物联网及其安全技术解析
2013-2
电子工业出版社
徐光侠
徐光侠和肖云鹏等编著的《物联网及其安全技术解析》重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
《物联网及其安全技术解析》内容新颖、层次清晰,可作为高等院校本科、研究生各相关专业的教材,也适合学习物联网安全技术的人员使用。
目 录第1章 物联网概述 11.1 物联网的诞生 21.1.1 物联网的雏形 21.1.2 物联网的提出与兴起 31.1.3 物联网的定义 31.1.4 物联网的特点 41.2 物联网的发展 51.2.1 更广义的物联网 51.2.2 全世界的物联网热潮 61.2.3 世界各国的物联网发展战略 71.2.4 物联网的标准化情况 131.2.5 物联网面临的问题 161.3 物联网的相关概念 181.3.1 物联网与IPv6 181.3.2 物联网中间件 191.3.3 物联网与MEMS 201.4 物联网的关键技术 21第2章 射频识别技术 232.1 RFID的概念 242.2 RFID的技术标准 242.2.1 RFID的技术标准现状 242.2.2 全球RFID产业发展分析 262.2.3 RFID的应用及展望 272.3 RFID的基本组成 282.3.1 RFID标签结构 282.3.2 标签 292.3.3 阅读器 302.3.4 天线 312.4 RFID的工作原理 322.5 RFID的技术研究 342.5.1 工作频率选择 342.5.2 天线设计 382.5.3 防冲突技术 412.5.4 安全与隐私保护 412.6 RFID的应用研究 452.6.1 物流与实物互联网 452.6.2 空间定位与跟踪 462.6.3 普适计算 46第3章 产品电子代码 473.1 EPC概述 483.1.1 EPC的概念 483.1.2 EPC产生原因 483.1.3 EPC的发展 503.2 EPC系统构成 513.2.1 EPC系统的结构 513.2.2 EPC系统工作流程 523.2.3 EPC系统的特点 533.3 EPC编码体系 533.3.1 EPC编码结构 533.3.2 EPC编码类型 553.4 EPC射频识别系统 563.4.1 EPC标签 573.4.2 EPC标签识读器 593.5 EPC系统网络技术 603.5.1 中间件 603.5.2 对象名称解析服务 623.5.3 实体标记语言 643.6 EPC框架下RFID的应用研究 653.6.1 中国移动推广的RFID-SIM手机钱包 653.6.2 意大利米图公司启用RFID智能试衣系统 663.6.3 为了“未来商店”,麦德龙选择EPCglobal标准 673.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品 68本章小结 70第4章 无线传感网络 714.1 WSN的概念 724.1.1 WSN发展历史 734.1.2 WSN的定义 744.1.3 WSN的应用特点 744.2 WSN的网络体系 764.2.1 WSN的网络结构 764.2.2 WSN的节点 774.2.3 WSN的网络协议栈 784.2.4 WSN的网络关键技术 794.3 WSN的路由协议 824.3.1 WSN路由概述 824.3.2 WSN与Ad Hoc 844.3.3 WSN路由协议分类 904.4 WSN的拓扑结构 964.4.1 WSN拓扑结构概述 974.4.2 WSN的拓扑分类 984.4.3 WSN的拓扑算法 99第5章 物联网与云计算 1055.1 云计算概述 1065.1.1 什么是云计算 1065.1.2 云计算的特点 1085.1.3 云计算的发展背景 1085.2 云计算的关键技术 1115.2.1 数据存储技术 1115.2.2 数据管理技术 1135.2.3 编程模型技术 1145.2.4 虚拟化技术 1155.2.5 云计算平台管理技术 1155.2.6 小结 1155.3 云计算的服务模式和部署模式 1165.3.1 云计算的服务模式 1165.3.2 云计算的部署模式 1175.4 云计算与物联网 1185.4.1 云计算与物联网的联系 1195.4.2 基于云计算的物联网服务 121第6章 无线通信技术 1226.1 无线通信在物联网中的重要性 1236.1.1 物联网的通信特点 1236.1.2 物联网无线通信协议的需求 1266.2 无线网络的类型与特点 1326.2.1 无线网络的类型 1326.2.2 无线网络的接入方式 1336.2.3 无线网络的特点 1366.3 3G技术 1396.3.1 3G技术的定义 1396.3.2 3G技术的标准 1396.3.3 3G的演进技术 1416.4 ZigBee协议 1426.4.1 ZigBee技术基础 1436.4.2 ZigBee的网络构成 1456.4.3 ZigBee的特点 1486.5 近场通信技术 1486.5.1 NFC的技术优势 1496.5.2 NFC与RFID的异同 1496.6 蓝牙与Wi-Fi 1506.6.1 蓝牙 1506.6.2 Wi-Fi 153第7章 物联网的系统架构 1567.1 物联网技术 1577.1.1 物联网的标准制定 1577.1.2 物联网的层次设计 1597.1.3 物联网的体系架构 1597.2 物联网层次分析 1607.2.1 感知层主要功能 1607.2.2 感知层主要技术 1617.2.3 网络层主要功能 1647.2.4 网络层主要技术 1647.2.5 应用层主要功能 1667.2.6 应用层主要技术 1677.3 M2M 1707.3.1 M2M的概念 1707.3.2 M2M的系统架构 1717.3.3 M2M的通信协议 1737.3.4 M2M的相关技术 1747.3.5 M2M的应用和发展 177本章小结 179第8章 物联网的安全威胁 1808.1 关注安全 1818.1.1 物联网的应用环境 1828.1.2 保证物联网系统安全工作 1848.1.3 保护隐私和机密 1878.2 硬件、软件、数据和网络安全 1888.2.1 硬件设备的安全问题 1888.2.2 软件安全 1888.2.3 数据与网络安全 1888.3 物联网安全层次分析 1898.3.1 安全问题分层模型 1898.3.2 不同的安全分层方法 193本章小结 195 第9章 感知层的安全问题 1969.1 传感器的安全威胁 1979.1.1 终端破坏与窃取 1979.1.2 节点仿冒与入侵 2009.2 传感网络的安全威胁 2019.2.1 传输信息窃取和侦听 2029.2.2 路由干扰 2039.2.3 拒绝服务 2049.3 应对策略研究 2059.3.1 密钥技术 2059.3.2 安全路由协议 2129.3.3 攻击检测 213第10章 网络层的安全威胁 21610.1 网络的安全问题 21710.1.1 无线网络的安全问题 21710.1.2 传感网的隐私安全 22410.1.3 移动网络的安全 22910.2 IPv4与IPv6 23210.2.1 IPv4的安全问题 23410.2.2 IPv6的安全问题 23910.2.3 过渡时期的威胁 24210.3 接入网的安全问题 24610.3.1 接入技术的安全威胁 24610.3.2 异构融合的安全问题 250第11章 应用层安全 25511.1 QoS的安全 25611.1.1 节点管理 25711.1.2 业务及数据管理 25811.1.3 认证服务 26011.2 关键的中间件 26111.2.1 中间件的几种技术 26411.2.2 中间件的安全 27711.2.3 与各层融合的安全问题 27911.3 数据安全保护 28111.3.1 用户隐私数据保护 28211.3.2 其他数据的保护 28311.3.3 数据保密方法 288本章小结 292 第12章 物联网的应用 29312.1 智能电网 29412.1.1 聪明的输电线 29512.1.2 自动报数的电表 29612.2 智能交通 29712.2.1 自动刷卡收费站 29712.2.2 自动停车场收费 29812.3 电子支付 29912.3.1 移动支付 29912.3.2 手机钱包 30012.4 医疗物联网 30212.4.1 病人看护监控 30212.4.2 护理感测 30412.5 物联网与环保 30512.5.1 环境噪声监控 30612.5.2 污水排放监控 30712.5.3 空气质量监控 30812.6 其他应用 308本章小结 310
徐光侠和肖云鹏等编著的《物联网及其安全技术解析》共分12章。第1章为物联网概述,介绍物联网的起源、发展和相关概念;第2到4章介绍物联网中的典型技术,如射频识别技术,EPC,传感网等。第5章分析物联网与云计算技术之间的相互关系。第6章介绍物联网中信息传输所使用的无线通信技术。第7到8章分析由感知层、网络层、应用层组成的物联网体系架构,以及物联网中可能遇到的安全威胁。第9章分析感知技术及感知层的具体安全问题。第10章分析物联网网络层的安全威胁以及IP网络的安全问题;第11章分析和研究应用层安全及数据隐私的问题;第12章介绍一些目前的物联网实际应用。