新書推薦:
《
生活来来往往 别等来日方长 新版(伍佰:“讲好了这一辈子,再度重相逢。”别等,别遗憾!珍惜当下才是最好的解药)
》
售價:NT$
265.0
《
一个英国军事顾问眼中的二战
》
售價:NT$
1265.0
《
就业、利息和货币通论(徐毓枬译本)(经济学名著译丛)
》
售價:NT$
306.0
《
瘦肝
》
售價:NT$
454.0
《
股票大作手回忆录
》
售價:NT$
254.0
《
秩序四千年:人类如何运用法律缔造文明
》
售價:NT$
704.0
《
民法典1000问
》
售價:NT$
454.0
《
国术健身 易筋经
》
售價:NT$
152.0
|
編輯推薦: |
本书是一本全面系统介绍物联网安全基本概念、基础理论和关键技术的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合。
|
內容簡介: |
万物互联,安全为先。本书是一本系统介绍物联网安全基础理论、关键技术和典型方法的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合,思政元素与课程内容相结合。全书分为物联网概述、物联网安全概述、物联网安全密码学基础、签名与认证、物联网感知层安全、物联网网络层安全、物联网应用层安全等章节。每章均给出本章教学要点和导入案例,结合内容设置思考讨论题,帮助理解教学内容、强化工程应用及创新能力素质提升;同时使课程思政内容,结合课程内容进行教学设计,融入情感价值观教育,使三观与知识的融合和贯通。每章末尾在给出本章小结的基础上,附以课后习题帮助学员梳理总结、强化巩固学习内容。
本书力求系统性和实行性,内容丰富,既可以作为普通高等院校物联网工程相关专业本科生的教材,也可作从事物联网安全的工程技术人员及爱好者的培训教材或参考书籍。
|
目錄:
|
第1章物联网概述
导入案例: 物联网的一天
1.1物联网的定义
1.2物联网的发展
1.2.1物联网的起源
1.2.2物联网的发展历史
1.2.3物联网的发展趋势
1.3物联网的特点
1.4物联网的信息功能模型
1.5物联网的体系架构
1.5.1三层体系架构
1.5.2四层体系架构
本章小结
思考与练习
第2章物联网安全概述
导入案例: 日益频发的物联网安全问题
2.1物联网安全的基本概念
2.1.1物联网安全定义
2.1.2物联网安全属性
2.1.3物联网安全威胁
2.1.4物联网安全挑战
2.2物联网安全的标准和法律法规
2.2.1物联网安全标准
2.2.2物联网安全法律法规
2.3物联网安全的发展趋势
本章小结
思考与练习
第3章物联网安全密码学基础
导入案例: 为中国革命胜利发挥重要作用的“豪密”
3.1密码学概述
3.1.1密码发展史
3.1.2密码系统
3.1.3密码分类
3.2典型对称密码算法AES
3.2.1AES算法的数学基础
3.2.2AES算法概述
3.2.3AES算法原理
3.2.4针对AES算法的攻击
3.3典型非对称密码算法RSA
3.3.1RSA算法的数学基础
3.3.2RSA算法概述
3.3.3RSA算法原理
3.3.4针对RSA算法的攻击
3.4国产密码算法
3.4.1国产密码概述
3.4.2祖冲之密码算法
3.4.3国密算法与国际加密算法对比
本章小结
思考与练习
第4章签名与认证
导入案例: 物联网接入设备身份验证
4.1中间人攻击
4.1.1中间人攻击原理
4.1.2中间人攻击实例
4.2哈希函数
4.2.1哈希函数概述
4.2.2哈希函数特点
4.2.3常用哈希算法
4.3数字签名
4.3.1数字签名概述
4.3.2数字签名功能
4.3.3数字签名特性
4.3.4数字签名执行方式
4.3.5数字签名攻防
4.4数字证书
4.4.1数字证书概述
4.4.2数字证书结构
4.4.3数字证书应用场景
4.5身份认证
4.5.1身份认证概述
4.5.2身份认证方式
4.6案例——HTTPS中的安全性分析
4.6.1HTTP简介
4.6.2HTTPS简介
4.6.3HTTPS的数据保密性
4.6.4HTTPS的数据完整性
4.6.5HTTPS的数据可认证性
本章小结
思考与练习
第5章物联网感知层安全
导入案例: RFID安全问题
5.1物联网感知层安全概述
5.1.1物联网感知层简介
5.1.2物联网感知层的安全需求
5.1.3物联网感知层的安全威胁
5.1.4物联网感知层的安全机制
5.2RFID安全
5.2.1RFID概述
5.2.2RFID安全需求
5.2.3RFID安全假设
5.2.4RFID安全威胁
5.2.5RFID安全机制
*案例: 传感器竟成“窃听器”
5.3无线传感器网络安全
5.3.1无线传感器网络概述
5.3.2无线传感器网络特点
5.3.3无线传感器网络安全需求
5.3.4无线传感器网络安全脆弱性
5.3.5无线传感器网络安全攻击和防御
5.4物联网终端安全
5.4.1物联网终端安全概述
5.4.2物联网终端安全需求
5.4.3物联网终端的安全威胁
*案例: 智能家用电器在给生活带来便利的同时,也易引发泄密问题
5.4.4物联网终端的安全机制
本章小结
思考与练习
第6章物联网网络层安全(上)
导入案例: 南京环保局事件
6.1物联网网络层安全概述
6.1.1物联网网络层简介
6.1.2物联网网络层安全特点
6.1.3物联网网络层的安全需求
6.1.4物联网网络层的安全威胁
6.1.5物联网网络层的安全机制
6.2ZigBee安全
6.2.1ZigBee技术简介
6.2.2ZigBee协议栈
6.2.3ZigBee安全模式
6.2.4ZigBee安全威胁
6.2.5ZigBee安全机制
6.3蓝牙安全
6.3.1蓝牙技术简介
6.3.2蓝牙安全模式
6.3.3蓝牙安全等级
6.3.4蓝牙安全威胁
6.3.5蓝牙安全机制
6.4WiFi安全
6.4.1WiFi技术简介
6.4.2WiFi安全威胁
6.4.3WiFi安全机制
6.4.4WiFi安全建议
本章小结
思考与练习
第7章物联网网络层安全(下)
7.1NBIoT安全
7.1.1NBIoT技术简介
7.1.2NBIoT安全需求
7.1.3NBIoT安全架构
7.1.4NBIoT安全威胁
7.1.5NBIoT安全机制
7.2LoRa安全
7.2.1LoRa技术简介
7.2.2LoRa安全威胁
7.2.3LoRa安全机制
7.2.4LoRa的安全建议与技术改进
7.3TCP/IP协议安全
7.3.1TCP/IP协议简介
7.3.2IP欺骗
7.3.3TCP重置攻击
7.3.4DNS欺骗
7.3.5重放攻击
7.4DoS攻击和DDoS攻击
*案例: 物联网设备引发的DDoS 攻击增多
7.4.1DoS攻击
7.4.2DDoS攻击
*案例: 2022年第4季度俄乌双方DDoS攻击分析
7.4.3SYN泛洪攻击
7.4.4ICMP泛洪攻击
7.4.5UDP泛洪攻击
本章小结
思考与练习
第8章物联网应用层安全
导入案例: 震网病毒“震塌”伊朗核设施
8.1物联网应用层安全概述
8.1.1物联网应用层简介
8.1.2物联网应用层安全需求
8.1.3物联网应用层安全威胁
8.1.4物联网应用层安全机制
8.2数据安全
8.2.1国内外数据安全形势
8.2.2物联网数据安全属性
*案例: 警惕!“军事垃圾”也能导致泄密!
8.2.3物联网数据的状态
8.2.4物联网数据特点
*案例: 电量种植大麻的关联
*案例: 运动软件,缘何成为泄密工具
8.2.5物联网数据安全威胁
*案例: 警惕随手拍发照片泄密
*案例: 从泄密照片到神秘卫星
*案例: 神奇贴纸骗过AI!
8.2.6数据安全的保障方法
8.3隐私安全
8.3.1隐私的概念
8.3.2隐私的分类
8.3.3侵犯隐私的主要手段
*案例: 人脸识别第一案
*案例: 军人刷脸支付,叫停!
*案例: 对TRENDnet 公司的诉讼
*案例: “滴滴出行”App的下架
*案例: 一张照片能暴露多少隐私
*案例: 家用摄像头的隐患何在
8.3.4隐私保护的常用方法
8.4位置安全
8.4.1定位服务
8.4.2基于位置的服务
8.4.3基于位置服务的攻击和防护
*案例: 伊朗通过GPS诱捕美军无人机
8.4.4基于位置服务的隐私泄露和保护
*案例: 为什么各种App都要获取我们的定位信息?
8.5云计算安全
8.5.1云计算概述
8.5.2云计算安全威胁
8.5.3云计算安全实践
本章小结
思考与练习
附录模2运算
参考文献
|
內容試閱:
|
物联网引发了第三次信息产业革命,在国民经济和国防建设中有极广泛的应用。从物联网诞生之日起,安全攻击事件日益频发,从“万物互联”的初衷到“万物皆险”的现实,方方面面的安全问题让我们必须面对一个现实: 万物互联,安全先行。
本书是一本全面系统介绍物联网安全基础理论、关键技术和典型方法的综合性教材。内容的遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合,思政元素与专业内容相结合。全书分为物联网概述、物联网安全概述、物联网安全密码学基础、签名与认证、物联网感知层安全、物联网网络层安全、物联网应用层安全等章节。每章均给出本章要点和导入案例,结合内容设置思考讨论题,帮助理解教学内容、强化工程应用及提升创新能力素质; 同时深挖课程思政点,结合课程内容以及教学设计,融入情感价值观教育,达到思想与知识的融合和贯通。每章末尾在给出本章小结的基础上,附以课后思考与练习帮助读者梳理总结、强化巩固学习内容。
本书力求系统性和实用性,内容丰富,既可以作为普通高等院校物联网工程相关专业本科生的教材,也可作为从事物联网安全的工程技术人员及爱好者的培训教材或参考书籍。
全书由肖玮主编,万平、李明、杨辉跃、徐维、
李先利、
刘国松、吴书金承担了本书的资料收集、编写、绘图和校对等工作。在编写过程中,编者参阅了国内外物联网安全的相关研究成果,具体内容已列在本书的参考文献中。在此对所参阅文献的作者表示衷心的感谢。目录中带*的案例为重点案例,特此说明。
本书得以顺利出版,感谢陆军勤务学院领导和专家教授对本书撰写的大力支持和帮助!还要感谢清华大学出版社和本书责任编辑的大力支持与辛勤工作。
由于编者能力水平有限,加之时间较仓促,书中难免有疏漏、错误、欠妥之处,诚望广大读者不吝赐教,以便改进。
肖玮2023 年9月于重庆
|
|