您好,欢迎光临有路网!
物联网系统安全与应用
QQ咨询:
有路璐璐:

物联网系统安全与应用

  • 作者:赵贻竹 徐有青
  • 出版社:电子工业出版社
  • ISBN:9787121227929
  • 出版日期:2014年05月01日
  • 页数:210
  • 定价:¥32.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是物联网**课程的教材,全书共分为8章。本书分析了物联网的**特征,在系统介绍物联网**体系及物联网**中所用到的信息**基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的**威胁及解决方案,给出物联网信息**评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网**的应用。
    本书可供高等院校信息**类、物联网工程类、计算机类专业研究生和本科生使用,对从事信息和网络**研究的科研人员、从事物联网**技术研究以及应用和管理的工程技术人员也有学习参考价值。 物联网系统**与应用_赵贻竹 徐有青 甘早斌 鲁宏伟_电子工业出版社_
    目录
    第1章 物联网基础 1
    1.1 物联网的基本概念 2
    1.2 物联网和其他网络的关系 4
    1.2.1 物联网和互联网的关系 4
    1.2.2 物联网和传感网的关系 5
    1.2.3 物联网和泛在网的关系 5
    1.3 物联网的发展状况 6
    1.3.1 欧美发展状况 6
    1.3.2 日韩发展状况 8
    1.3.3 中国发展状况 10
    1.4 物联网系统架构 13
    1.5 物联网的关键技术 15
    1.6 物联网技术的典型应用 17
    第2章 物联网**体系 22
    2.1 物联网的**特征 23
    2.2 物联网特有的**问题 25
    2.2.1 感知层**问题 25
    2.2.2 网络层**问题 26
    2.2.3 应用层**问题 28
    2.3 物联网**需求 29
    2.4 物联网**体系架构 32
    第3章 物联网信息**基础 34
    3.1 密码技术 35
    3.1.1 密码技术概述 35
    3.1.2 对称密码学 36
    3.1.3 公钥密码学 39
    3.1.4 杂凑函数(Hash) 41
    3.2 公钥基础设施(PKI) 42
    3.2.1 公钥基础设施概述 42
    3.2.2 PKI组件 44
    3.2.3 PKI系统结构 49
    3.2.4 PKI功能 51
    3.2.5 PKI应用 53
    3.3 身份认证 56
    3.3.1 身份认证定义 56
    3.3.2 身份认证方法 56
    3.3.3 身份认证协议 59
    3.4 访问控制 62
    3.4.1 访问控制概述 62
    3.4.2 访问控制实现机制 64
    3.4.3 基本访问控制方法 65
    3.4.4 多域访问控制技术 67
    3.5 入侵检测 69
    3.5.1 入侵检测概述 69
    3.5.2 入侵检测过程 69
    3.5.3 入侵检测技术 72
    3.5.4 入侵检测系统 76
    第4章 物联网感知层** 80
    4.1 感知层**概述 81
    4.1.1 感知层**威胁 81
    4.1.2 感知层**技术 82
    4.2 RFID** 83
    4.2.1 RFID系统简介 83
    4.2.2 RFID **威胁 85
    4.2.3 RFID **需求 88
    4.2.4 RFID**技术 90
    4.3 传感器网络** 96
    4.3.1 传感器网络简介 96
    4.3.2 传感器网络**威胁 99
    4.3.3 传感器网络**需求 101
    4.3.4 传感器网络**技术 103
    4.3.5 传感器网络**解决方案 104
    第5章 物联网网络层** 110
    5.1 网络层**概述 111
    5.1.1 网络层面临的**威胁 111
    5.1.2 网络层**需求 113
    5.1.3 网络层**机制 114
    5.2 核心网** 114
    5.2.1 核心网**需求 114
    5.2.2 核心网**威胁 116
    5.2.3 核心网**机制 116
    5.3 移动通信接入** 121
    5.3.1 移动通信接入**需求 122
    5.3.2 移动通信接入**机制 122
    5.3.3 移动通信接入终端** 123
    5.4 无线接入** 125
    5.4.1 无线接入**需求 126
    5.4.2 无线接入**威胁 126
    5.4.3 无线接入**机制 127
    第6章 物联网应用层** 133
    6.1 应用层**威胁 134
    6.2 数据** 134
    6.2.1 数据机密性与完整性 134
    6.2.2 数据起源保护 137
    6.2.3 数据处理** 140
    6.2.4 数据存储** 143
    6.2.5 数据库加密 144
    6.2.6 数据保护法规 149
    6.3 隐私** 150
    6.3.1 隐私保护技术的目标及分类 150
    6.3.2 数据起源隐私 151
    6.3.3 RFID隐私** 152
    6.3.4 位置隐私 155
    6.4 云计算** 160
    6.4.1 云计算简介 160
    6.4.2 基于云计算的物联网**威胁 162
    6.4.3 云计算**技术 162
    6.4.4 云存储** 164
    第7章 物联网**评估与管理 170
    7.1 物联网**评估 171
    7.1.1 风险评估过程和准备 171
    7.1.2 信息技术**性评估准则 171
    7.1.3 **评估方法 173
    7.1.4 **评估工具 175
    7.1.5 **评估报告及建议 178
    7.2 物联网**管理 179
    7.2.1 信息**管理体系 179
    7.2.2 **管理指南 180
    7.2.3 基于业务系统的基线**模型 181
    7.2.4 **基线的建立和应用 182
    7.2.5 某种**基线的体系结构 182

    第8章 物联网系统**应用实例 184
    8.1 终端**管理系统 185
    8.1.1 终端**管理的需求 185
    8.1.2 终端**管理的基本要求 186
    8.1.3 终端**管理体系 186
    8.1.4 终端**管理的功能 187
    8.2 基于内容的**管理系统 190
    8.2.1 基于内容的**管理的必要性 191
    8.2.2 基于内容的**管理体系架构 191
    8.2.3 基于内容的**管理系统的功能 192
    8.3 基于物联网的健康普适服务 195
    8.3.1 健康普适服务系统 195
    8.3.2 业务与管理流程 198
    8.3.3 系统设计与实现 199
    8.3.4 系统的实施 205
    参考文献 208
    编辑推荐语
    本书将结合物联网的层次结构和物联网中信息的机密性、完整性和可用性层面完整地介绍物联网中所面临的**问题。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外