展开全部

主编推荐语

深入分析物联网安全知识体系,帮助你提升对安全与隐私保护的“认知”“理解”与“实践”能力。

内容简介

本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,深入浅出地阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。通过学习上述内容,你可以强化自己对物联网安全与隐私保护技术的“认知”“理解”以及“实践”。

本书可作为普通高等院校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”“网络与信息安全”“物联网安全与隐私保护”等课程的教材,也可作为网络工程师、信息安全工程师、计算机工程师、物联网工程师、网络安全用户以及互联网爱好者的学习参考用书或培训教材。

目录

  • 版权信息
  • 内容提要
  • 编委会
  • 序一 拥抱万亿智能互联未来
  • 序二
  • 前言
  • 01 物联网安全体系
  • 1.1 物联网的概念与特征
  • 1.1.1 物联网的概念
  • 1.1.2 物联网的体系结构
  • 1.1.3 物联网的特征
  • 1.1.4 物联网的起源与发展
  • 1.2 物联网安全问题分析
  • 1.2.1 物联网的安全问题
  • 1.2.2 物联网的安全特征
  • 1.2.3 物联网的安全现状
  • 1.3 物联网的安全体系
  • 1.3.1 信息安全的概念
  • 1.3.2 信息安全的常用技术
  • 1.3.3 面向需求的物联网安全体系
  • 1.3.4 面向系统的物联网安全体系
  • 1.4 本章小结
  • 1.5 习题
  • 02 物联网感知安全
  • 2.1 物联网感知层安全概述
  • 2.1.1 物联网感知层的安全威胁
  • 2.1.2 物联网感知层的安全机制
  • 2.2 物联网的RFID安全分析
  • 2.2.1 RFID的起源与发展
  • 2.2.2 RFID的核心技术
  • 2.2.3 RFID的安全问题
  • 2.2.4 RFID的隐私问题
  • 2.3 RFID的安全机制
  • 2.3.1 RFID的物理安全机制
  • 2.3.2 RFID的逻辑安全机制
  • 2.3.3 RFID的综合安全机制
  • 2.4 基于Hash的RFID安全认证协议
  • 2.4.1 Hash函数
  • 2.4.2 消息摘要
  • 2.4.3 RFID安全认证协议
  • 2.5 摄像头的安全与隐私机制
  • 2.5.1 物联网摄像头风险分析
  • 2.5.2 物联网摄像头安全措施
  • 2.6 二维码的安全与隐私机制
  • 2.7 本章小结
  • 2.8 习题
  • 03 物联网数据安全
  • 3.1 物联网数据安全概述
  • 3.1.1 物联网数据安全的概念
  • 3.1.2 物联网数据安全的特点
  • 3.2 密码学的基本概念
  • 3.2.1 密码学的发展历史
  • 3.2.2 数据加密模型
  • 3.2.3 密码体制
  • 3.2.4 密码攻击方法
  • 3.3 置换和替换
  • 3.3.1 Skytale加密法
  • 3.3.2 栅栏密码加密法
  • 3.3.3 平移置换加密法
  • 3.3.4 列置换加密法
  • 3.3.5 双重换位加密法
  • 3.3.6 旋转方格加密法
  • 3.4 数据加密标准加解密算法
  • 3.4.1 DES加密算法原理
  • 3.4.2 DES的安全性
  • 3.5 RSA加解密算法
  • 3.5.1 RSA算法原理
  • 3.5.2 RSA加解密算法过程
  • 3.5.3 RSA算法应用
  • 3.5.4 RSA加解密算法的安全性
  • 3.6 可计算加密算法
  • 3.6.1 支持密文模糊检索的加密算法
  • 3.6.2 支持密文计算的同态加密算法
  • 3.7 本章小结
  • 3.8 习题
  • 04 物联网接入安全
  • 4.1 信任与信任管理
  • 4.1.1 信任的分类
  • 4.1.2 信任的属性
  • 4.1.3 信任管理
  • 4.1.4 动态信任管理
  • 4.1.5 信任评价与计算
  • 4.2 身份认证
  • 4.2.1 身份认证的概念
  • 4.2.2 身份认证的基本功能和要求
  • 4.2.3 身份认证的主要方式
  • 4.2.4 身份认证面临的安全威胁
  • 4.3 面向手机的身份认证技术
  • 4.3.1 手机身份认证技术的发展
  • 4.3.2 常见手机身份认证技术的原理
  • 4.4 访问控制
  • 4.4.1 访问控制的基本概念
  • 4.4.2 访问控制的分类
  • 4.4.3 访问控制的基本原则
  • 4.4.4 BLP访问控制
  • 4.4.5 基于角色的访问控制
  • 4.4.6 基于信任评估的动态访问控制
  • 4.4.7 基于信任关系的动态服务授权
  • 4.5 本章小结
  • 4.6 习题
  • 05 物联网系统安全
  • 5.1 物联网系统的安全威胁
  • 5.1.1 恶意攻击的概念
  • 5.1.2 恶意攻击的分类
  • 5.1.3 恶意软件
  • 5.2 病毒攻击
  • 5.2.1 计算机病毒的定义与特征
  • 5.2.2 病毒攻击原理分析
  • 5.2.3 木马的发展与分类
  • 5.2.4 木马攻击原理
  • 5.3 入侵检测
  • 5.3.1 入侵检测的概念
  • 5.3.2 入侵检测系统
  • 5.3.3 入侵检测方法
  • 5.3.4 蜜罐和蜜网
  • 5.3.5 恶意软件检测
  • 5.4 攻击防护
  • 5.4.1 防火墙
  • 5.4.2 病毒查杀
  • 5.4.3 云安全体系架构
  • 5.4.4 沙箱工具
  • 5.5 区块链与可信监管
  • 5.5.1 区块链的产生与发展
  • 5.5.2 区块链的概念
  • 5.5.3 区块链的共识机制
  • 5.5.4 基于区块链的可信监管
  • 5.6 本章小结
  • 5.7 习题
  • 06 物联网隐私保护
  • 6.1 隐私度量
  • 6.1.1 隐私的概念
  • 6.1.2 隐私与安全
  • 6.1.3 隐私度量
  • 6.1.4 隐私保护技术分类
  • 6.2 数据库隐私保护
  • 6.2.1 数据库的隐私威胁模型
  • 6.2.2 数据库的隐私保护技术
  • 6.3 位置隐私保护的概念与结构
  • 6.3.1 位置与位置服务
  • 6.3.2 位置隐私保护结构
  • 6.4 位置隐私保护技术
  • 6.4.1 基于干扰的位置隐私保护技术
  • 6.4.2 基于泛化的位置隐私保护技术
  • 6.4.3 基于模糊法的位置隐私保护技术
  • 6.4.4 基于加密的位置隐私保护技术
  • 6.4.5 位置隐私攻击模型
  • 6.5 轨迹隐私保护
  • 6.5.1 轨迹隐私的度量
  • 6.5.2 轨迹隐私保护场景
  • 6.5.3 轨迹隐私保护技术分类
  • 6.5.4 基于语义的轨迹隐私保护方法
  • 6.6 基于差分隐私的数据发布
  • 6.6.1 差分隐私的概念
  • 6.6.2 差分隐私保护模型
  • 6.6.3 差分隐私数据发布机制
  • 6.6.4 数据发布面临的挑战
  • 6.7 本章小结
  • 6.8 习题
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。