
+

NT$ 287
《 云计算虚拟化技术与应用 》
+

NT$ 540
《 医学遗传学(第3版/八年制/配增值) 》
+

NT$ 315
《 高数笔谈 》
+

NT$ 410
《 高等数学习题全解指南(上册)同济 第七版 》
內容簡介:
本书较为全面地讲述了物联网信息安全的基本知识、技术体系以及相关理论。全书共分8章。第1章重点介绍了物联网的基本概念以及物联网中所存在的安全问题。第2章对与物联网信息安全领域联系较紧密的数学知识进行了讲解。第3章从终端节点、感知网络、通信网络、应用和控制管理等不同层面指出了物联网各部分的安全问题。第4章对物联网身份认证、访问控制和安全审计进行了详细的描述。第5章重点给出了数字签名的概念和几种典型的数字签名方案,并对数字证书技术进行了简要的介绍。第6章针对物联网的路由安全问题进行了介绍,重点分析了无线传感器网络和Ad hoc网络中的路由安全问题。第7章对容侵容错技术、网络入侵检测技术以及虚拟专用网技术进行了介绍。第8章对物联网中的数据安全和隐私保护技术进行了全面的介绍。
本书可作为高等学校物联网工程专业及其他相关专业高年级本科生及研究生的教材,还可作为企业管理者、科研人员、高等院校教师等了解物联网安全知识的参考用书。
目錄
第1章概要 1
 1.1引言 1
1.1.1物联网及物联网安全系统的定义 1
1.1.2物联网系统安全研究的重要性 3
 1.2物联网的结构 5
1.2.1物联网的基础结构 5
1.2.2物联网的体系架构 8
1.2.3物联网的三维概念模型 9
 1.3物联网的特点 11
1.3.1物联网的基本特征 11
1.3.2物联网的功能特征 11
1.3.3物联网的技术形态特征 12
1.3.4物联网的学科特点 12
1.3.5物联网操作系统的特点 13
 1.4物联网系统的研究现状 16
1.4.1国外物联网系统的研究现状 16
1.4.2国内物联网系统的研究现状 17
 1.5物联网系统的安全问题和主要威胁 19
1.5.1物联网系统的安全问题 19
1.5.2物联网系统的主要威胁 21
 1.6物联网系统安全的保护措施 22
1.6.1物联网各部分的安全保护 22
1.6.2物联网的安全保护技术 24
1.6.3物联网的安全保护技术简介 24
 1.7小结 27
 1.8习题 27
 参考文献 27
第2章物联网信息安全的数学基础 29
 2.1数论 29
2.1.1整除 29
2.1.2最大公约数 30
2.1.3模运算与同余关系 32
2.1.4中国剩余定理 33
2.1.5素数 33
 2.2群环域 35
2.2.1群论 35
2.2.2环理论 37
2.2.3域理论 37
2.2.4离散对数 38
 2.3算法复杂度理论 38
2.3.1时间复杂度 38
2.3.2空间复杂度 39
2.3.3图灵机 39
 2.4公钥密码学 42
2.4.1基本概念 42
2.4.2RSA算法 42
2.4.3单向陷门函数 43
 2.5信息论 45
 2.6概率论 46
2.6.1概率论基本概念 46
2.6.2基本性质 46
2.6.3两个重要定理 47
2.6.4几种重要的概率分布 47
 2.7小结 50
 2.8习题 50
 参考文献 50
第3章物联网安全分析 51
 3.1物联网的防御体系 51
 3.2终端节点相关的安全问题 51
3.2.1物联网终端的概念 51
3.2.2物联网终端节点的安全 52
3.2.3物联网终端节点的标准化 53
 3.3感知网络相关的安全问题 53
3.3.1物联网感知层 53
3.3.2物联网感知层的信息安全分析 53
3.3.3物联网感知层的信息安全技术 55
 3.4通信网络相关的安全问题 56
3.4.1物联网网络层 56
3.4.2物联网网络层的安全问题 56
3.4.3物联网网络层的安全技术 57
 3.5物联网应用相关的安全问题 61
3.5.1物联网应用层 61
3.5.2物联网应用层的安全问题 61
3.5.3物联网应用层的安全技术 62
 3.6控制管理相关的安全问题 63
 3.7小结 65
 3.8习题 65
 参考文献 66
第4章物联网身份认证、访问控制与安全审计技术 67
 4.1身份认证 67
4.1.1身份认证的概念与分类 67
4.1.2常用的身份认证方式 67
 4.2访问控制技术 82
4.2.1访问控制的基本概念 82
4.2.2访问控制的基本原则 83
4.2.3访问控制方式 83
 4.3安全审计 85
4.3.1安全审计概述 85
4.3.2系统日记审计 86
4.3.3审计跟踪 86
4.3.4安全审计的实施 87
 4.4小结 88
 4.5习题 88
 参考文献 88
第5章数字签名和数字证书 90
 5.1数字签名 90
5.1.1数字签名的基本概念 90
5.1.2数字签名的分类 91
5.1.3数字签名的安全性 92
5.1.4数字签名的原理 94
5.1.5数字签名的作用 94
5.1.6常见的数字签名方案 95
5.1.7数字签名的应用 100
5.1.8新型数字签名方案 101
5.1.9数字签名存在的问题与解决对策 101
 5.2数字证书 102
5.2.1数字证书的概念与作用 102
5.2.2数字证书的原理 103
5.2.3数字证书的分类 104
5.2.4数字证书的作用 105
5.2.5数字认证中心的概念与作用 106
5.2.6数字证书的格式 107
 5.3小结 107
 5.4习题 107
 参考文献 108
第6章物联网安全防护 110
 6.1物联网网络攻击 110
6.1.1网络攻击的概念与分类 110
6.1.2网络攻击的方法 110
6.1.3黑客攻击系统的步骤 113
 6.2传统网络的路由协议 114
6.2.1路由协议的相关概念 114
6.2.2两种重要的路由算法 114
6.2.3路由协议的分类 116
 6.3无线传感器网络路由协议 118
6.3.1无线传感器网络 118
6.3.2无线传感器网络路由协议的评价标准 120
6.3.3无线传感器网络路由协议的分类 121
6.3.4无线传感器网络路由协议的攻击方法 125
 6.4Ad hoc网络路由协议 127
6.4.1Ad hoc网络的概念与特点 127
6.4.2Ad hoc网络路由协议的分类 128
6.4.3针对Ad hoc网络路由协议的攻击 130
 6.5小结 130
 6.6习题 131
 参考文献 131
第7章物联网集成安全技术 132
 7.1入侵检测技术 132
7.1.1相关概念 132
7.1.2入侵检测技术的分类 132
7.1.3入侵检测过程 135
7.1.4常见的入侵检测方法 135
7.1.5KDD CUP 99入侵检测数据集介绍 141
7.1.6KDD CUP 99数据集存在的问题与改进 144
 7.2入侵防御技术 144
7.2.1入侵防御技术的提出 144
7.2.2IPS的技术特点及种类 145
7.2.3IPS面临的问题及发展趋势 147
7.2.4理想的IPS应具有的特点 147
 7.3容侵容错技术 148
7.3.1容侵技术的基本概念 148
7.3.2常见的容侵技术 149
7.3.3无线传感器网络中的容侵框架 149
7.3.4容错技术的基本概念 150
7.3.5容侵与容错和入侵检测的区别 150
 7.4虚拟专用网络 151
7.4.1虚拟专用网络的概念 151
7.4.2VPN的特点与优点 151
7.4.3VPN实现技术 152
 7.5小结 152
 7.6习题 152
 参考文献 153
第8章物联网的数据安全与隐私保护技术 155
 8.1数据安全与存储 155
8.1.1数据安全 155
8.1.2数据存储 156
 8.2云计算与云存储 157
8.2.1云计算的概念 157
8.2.2云计算的特点 158
8.2.3云计算的服务类型 159
8.2.4云计算的安全威胁与对策 159
8.2.5云计算的未来 161
 8.3云存储 161
8.3.1云存储的概念与模型 161
8.3.2云存储的分类 162
8.3.3云存储与传统存储的区别及优势 162
8.3.4云存储的特点 164
8.3.5云存储未来的发展趋势 164
 8.4隐私保护 165
8.4.1隐私保护的基本概念 165
8.4.2隐私保护的目的和研究方法 169
8.4.3隐私保护的数据类型 169
8.4.4隐私泄露的攻击方式 170
8.4.5典型的匿名模型 172
8.4.6匿名模型的实现技术 174
 8.5小结 175
 8.6习题 176
 参考文献 176
附录术语表 178
內容試閱
互联网信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快变得越来越突出。网络信息安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它主要研究如何使网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
近些年,随着物联网概念的普及,物联网在人们的生产、生活中起着越来越重要的作用。2009年8月温家宝总理提出感知中国,物联网被正式列为国家五大新兴战略性产业之一,写入政府工作报告。物联网在中国受到了全社会极大的关注,其受关注程度是其他国家无法比拟的。物联网的信息安全也越来越引起人们的关注,成为研究的热点内容。由于物联网包含了很多传统互联网所没有的内容,其信息安全问题也更为复杂。
本书针对物联网信息安全进行了较为系统的介绍,主要内容包括物联网身份认证、访问控制、安全审计技术、数字签名、数字证书、物联网安全路由协议、网络入侵检测、网络入侵防御、容侵容错技术、虚拟专用网技术、数据安全和隐私保护等。
全书共分8章,其中第1、3章由梅文编写,第2、4、5、6、7、8章由于旭编写。
在本书付梓之际,特别要感谢青岛科技大学物联网信息工程教研室主任曾宪武副教授,他对本书提出了很多建设性的意见和建议。另外,本书在编写过程中还得到了李峻羽先生的支持,在此向他表示感谢。此外,还要感谢青岛科技大学信息科学技术学院的领导对本书出版所给予的全力支持。
由于物联网信息安全是一个全新的领域,近些年发展很快,文中疏漏和不当之处在所难免,敬请读者指正。
 作 者
2013年7月于青岛

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.