商品簡介
名人/編輯推薦
目次
教學建議
第1章 物聯網安全體系 /1
1.1 物聯網的概念與特徵 /1
1.1.1 物聯網的概念 /1
1.1.2 物聯網的體系結構 /2
1.1.3 物聯網的特徵 /5
1.1.4 物聯網的起源與發展 /5
1.2 物聯網安全問題分析 /8
1.2.1 物聯網的安全問題 /8
1.2.2 物聯網的安全特徵 /9
1.2.3 物聯網的安全需求 /10
1.2.4 物聯網的安全現狀 /11
1.3 物聯網信息安全體系 /12
1.3.1 信息安全的概念 /12
1.3.2 物聯網信息安全技術 /13
1.3.3 物聯網信息安全體系結構 /15
本章小結 /18
本章習題 /18
第2章 物聯網信息安全基礎 /19
2.1 物聯網數據安全基礎 /19
2.1.1 物聯網數據的安全特徵 /20
2.1.2 密碼學的基本概念 /21
2.1.3 流密碼與分組密碼 /24
2.2 古典置換密碼 /25
2.2.1 置換加密思想 /26
2.2.2 置換加密實例 /27
2.3 對稱加密算法DES /33
2.3.1 DES加密算法的原理 /33
2.3.2 DES的安全性 /39
2.4 公鑰加密算法RSA /41
2.4.1 公鑰密碼系統 /41
2.4.2 RSA算法原理 /43
2.4.3 RSA算法的數論基礎 /47
2.4.4 新型公鑰密碼體制ECC /49
2.5 哈希函數 /50
2.5.1 哈希函數的概念 /50
2.5.2 消息摘要 /52
2.5.3 數字簽名 /58
本章小結 /60
本章習題 /61
第3章 物聯網感知安全 /62
3.1 物聯網感知層安全概述 /62
3.1.1 物聯網感知層的安全威脅 /62
3.1.2 物聯網感知層的安全機制 /63
3.2 RFID的安全分析 /64
3.2.1 RFID的起源與發展 /64
3.2.2 RFID的關鍵技術 /65
3.2.3 RFID的安全問題 /67
3.2.4 RFID的隱私問題 /69
3.3 RFID的安全機制 /69
3.3.1 RFID的物理安全機制 /70
3.3.2 RFID的邏輯安全機制 /71
3.3.3 RFID的綜合安全機制 /73
3.4 RFID的安全認證協議 /74
3.4.1 Hash-Lock協議 /75
3.4.2 隨機化Hash-Lock協議 /76
3.4.3 Hash鏈協議 /77
3.4.4 基於哈希的ID變化協議 /78
3.4.5 數字圖書館RFID協議 /79
3.4.6 分布式RFID詢問–應答認證協議 /80
3.4.7 低成本認證協議 /80
3.5 無線傳感器網絡安全 /82
3.5.1 WSN安全概述 /83
3.5.2 WSN的安全技術 /85
3.5.3 WSN的安全路由 /92
3.6 二維碼安全技術 /94
3.6.1 移動支付中的主要安全問題 /94
3.6.2 二維碼的基本原理 /95
3.6.3 基於二維碼的移動身份驗證 /97
3.6.4 手機二維碼安全檢測 /98
3.6.5 二維碼支付的應用 /100
本章小結 /104
本章習題 /104
第4章 物聯網接入安全 /105
4.1 物聯網接入安全概述 /105
4.1.1 感知節點的安全接入 /106
4.1.2 網絡節點的安全接入 /108
4.1.3 終端用戶的安全接入 /111
4.2 信任管理與計算 /111
4.2.1 信任 /112
4.2.2 信任管理 /112
4.2.3 信任計算 /115
4.3 基於信任的身份認證 /119
4.3.1 身份認證概述 /119
4.3.2 身份認證攻擊 /120
4.3.3 身份認證的功能要求 /121
4.3.4 身份認證的主要方式 /123
4.3.5 單點登錄與統一身份認證 /126
4.4 智能手機的身份認證 /129
4.4.1 數字組合密碼 /130
4.4.2 圖案鎖 /130
4.4.3 指紋識別 /131
4.4.4 其他生物特徵識別 /136
4.5 基於PKI的身份認證 /142
4.5.1 PKI的功能 /142
4.5.2 PKI的組成 /143
4.5.3 PKI的結構 /146
4.5.4 基於PKI的身份驗證 /147
4.6 物聯網系統的訪問控制 /148
4.6.1 訪問控制的基本概念 /148
4.6.2 訪問控制的分類 /152
4.6.3 BLP訪問控制 /155
4.6.4 基於角色的訪問控制 /157
4.6.5 基於信任關係的動態訪問控制 /159
4.7 基於VPN的可信接入 /162
4.7.1 VPN的概念與功能 /162
4.7.2 VPN的安全技術 /163
4.7.3 VPN的分類與應用 /164
本章小結 /168
本章習題 /168
第5章 物聯網系統安全 /170
5.1 物聯網系統的安全威脅 /170
5.1.1 惡意攻擊的概念 /170
5.1.2 惡意攻擊的分類 /171
5.1.3 惡意攻擊的手段 /173
5.2 病毒與木馬攻擊 /176
5.2.1 計算機病毒的定義與特徵 /176
5.2.2 病毒攻擊原理分析 /179
5.2.3 木馬的發展與分類 /180
5.2.4 木馬的攻擊原理 /182
5.2.5 物聯網病毒Mirai及對應的防護手段 /185
5.3 入侵檢測 /187
5.3.1 入侵檢測技術 /188
5.3.2 入侵檢測系統 /190
5.3.3 蜜罐和蜜網 /194
5.3.4 惡意軟件檢測 /197
5.4 攻擊防護 /200
5.4.1 防火牆 /200
5.4.2 病毒查殺 /204
5.4.3 雲安全體系 /207
5.5 物聯網的安全通信協議 /211
5.5.1 IPSec /211
5.5.2 SSL /216
5.5.3 SSH /221
5.5.4 HTTPS /223
5.6 物聯網系統安全案例 /224
5.6.1 智慧
主題書展
更多主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。