TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
物聯網信息安全(第2版)(簡體書)
滿額折

物聯網信息安全(第2版)(簡體書)

人民幣定價:79 元
定價
:NT$ 474 元
優惠價
87412
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:12 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

物聯網是一個融合電腦、通信、控制和智慧等相關技術的複雜系統,涉及的安全問題更加多樣和複雜,需要從全新的視角來解決。本書採用分層架構思想,自底而上地論述物聯網資訊安全的體系結構和相關技術,具體包括物聯網資訊安全體系、物聯網資訊安全基礎、物聯網感知安全(含RFID安全技術和二維碼安全技術)、物聯網接入安全、物聯網系統安全、物聯網隱私安全、區塊鏈及其應用等內容。主要知識點涉及資料加密技術、消息摘要技術、信任管理技術、身份認證技術、存取控制技術、安全協議技術、入侵偵測技術、隱私保護技術、區塊鏈技術等。

名人/編輯推薦

按照物聯網層次結構介紹相關安全問題及防護措施

目次

前 言
教學建議
第1章 物聯網安全體系 /1
1.1 物聯網的概念與特徵 /1
1.1.1 物聯網的概念 /1
1.1.2 物聯網的體系結構 /2
1.1.3 物聯網的特徵 /5
1.1.4 物聯網的起源與發展 /5
1.2 物聯網安全問題分析 /8
1.2.1 物聯網的安全問題 /8
1.2.2 物聯網的安全特徵 /9
1.2.3 物聯網的安全需求 /10
1.2.4 物聯網的安全現狀 /11
1.3 物聯網信息安全體系 /12
1.3.1 信息安全的概念 /12
1.3.2 物聯網信息安全技術 /13
1.3.3 物聯網信息安全體系結構 /15
本章小結 /18
本章習題 /18
第2章 物聯網信息安全基礎 /19
2.1 物聯網數據安全基礎 /19
2.1.1 物聯網數據的安全特徵 /20
2.1.2 密碼學的基本概念 /21
2.1.3 流密碼與分組密碼 /24
2.2 古典置換密碼 /25
2.2.1 置換加密思想 /26
2.2.2 置換加密實例 /27
2.3 對稱加密算法DES /33
2.3.1 DES加密算法的原理 /33
2.3.2 DES的安全性 /39
2.4 公鑰加密算法RSA /41
2.4.1 公鑰密碼系統 /41
2.4.2 RSA算法原理 /43
2.4.3 RSA算法的數論基礎 /47
2.4.4 新型公鑰密碼體制ECC /49
2.5 哈希函數 /50
2.5.1 哈希函數的概念 /50
2.5.2 消息摘要 /52
2.5.3 數字簽名 /58
本章小結 /60
本章習題 /61
第3章 物聯網感知安全 /62
3.1 物聯網感知層安全概述 /62
3.1.1 物聯網感知層的安全威脅 /62
3.1.2 物聯網感知層的安全機制 /63
3.2 RFID的安全分析 /64
3.2.1 RFID的起源與發展 /64
3.2.2 RFID的關鍵技術 /65
3.2.3 RFID的安全問題 /67
3.2.4 RFID的隱私問題 /69
3.3 RFID的安全機制 /69
3.3.1 RFID的物理安全機制 /70
3.3.2 RFID的邏輯安全機制 /71
3.3.3 RFID的綜合安全機制 /73
3.4 RFID的安全認證協議 /74
3.4.1 Hash-Lock協議 /75
3.4.2 隨機化Hash-Lock協議 /76
3.4.3 Hash鏈協議 /77
3.4.4 基於哈希的ID變化協議 /78
3.4.5 數字圖書館RFID協議 /79
3.4.6 分布式RFID詢問–應答認證協議 /80
3.4.7 低成本認證協議 /80
3.5 無線傳感器網絡安全 /82
3.5.1 WSN安全概述 /83
3.5.2 WSN的安全技術 /85
3.5.3 WSN的安全路由 /92
3.6 二維碼安全技術 /94
3.6.1 移動支付中的主要安全問題 /94
3.6.2 二維碼的基本原理 /95
3.6.3 基於二維碼的移動身份驗證 /97
3.6.4 手機二維碼安全檢測 /98
3.6.5 二維碼支付的應用 /100
本章小結 /104
本章習題 /104
第4章 物聯網接入安全 /105
4.1 物聯網接入安全概述 /105
4.1.1 感知節點的安全接入 /106
4.1.2 網絡節點的安全接入 /108
4.1.3 終端用戶的安全接入 /111
4.2 信任管理與計算 /111
4.2.1 信任 /112
4.2.2 信任管理 /112
4.2.3 信任計算 /115
4.3 基於信任的身份認證 /119
4.3.1 身份認證概述 /119
4.3.2 身份認證攻擊 /120
4.3.3 身份認證的功能要求 /121
4.3.4 身份認證的主要方式 /123
4.3.5 單點登錄與統一身份認證 /126
4.4 智能手機的身份認證 /129
4.4.1 數字組合密碼 /130
4.4.2 圖案鎖 /130
4.4.3 指紋識別 /131
4.4.4 其他生物特徵識別 /136
4.5 基於PKI的身份認證 /142
4.5.1 PKI的功能 /142
4.5.2 PKI的組成 /143
4.5.3 PKI的結構 /146
4.5.4 基於PKI的身份驗證 /147
4.6 物聯網系統的訪問控制 /148
4.6.1 訪問控制的基本概念 /148
4.6.2 訪問控制的分類 /152
4.6.3 BLP訪問控制 /155
4.6.4 基於角色的訪問控制 /157
4.6.5 基於信任關係的動態訪問控制 /159
4.7 基於VPN的可信接入 /162
4.7.1 VPN的概念與功能 /162
4.7.2 VPN的安全技術 /163
4.7.3 VPN的分類與應用 /164
本章小結 /168
本章習題 /168
第5章 物聯網系統安全 /170
5.1 物聯網系統的安全威脅 /170
5.1.1 惡意攻擊的概念 /170
5.1.2 惡意攻擊的分類 /171
5.1.3 惡意攻擊的手段 /173
5.2 病毒與木馬攻擊 /176
5.2.1 計算機病毒的定義與特徵 /176
5.2.2 病毒攻擊原理分析 /179
5.2.3 木馬的發展與分類 /180
5.2.4 木馬的攻擊原理 /182
5.2.5 物聯網病毒Mirai及對應的防護手段 /185
5.3 入侵檢測 /187
5.3.1 入侵檢測技術 /188
5.3.2 入侵檢測系統 /190
5.3.3 蜜罐和蜜網 /194
5.3.4 惡意軟件檢測 /197
5.4 攻擊防護 /200
5.4.1 防火牆 /200
5.4.2 病毒查殺 /204
5.4.3 雲安全體系 /207
5.5 物聯網的安全通信協議 /211
5.5.1 IPSec /211
5.5.2 SSL /216
5.5.3 SSH /221
5.5.4 HTTPS /223
5.6 物聯網系統安全案例 /224
5.6.1 智慧

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 412
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區