科技
类型
可以朗读
语音朗读
215千字
字数
2020-09-01
发行日期
展开全部
主编推荐语
深入分析物联网安全知识体系,帮助你提升对安全与隐私保护的“认知”“理解”与“实践”能力。
内容简介
本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,深入浅出地阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。通过学习上述内容,你可以强化自己对物联网安全与隐私保护技术的“认知”“理解”以及“实践”。
本书可作为普通高等院校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”“网络与信息安全”“物联网安全与隐私保护”等课程的教材,也可作为网络工程师、信息安全工程师、计算机工程师、物联网工程师、网络安全用户以及互联网爱好者的学习参考用书或培训教材。
目录
- 版权信息
- 内容提要
- 编委会
- 序一 拥抱万亿智能互联未来
- 序二
- 前言
- 01 物联网安全体系
- 1.1 物联网的概念与特征
- 1.1.1 物联网的概念
- 1.1.2 物联网的体系结构
- 1.1.3 物联网的特征
- 1.1.4 物联网的起源与发展
- 1.2 物联网安全问题分析
- 1.2.1 物联网的安全问题
- 1.2.2 物联网的安全特征
- 1.2.3 物联网的安全现状
- 1.3 物联网的安全体系
- 1.3.1 信息安全的概念
- 1.3.2 信息安全的常用技术
- 1.3.3 面向需求的物联网安全体系
- 1.3.4 面向系统的物联网安全体系
- 1.4 本章小结
- 1.5 习题
- 02 物联网感知安全
- 2.1 物联网感知层安全概述
- 2.1.1 物联网感知层的安全威胁
- 2.1.2 物联网感知层的安全机制
- 2.2 物联网的RFID安全分析
- 2.2.1 RFID的起源与发展
- 2.2.2 RFID的核心技术
- 2.2.3 RFID的安全问题
- 2.2.4 RFID的隐私问题
- 2.3 RFID的安全机制
- 2.3.1 RFID的物理安全机制
- 2.3.2 RFID的逻辑安全机制
- 2.3.3 RFID的综合安全机制
- 2.4 基于Hash的RFID安全认证协议
- 2.4.1 Hash函数
- 2.4.2 消息摘要
- 2.4.3 RFID安全认证协议
- 2.5 摄像头的安全与隐私机制
- 2.5.1 物联网摄像头风险分析
- 2.5.2 物联网摄像头安全措施
- 2.6 二维码的安全与隐私机制
- 2.7 本章小结
- 2.8 习题
- 03 物联网数据安全
- 3.1 物联网数据安全概述
- 3.1.1 物联网数据安全的概念
- 3.1.2 物联网数据安全的特点
- 3.2 密码学的基本概念
- 3.2.1 密码学的发展历史
- 3.2.2 数据加密模型
- 3.2.3 密码体制
- 3.2.4 密码攻击方法
- 3.3 置换和替换
- 3.3.1 Skytale加密法
- 3.3.2 栅栏密码加密法
- 3.3.3 平移置换加密法
- 3.3.4 列置换加密法
- 3.3.5 双重换位加密法
- 3.3.6 旋转方格加密法
- 3.4 数据加密标准加解密算法
- 3.4.1 DES加密算法原理
- 3.4.2 DES的安全性
- 3.5 RSA加解密算法
- 3.5.1 RSA算法原理
- 3.5.2 RSA加解密算法过程
- 3.5.3 RSA算法应用
- 3.5.4 RSA加解密算法的安全性
- 3.6 可计算加密算法
- 3.6.1 支持密文模糊检索的加密算法
- 3.6.2 支持密文计算的同态加密算法
- 3.7 本章小结
- 3.8 习题
- 04 物联网接入安全
- 4.1 信任与信任管理
- 4.1.1 信任的分类
- 4.1.2 信任的属性
- 4.1.3 信任管理
- 4.1.4 动态信任管理
- 4.1.5 信任评价与计算
- 4.2 身份认证
- 4.2.1 身份认证的概念
- 4.2.2 身份认证的基本功能和要求
- 4.2.3 身份认证的主要方式
- 4.2.4 身份认证面临的安全威胁
- 4.3 面向手机的身份认证技术
- 4.3.1 手机身份认证技术的发展
- 4.3.2 常见手机身份认证技术的原理
- 4.4 访问控制
- 4.4.1 访问控制的基本概念
- 4.4.2 访问控制的分类
- 4.4.3 访问控制的基本原则
- 4.4.4 BLP访问控制
- 4.4.5 基于角色的访问控制
- 4.4.6 基于信任评估的动态访问控制
- 4.4.7 基于信任关系的动态服务授权
- 4.5 本章小结
- 4.6 习题
- 05 物联网系统安全
- 5.1 物联网系统的安全威胁
- 5.1.1 恶意攻击的概念
- 5.1.2 恶意攻击的分类
- 5.1.3 恶意软件
- 5.2 病毒攻击
- 5.2.1 计算机病毒的定义与特征
- 5.2.2 病毒攻击原理分析
- 5.2.3 木马的发展与分类
- 5.2.4 木马攻击原理
- 5.3 入侵检测
- 5.3.1 入侵检测的概念
- 5.3.2 入侵检测系统
- 5.3.3 入侵检测方法
- 5.3.4 蜜罐和蜜网
- 5.3.5 恶意软件检测
- 5.4 攻击防护
- 5.4.1 防火墙
- 5.4.2 病毒查杀
- 5.4.3 云安全体系架构
- 5.4.4 沙箱工具
- 5.5 区块链与可信监管
- 5.5.1 区块链的产生与发展
- 5.5.2 区块链的概念
- 5.5.3 区块链的共识机制
- 5.5.4 基于区块链的可信监管
- 5.6 本章小结
- 5.7 习题
- 06 物联网隐私保护
- 6.1 隐私度量
- 6.1.1 隐私的概念
- 6.1.2 隐私与安全
- 6.1.3 隐私度量
- 6.1.4 隐私保护技术分类
- 6.2 数据库隐私保护
- 6.2.1 数据库的隐私威胁模型
- 6.2.2 数据库的隐私保护技术
- 6.3 位置隐私保护的概念与结构
- 6.3.1 位置与位置服务
- 6.3.2 位置隐私保护结构
- 6.4 位置隐私保护技术
- 6.4.1 基于干扰的位置隐私保护技术
- 6.4.2 基于泛化的位置隐私保护技术
- 6.4.3 基于模糊法的位置隐私保护技术
- 6.4.4 基于加密的位置隐私保护技术
- 6.4.5 位置隐私攻击模型
- 6.5 轨迹隐私保护
- 6.5.1 轨迹隐私的度量
- 6.5.2 轨迹隐私保护场景
- 6.5.3 轨迹隐私保护技术分类
- 6.5.4 基于语义的轨迹隐私保护方法
- 6.6 基于差分隐私的数据发布
- 6.6.1 差分隐私的概念
- 6.6.2 差分隐私保护模型
- 6.6.3 差分隐私数据发布机制
- 6.6.4 数据发布面临的挑战
- 6.7 本章小结
- 6.8 习题
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。