返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 物联网安全技术 王浩 郑武 谢昊飞 王平 著作 大中专 文轩网
  • 新华书店正版
    • 作者: 王浩 郑武 谢昊飞 王平著
    • 出版社: 人民邮电出版社
    • 出版时间:2016-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王浩 郑武 谢昊飞 王平著
    • 出版社:人民邮电出版社
    • 出版时间:2016-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2016-09-01
    • 字数:309千字
    • 页数:191
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    物联网安全技术

    作  者:王浩 郑武 谢昊飞 王平 著作
    定  价:36
    出 版 社:人民邮电出版社
    出版日期:2016年09月01日
    页  数:191
    装  帧:平装
    ISBN:9787115432933
    主编推荐

    1.通俗易懂地介绍了物联网相关的各种安全机制
    2.系统地总结了物联网安全方案、专题和研究成果
    3.理论与实践相结合,很后一章介绍物联网安全平台的设计开发

    内容简介

    本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。

    作者简介

    王浩,博士,教授,澳大利亚CSIRO访问学者,现任工业物联网与网络化控制教育部重点实验室副主任,重庆邮电大学物联网工程教学研究部主任,获重庆市科技进步奖2项,重庆市技术发明1项,次作为子课题负责人承担国家科技重大专项“新一代宽带无线移动通信网”和国家863计划子项目的研究工作;在重要靠前会议和学术刊物上发表论文20多篇,授权发明专利5项,出版专著1部。

    精彩内容

    目录
    第1章  物联网安全概述  1
    1.1  物联网概述  1
    1.1.1  物联网的起源与定义  1
    1.1.2  物联网的体系架构  2
    1.1.3  物联网的主要特点  3
    1.1.4  物联网与互联网的关系  3
    1.1.5  物联网的应用前景  4
    1.2  物联网安全模型与安全特性  5
    1.2.1  物联网安全模型  5
    1.2.2  物联网安全特性  6
    1.3  物联网面临的典型威胁和攻击  7
    1.3.1  物联网面临的威胁  7
    1.3.2  物联网面临的攻击  8
    1.3.3  物联网的安全策略  8
    1.4  物联网感知层——传感器网络  9
    1.4.1  传感器网络概述  9
    1.4.2  传感器网络的安全体系模型  11
    1.4.3  传感器网络的安全目标  12
    1.4.4  传感器网络的安全防御方法  13
    本章小结  17
    练习题  14
    第2章  物联网安全的密码学基础  15
    2.1  密码学与密码系统  15
    2.1.1  密码学概述  15
    2.1.2  密码系统概述  16
    2.2  密码体制的分类  17
    2.2.1  对称密码体制  17
    2.2.2  非对称密码体制  26
    2.3  数据完整性算法  28
    2.3.1  散列算法  28
    2.3.2  数字签名  29
    本章小结  32
    练习题  33
    第3章  物联网的密钥管理  34
    3.1  密钥管理类型  34
    3.2  密钥管理安全问题及安全需求  36
    3.2.1  安全问题  36
    3.2.2  安全需求  36
    3.3  全局密钥管理方案  37
    3.4  随机密钥预分配方案  37
    3.4.1  随机预共享方案  37
    3.4.2  q-composite随机预共享方案  41
    3.5  基于矩阵的密钥管理方案  43
    3.6  基于EBS的密钥管理方案  44
    3.7  LEAP协议和SPINs协议  46
    3.7.1  LEAP协议  46
    3.7.2  SPINs协议  48
    3.8  适用于WIA-PA标准的密钥管理方案  50
    3.8.1  WIA-PA密钥管理架构  50
    3.8.2  密钥分发  51
    3.8.3  密钥更新  52
    3.8.4  密钥撤销  53
    3.8.5  默认密钥设置  53
    3.8.6  密钥生存周期  53
    本章小结  54
    练习题  54
    第4章  物联网认证机制  55
    4.1  物联网认证机制的安全目标及分类  55
    4.1.1  物联网认证机制的安全目标  55
    4.1.2  物联网认证机制的分类  55
    4.2  基于对称密码体制的认证协议  56
    4.2.1  基于Hash运算的双向认证协议  57
    4.2.2  基于分组密码算法的双向认证协议  58
    4.3  基于非对称密码体制的认证  59
    4.3.1  基于公钥密码体制的双向认证协议  60
    4.3.2  基于RSA公钥算法的
    TinyPK认证协议  62
    4.3.3  基于ECC公钥算法的用户强认证协议  63
    4.4  广播认证协议  63
    4.4.1  μTESLA广播认证协议  63
    4.4.2  多级μTESLA广播认证协议  66
    4.5  基于中国剩余定理的广播认证协议  67
    4.5.1  协议描述  67
    4.5.2  协议分析  70
    本章小结  75
    练习题  75
    第5章  物联网安全路由  76
    5.1  物联网安全路由概述  76
    5.2  面临的安全威胁  77
    5.3  典型安全路由协议  79
    5.3.1  安全信元中继路由协议  79
    5.3.2  基于信誉度的安全路由协议  81
    5.4  适用于WIA-PA网络的安全路由机制  83
    5.4.1  基于认证管理和信任管理的安全路由架构  83
    5.4.2  认证管理  84
    5.4.3  信任管理  86
    5.4.4  安全路由机制的实现  89
    本章小结  96
    练习题  97
    第6章  物联网安全时间同步  98
    6.1  物联网安全时间同步机制概述  98
    6.2  典型的物联网时间同步算法  99
    6.2.1  基于Receiver-Receiver同步算法  99
    6.2.2  基于Pair-Wise的双向同步算法  100
    6.2.3  基于Sender-Receiver 的单向同步算法  101
    6.3  物联网时间同步面临的攻击  102
    6.3.1  外部攻击  102
    6.3.2  内部攻击  103
    6.4  安全时间同步服务方案  104
    6.4.1  方案设计  104
    6.4.2  实施流程  105
    6.4.3  方案分析  108
    6.4.4  时间同步精度测试  108
    6.4.5  攻击测试  109
    6.4.6  安全开销分析  110
    本章小结  111
    练习题  111
    第7章  物联网访问控制  112
    7.1  访问控制简介  112
    7.1.1  访问控制原理  112
    7.1.2  访问控制策略的安全需求  113
    7.2  访问控制策略的分类  114
    7.2.1  自主访问控制策略  114
    7.2.2  强制访问控制策略  115
    7.2.3  基于角色的访问控制策略  117
    7.2.4  基于属性的访问控制策略  119
    7.3  基于受控对象的分布式访问控制机制  121
    7.3.1  网络模型  122
    7.3.2  控制方案  122
    7.3.3  安全性分析  125
    7.3.4  计算开销分析  126
    7.3.5  结论  127
    本章小结  127
    练习题  128
    第8章  物联网安全数据融合  129
    8.1  安全数据融合概述  129
    8.2  安全数据融合的分类及特点  130
    8.3  数据融合面临的安全问题  131
    8.3.1  安全威胁  131
    8.3.2  安全需求  131
    8.4  基于同态加密的安全数据融合  132
    8.5  基于模式码和监督机制的数据融合安全方案  133
    8.5.1  实施流程  133
    8.5.2  博弈论验证  135
    8.5.3  安全性分析  137
    8.5.4  性能分析  137
    8.6  基于分层路由的安全数据融合设计与开发  138
    8.6.1  整体设计  138
    8.6.2  系统实现  140
    8.6.3  安全性分析  144
    8.6.4  开销分析  146
    本章小结  149
    练习题  149
    第9章  物联网的入侵检测  150
    9.1  物联网入侵检测概述  150
    9.1.1  入侵检测概述  150
    9.1.2  入侵检测原理与模型  150
    9.2  入侵检测系统分类  152
    9.2.1  基于审计数据来源的入侵检测系统  152
    9.2.2  基于数据审计方法的入侵检测系统  153
    9.3  典型入侵检测模型与算法  154
    9.3.1  分布式数据审计入侵检测模型  154
    9.3.2  模式匹配与统计分析入侵检测模型  155
    9.3.3  非合作博弈论入侵检测模型  155
    9.3.4  基于贝叶斯推理的入侵检测算法  156
    9.4  基于SRARMA的DoS攻击检测技术  157
    9.4.1  系统结构设计  157
    9.4.2  模型体系框架  158
    9.4.3  方案实施流程  159
    9.4.4  各模块的设计与实现  160
    9.4.5  方案分析  166
    本章小结  170
    练习题  170
    第10章  物联网安全系统实现  171
    10.1  系统架构  171
    10.2  系统设计与实现  172
    10.2.1  安全通信协议栈设计  172
    10.2.2  安全功能模块的设计与开发  173
    10.3  可信物联网安全系统  187
    本章小结  188
    练习题  189
    参考文献  190

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购