人民幣定價:32 元
定價
:NT$ 192 元優惠價
:87 折 167 元
絕版無法訂購
商品簡介
名人/編輯推薦
目次
相關商品
商品簡介
本書將結合物聯網的層次結構和物聯網中資訊的機密性、完整性和可用性層面完整地介紹物聯網中所面臨的安全問題。
名人/編輯推薦
本書將結合物聯網的層次結構和物聯網中信息的機密性、完整性和可用性層面完整地介紹物聯網中所面臨的安全問題。
目次
第1章 物聯網基礎 1
1.1 物聯網的基本概念 2
1.2 物聯網和其他網絡的關系 4
1.2.1 物聯網和互聯網的關系 4
1.2.2 物聯網和傳感網的關系 5
1.2.3 物聯網和泛在網的關系 5
1.3 物聯網的發展狀況 6
1.3.1 歐美發展狀況 6
1.3.2 日韓發展狀況 8
1.3.3 中國發展狀況 10
1.4 物聯網系統架構 13
1.5 物聯網的關鍵技術 15
1.6 物聯網技術的典型應用 17
第2章 物聯網安全體系 22
2.1 物聯網的安全特征 23 第1章 物聯網基礎 1
1.1 物聯網的基本概念 2
1.2 物聯網和其他網絡的關系 4
1.2.1 物聯網和互聯網的關系 4
1.2.2 物聯網和傳感網的關系 5
1.2.3 物聯網和泛在網的關系 5
1.3 物聯網的發展狀況 6
1.3.1 歐美發展狀況 6
1.3.2 日韓發展狀況 8
1.3.3 中國發展狀況 10
1.4 物聯網系統架構 13
1.5 物聯網的關鍵技術 15
1.6 物聯網技術的典型應用 17
第2章 物聯網安全體系 22
2.1 物聯網的安全特征 23
2.2 物聯網特有的安全問題 25
2.2.1 感知層安全問題 25
2.2.2 網絡層安全問題 26
2.2.3 應用層安全問題 28
2.3 物聯網安全需求 29
2.4 物聯網安全體系架構 32
第3章 物聯網信息安全基礎 34
3.1 密碼技術 35
3.1.1 密碼技術概述 35
3.1.2 對稱密碼學 36
3.1.3 公鑰密碼學 39
3.1.4 雜湊函數(Hash) 41
3.2 公鑰基礎設施(PKI) 42
3.2.1 公鑰基礎設施概述 42
3.2.2 PKI組件 44
3.2.3 PKI系統結構 49
3.2.4 PKI功能 51
3.2.5 PKI應用 53
3.3 身份認證 56
3.3.1 身份認證定義 56
3.3.2 身份認證方法 56
3.3.3 身份認證協議 59
3.4 訪問控制 62
3.4.1 訪問控制概述 62
3.4.2 訪問控制實現機制 64
3.4.3 基本訪問控制方法 65
3.4.4 多域訪問控制技術 67
3.5 入侵檢測 69
3.5.1 入侵檢測概述 69
3.5.2 入侵檢測過程 69
3.5.3 入侵檢測技術 72
3.5.4 入侵檢測系統 76
第4章 物聯網感知層安全 80
4.1 感知層安全概述 81
4.1.1 感知層安全威脅 81
4.1.2 感知層安全技術 82
4.2 RFID安全 83
4.2.1 RFID系統簡介 83
4.2.2 RFID 安全威脅 85
4.2.3 RFID 安全需求 88
4.2.4 RFID安全技術 90
4.3 傳感器網絡安全 96
4.3.1 傳感器網絡簡介 96
4.3.2 傳感器網絡安全威脅 99
4.3.3 傳感器網絡安全需求 101
4.3.4 傳感器網絡安全技術 103
4.3.5 傳感器網絡安全解決方案 104
第5章 物聯網網絡層安全 110
5.1 網絡層安全概述 111
5.1.1 網絡層面臨的安全威脅 111
5.1.2 網絡層安全需求 113
5.1.3 網絡層安全機制 114
5.2 核心網安全 114
5.2.1 核心網安全需求 114
5.2.2 核心網安全威脅 116
5.2.3 核心網安全機制 116
5.3 移動通信接入安全 121
5.3.1 移動通信接入安全需求 122
5.3.2 移動通信接入安全機制 122
5.3.3 移動通信接入終端安全 123
5.4 無線接入安全 125
5.4.1 無線接入安全需求 126
5.4.2 無線接入安全威脅 126
5.4.3 無線接入安全機制 127
第6章 物聯網應用層安全 133
6.1 應用層安全威脅 134
6.2 數據安全 134
6.2.1 數據機密性與完整性 134
6.2.2 數據起源保護 137
6.2.3 數據處理安全 140
6.2.4 數據存儲安全 143
6.2.5 數據庫加密 144
6.2.6 數據保護法規 149
6.3 隱私安全 150
6.3.1 隱私保護技術的目標及分類 150
6.3.2 數據起源隱私 151
6.3.3 RFID隱私安全 152
6.3.4 位置隱私 155
6.4 云計算安全 160
6.4.1 云計算簡介 160
6.4.2 基于云計算的物聯網安全威脅 162
6.4.3 云計算安全技術 162
6.4.4 云存儲安全 164
第7章 物聯網安全評估與管理 170
7.1 物聯網安全評估 171
7.1.1 風險評估過程和準備 171
7.1.2 信息技術安全性評估準則 171
7.1.3 安全評估方法 173
7.1.4 安全評估工具 175
7.1.5 安全評估報告及建議 178
7.2 物聯網安全管理 179
7.2.1 信息安全管理體系 179
7.2.2 安全管理指南 180
7.2.3 基于業務系統的基線安全模型 181
7.2.4 安全基線的建立和應用 182
7.2.5 某種安全基線的體系結構 182
第8章 物聯網系統安全應用實例 184
8.1 終端安全管理系統 185
8.1.1 終端安全管理的需求 185
8.1.2 終端安全管理的基本要求 186
8.1.3 終端安全管理體系 186
8.1.4 終端安全管理的功能 187
8.2 基于內容的安全管理系統 190
8.2.1 基于內容的安全管理的必要性 191
8.2.2 基于內容的安全管理體系架構 191
8.2.3 基于內容的安全管理系統的功能 192
8.3 基于物聯網的健康普適服務 195
8.3.1 健康普適服務系統 195
8.3.2 業務與管理流程 198
8.3.3 系統設計與實現 199
8.3.4 系統的實施 205
參考文獻 208
1.1 物聯網的基本概念 2
1.2 物聯網和其他網絡的關系 4
1.2.1 物聯網和互聯網的關系 4
1.2.2 物聯網和傳感網的關系 5
1.2.3 物聯網和泛在網的關系 5
1.3 物聯網的發展狀況 6
1.3.1 歐美發展狀況 6
1.3.2 日韓發展狀況 8
1.3.3 中國發展狀況 10
1.4 物聯網系統架構 13
1.5 物聯網的關鍵技術 15
1.6 物聯網技術的典型應用 17
第2章 物聯網安全體系 22
2.1 物聯網的安全特征 23 第1章 物聯網基礎 1
1.1 物聯網的基本概念 2
1.2 物聯網和其他網絡的關系 4
1.2.1 物聯網和互聯網的關系 4
1.2.2 物聯網和傳感網的關系 5
1.2.3 物聯網和泛在網的關系 5
1.3 物聯網的發展狀況 6
1.3.1 歐美發展狀況 6
1.3.2 日韓發展狀況 8
1.3.3 中國發展狀況 10
1.4 物聯網系統架構 13
1.5 物聯網的關鍵技術 15
1.6 物聯網技術的典型應用 17
第2章 物聯網安全體系 22
2.1 物聯網的安全特征 23
2.2 物聯網特有的安全問題 25
2.2.1 感知層安全問題 25
2.2.2 網絡層安全問題 26
2.2.3 應用層安全問題 28
2.3 物聯網安全需求 29
2.4 物聯網安全體系架構 32
第3章 物聯網信息安全基礎 34
3.1 密碼技術 35
3.1.1 密碼技術概述 35
3.1.2 對稱密碼學 36
3.1.3 公鑰密碼學 39
3.1.4 雜湊函數(Hash) 41
3.2 公鑰基礎設施(PKI) 42
3.2.1 公鑰基礎設施概述 42
3.2.2 PKI組件 44
3.2.3 PKI系統結構 49
3.2.4 PKI功能 51
3.2.5 PKI應用 53
3.3 身份認證 56
3.3.1 身份認證定義 56
3.3.2 身份認證方法 56
3.3.3 身份認證協議 59
3.4 訪問控制 62
3.4.1 訪問控制概述 62
3.4.2 訪問控制實現機制 64
3.4.3 基本訪問控制方法 65
3.4.4 多域訪問控制技術 67
3.5 入侵檢測 69
3.5.1 入侵檢測概述 69
3.5.2 入侵檢測過程 69
3.5.3 入侵檢測技術 72
3.5.4 入侵檢測系統 76
第4章 物聯網感知層安全 80
4.1 感知層安全概述 81
4.1.1 感知層安全威脅 81
4.1.2 感知層安全技術 82
4.2 RFID安全 83
4.2.1 RFID系統簡介 83
4.2.2 RFID 安全威脅 85
4.2.3 RFID 安全需求 88
4.2.4 RFID安全技術 90
4.3 傳感器網絡安全 96
4.3.1 傳感器網絡簡介 96
4.3.2 傳感器網絡安全威脅 99
4.3.3 傳感器網絡安全需求 101
4.3.4 傳感器網絡安全技術 103
4.3.5 傳感器網絡安全解決方案 104
第5章 物聯網網絡層安全 110
5.1 網絡層安全概述 111
5.1.1 網絡層面臨的安全威脅 111
5.1.2 網絡層安全需求 113
5.1.3 網絡層安全機制 114
5.2 核心網安全 114
5.2.1 核心網安全需求 114
5.2.2 核心網安全威脅 116
5.2.3 核心網安全機制 116
5.3 移動通信接入安全 121
5.3.1 移動通信接入安全需求 122
5.3.2 移動通信接入安全機制 122
5.3.3 移動通信接入終端安全 123
5.4 無線接入安全 125
5.4.1 無線接入安全需求 126
5.4.2 無線接入安全威脅 126
5.4.3 無線接入安全機制 127
第6章 物聯網應用層安全 133
6.1 應用層安全威脅 134
6.2 數據安全 134
6.2.1 數據機密性與完整性 134
6.2.2 數據起源保護 137
6.2.3 數據處理安全 140
6.2.4 數據存儲安全 143
6.2.5 數據庫加密 144
6.2.6 數據保護法規 149
6.3 隱私安全 150
6.3.1 隱私保護技術的目標及分類 150
6.3.2 數據起源隱私 151
6.3.3 RFID隱私安全 152
6.3.4 位置隱私 155
6.4 云計算安全 160
6.4.1 云計算簡介 160
6.4.2 基于云計算的物聯網安全威脅 162
6.4.3 云計算安全技術 162
6.4.4 云存儲安全 164
第7章 物聯網安全評估與管理 170
7.1 物聯網安全評估 171
7.1.1 風險評估過程和準備 171
7.1.2 信息技術安全性評估準則 171
7.1.3 安全評估方法 173
7.1.4 安全評估工具 175
7.1.5 安全評估報告及建議 178
7.2 物聯網安全管理 179
7.2.1 信息安全管理體系 179
7.2.2 安全管理指南 180
7.2.3 基于業務系統的基線安全模型 181
7.2.4 安全基線的建立和應用 182
7.2.5 某種安全基線的體系結構 182
第8章 物聯網系統安全應用實例 184
8.1 終端安全管理系統 185
8.1.1 終端安全管理的需求 185
8.1.2 終端安全管理的基本要求 186
8.1.3 終端安全管理體系 186
8.1.4 終端安全管理的功能 187
8.2 基于內容的安全管理系統 190
8.2.1 基于內容的安全管理的必要性 191
8.2.2 基于內容的安全管理體系架構 191
8.2.3 基于內容的安全管理系統的功能 192
8.3 基于物聯網的健康普適服務 195
8.3.1 健康普適服務系統 195
8.3.2 業務與管理流程 198
8.3.3 系統設計與實現 199
8.3.4 系統的實施 205
參考文獻 208
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。