第一图书网

物联网信息安全

徐小涛 杨志红 主编 人民邮电出版社
出版时间:

2012-9  

出版社:

人民邮电出版社  

作者:

徐小涛 杨志红 主编  

页数:

252  

字数:

403000  

内容概要

  《物联网信息安全》紧密跟踪物联网信息安全技术的最新发展,依据国内外物联网信息安全技术的最新标准,深入浅出地介绍了物联网信息安全的体系结构及关键技术;同时依据典型物联网信息安全领域的工程实践,介绍了物联网工程的信息安全管理机制。
  《物联网信息安全》内容包括物联网信息安全概述、物联网信息感知安全、物联网信息存储安全、物联网信息传输安全、物联网应用层信息安全、IPv6信息安全、云计算安全以及物联网信息安全管理等物联网信息安全领域的关键环节。
  《物联网信息安全》内容力求科学性、先进性、系统性和实用性,可作为从事物联网信息安全工作的工程技术人员、管理人员、运营商和设备制造商的技术参考书或培训教材,也可作为高等工科通信专业和相关专业的高年级本科生的教材或参考资料。

书籍目录

第1章 概述 
1.1 物联网和信息安全 
1.1.1 物联网 
1.1.2 信息安全 
1.2 物联网信息安全 
1.2.1 物联网面临的信息安全问题 
1.2.2 物联网信息安全关系 
1.2.3 物联网信息安全的特征 
1.3 物联网信息安全架构 
1.3.1 物联网信息安全架构分析 
1.3.2 物联网感知层信息安全架构 
1.3.3 物联网传输层信息安全架构 
1.3.4 物联网处理层信息安全架构 
1.3.5 物联网应用层信息安全架构 
1.4 物联网应用系统的信息安全策略 
1.4.1 信息安全策略的定义 
1.4.2 信息安全策略的组成结构 
1.4.3 信息安全策略结构 
1.5 物联网信息安全服务 
.1.5.1 信息安全服务的内涵与发展 
1.5.2 信息安全服务的资质管理 
1.6 物联网信息安全机制 
第2章 物联网信息感知安全 
2.1 物联网信息感知安全属性和安全威胁 
2.1.1 物联网信息感知的安全属性 
2.1.2 物联网信息感知面临的攻击类型 
2.1.3 物联网信息感知的安全特点 
2.2 感知层密钥管理机制 
2.2.1 基于kdc的对密钥管理方案 
2.2.2 预先配置的对密钥管理方案 
2.3 网络安全加密协议 
2.3.1 协议机密特性 
2.3.2 协议完整性和点到点认证措施 
2.3.3 协议新鲜性认证 
2.3.4 节点间通信 
2.4 广播认证协议 
2.4.1 tesla协议 
2.4.2 μtesla协议 
2.4.3 多层μtesla协议 
2.5 基于rfid的物联网信息感知安全 
2.5.1 rfid安全性分析 
2.5.2 rfid的冲突预防机制 
2.5.3 rfid密码安全机制 
2.5.4 rfid信息安全认证机制 
第3章 物联网信息存储安全 
3.1 数据归档及分级存储管理 
3.1.1 归档 
3.1.2 分级存储管理 
3.2 物联网数据的容灾备份 
3.2.1 容灾的评价指标及等级划分 
3.2.2 物联网数据备份的类型 
3.2.3 物联网数据备份系统组成 
3.3 物联网系统的容错与冗余 
3.3.1 容错技术的分类 
3.3.2 容错系统的实现方法 
3.3.3 网络冗余 
3.4 物联网系统的灾难恢复 
3.4.1 灾难恢复计划 
3.4.2 灾难恢复过程 
3.5 数据销毁和恢复 
3.5.1 数据销毁 
3.5.2 数据恢复 
3.6 物联网数据库安全 
3.6.1 数据库的安全特性 
3.6.2 物联网数据库的安全策略 
第4章 物联网信息传输安全 
4.1 基于蓝牙的物联网信息传输安全 
4.1.1 蓝牙技术特征和安全隐患 
4.1.2 蓝牙的网络安全模式 
4.1.3 蓝牙的密钥管理机制 
4.1.4 基于蓝牙的信息传输加密算法 
4.2 基于zigbee的物联网信息传输安全 
4.2.1 zigbee在物联网中的应用 
4.2.2 zigbee信息安全服务 
4.2.3 zigbee信息安全构件 
4.3 基于uwb的物联网信息传输安全 
4.3.1 uwb的技术特点和安全威胁 
4.3.2 uwb的媒体接入控制安全机制 
4.3.3 uwb网络拒绝服务攻击防御 
4.4 基于wmn的物联网信息传输安全 
4.4.1 wmn面临的信息安全威胁 
4.4.2 基于wmn的物联网安全路由策略 
4.5 异构网络的信息传输安全 
4.5.1 异构网络的信息安全体系 
4.5.2 异构网络的安全路由协议 
4.5.3 异构网络的接入认证机制 
4.5.4 异构网络的入侵检测机制 
4.5.5 异构网络的节点信息传输安全 
4.6 物联网电磁泄漏防护 
4.7 基于认知无线电的物联网频谱资源管理 
4.7.1 认知无线电的定义 
4.7.2 频谱感知 
4.7.3 频谱分配 
4.7.4 功率控制 
第5章 物联网应用层信息安全 
5.1 物联网应用层信息安全分析 
5.2 访问控制 
5.2.1 访问控制的主要功能 
5.2.2 访问控制的关键要素 
5.2.3 访问控制策略的实施 
5.3 数字签名 
5.3.1 数字签名的基本概念 
5.3.2 数字签名的应用机制 
5.3.3 数字签名的典型应用方案 
5.4 身份认证 
5.4.1 基本认证技术 
5.4.2 基于口令的认证 
5.4.3 非对称密钥认证 
5.5 数字水印 
5.5.1 数字水印的基本概念 
5.5.2 数字水印的分类 
5.5.3 数字水印攻击及对策 
5.6 数字指纹技术 
5.6.1 数字指纹的基本概念 
5.6.2 数字指纹系统的基本模型及分类 
5.6.3 数字指纹系统的安全应用 
第6章 物联网网络攻击与防范 
6.1 物联网网络病毒防护 
6.1.1 网络病毒的特点 
6.1.2 网络病毒的分类 
6.1.3 物联网网络病毒的检测与预防 
6.2 物联网黑客攻击及防范 
6.2.1 黑客的攻击步骤 
6.2.2 黑客的攻击方式 
6.2.3 防止黑客攻击的策略 
6.3 防火墙 
6.3.1 防火墙技术的分类 
6.3.2 防火墙系统设计要素 
6.3.3 防火墙的选择 
6.4 物联网入侵检测 
6.4.1 入侵检测概念 
6.4.2 入侵检测系统分类 
6.4.3 入侵检测系统的基本结构 
6.4.4 通用入侵检测框架标准 
6.5 物联网网络安全扫描 
6.5.1 端口扫描技术 
6.5.2 弱口令扫描技术 
6.5.3 操作系统探测技术 
6.5.4 漏洞扫描技术 
第7章 基于ipv6的物联网信息安全 
7.1 ipv6在物联网中的应用现状及发展趋势 
7.1.1 物联网的发展局限性 
7.1.2 ipv6的应用优势 
7.1.3 基于ipv6的物联网关键技术 
7.2 ipsec协议 
7.2.1 ipsec协议架构及原理 
7.2.2 认证报头 
7.2.3 封装安全载荷头 
7.2.4 ipsec在物联网中的应用策略 
7.3 密钥交换协议 
7.3.1 ikev1协议 
7.3.2 ikev2协议 
7.4 移动ipv6信息安全机制 
7.4.1 移动ipv6的安全形势分析 
7.4.2 返回路径可达过程 
7.4.3 加密生成地址 
7.4.4 移动ipv6安全方法的比较分析 
7.5 ip组播面临的安全形势 
7.5.1 ip组播的概念 
7.5.2 ip组播的安全问题 
7.6 ip组播的密钥管理 
7.6.1 集中式密钥管理方案 
7.6.2 分布式密钥管理方案 
7.6.3 分组式密钥管理方案 
第8章 基于云计算的物联网信息安全 
8.1 云计算与物联网 
8.1.1 云计算的基本内涵 
8.1.2 基于云计算的物联网系统 
8.2 云计算面临的安全问题及对策 
8.2.1 云计算的安全问题 
8.2.2 云计算的安全属性 
8.2.3 基于云计算的物联网信息安全策略 
8.3 云计算安全的研究现状 
8.4 云计算安全关键技术 
8.4.1 云计算安全的参考模型 
8.4.2 数据安全 
8.4.3 应用安全 
8.4.4 虚拟化安全 
8.4.5 可信的身份管理和访问控制 
8.5 基于云计算的物联网信息安全服务 
8.5.1 云计算安全服务的挑战 
8.5.2 云计算安全服务的机遇与风险 
8.5.3 基于云计算的物联网信息安全服务体系 
第9章 物联网信息安全管理 
9.1 物联网信息安全管理概述 
9.1.1 物联网信息安全管理的内涵 
9.1.2 物联网信息安全管理的主要内容 
9.1.3 物联网信息安全管理的重要性 
9.2 物联网信息安全风险评估 
9.2.1 物联网信息安全风险评估概念 
9.2.2 物联网信息安全风险评估流程 
9.2.3 物联网信息安全风险评估主要方法 
9.3 物联网信息安全管理标准 
9.3.1 国外信息安全管理标准的发展 
9.3.2 国内信息安全管理标准的发展 
9.3.3 相关信息安全管理标准介绍 
9.3.4 物联网信息安全管理标准定制 
9.4 物联网信息安全管理体系 
9.4.1 信息安全管理模型 
9.4.2 信息安全管理体系构建 
9.4.3 基于iso27001的物联网信息安全管理体系 
9.5 物联网信息安全管理效能评估 
9.5.1 物联网信息安全管理效能评估原则 
9.5.2 物联网信息安全管理效能评估指标 
9.5.3 物联网信息安全管理效能评估实施 
参考文献 


图书封面

广告

下载页面


物联网信息安全 PDF格式下载



速度很好,望继续努力。


专业类的好书,值得推荐!


同事推荐,为部门购书,作为物联网信息安全必备之书,据同事讲,书还是不错的。


相关图书