返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版物联网信息安全第2版9787111680611机械工业
    • 作者: 桂小林著 | 桂小林编 | 桂小林译 | 桂小林绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 桂小林著| 桂小林编| 桂小林译| 桂小林绘
    • 出版社:机械工业出版社
    • 出版时间:2021-05-01
    • 版次:2
    • 印次:1
    • 印刷时间:2021-05-01
    • 页数:323
    • 开本:16开
    • ISBN:9787111680611
    • 版权提供:机械工业出版社
    • 作者:桂小林
    • 著:桂小林
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787111680611
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2021-05-01
    • 语种:暂无
    • 出版时间:2021-05-01
    • 页数:323
    • 外部编号:31156402
    • 版次:2
    • 成品尺寸:暂无

    前  言<br/>教学建议<br/>章 物联网安全体系 /1<br/>1.1 物联网的概念与特征 /1<br/>1.1.1 物联网的概念 /1<br/>1.1.2 物联网的体系结构 /2<br/>1.1.3 物联网的特征 /5<br/>1.1.4 物联网的起源与发展 /5<br/>1.2 物联网安全问题分析 /8<br/>1.2.1 物联网的安全问题 /8<br/>1.2.2 物联网的安全特征 /9<br/>1.. 物联网的安全需求 /10<br/>1.2.4 物联网的安全现状 /11<br/>1.3 物联网信息安全体系 /12<br/>1.3.1 信息安全的概念 /12<br/>1.3.2 物联网信息安全技术 /13<br/>1.3.3 物联网信息安全体系结构 /15<br/>本章小结 /18<br/>本章习题 /18<br/>第2章 物联网信息安全基础 /19<br/>2.1 物联网数据安全基础 /19<br/>2.1.1 物联网数据的安全特征 /20<br/>2.1.2 密码学的基本概念 /21<br/>2.1.3 流密码与分组密码 /24<br/>2.2 古典置换密码 /25<br/>2.2.1 置换加密思想 /26<br/>2.2.2 置换加密实例 /27<br/>. 对称加密算法DES /33<br/>..1 DES加密算法的原理 /33<br/>..2 DES的安全 /39<br/>2.4 公钥加密算法RSA /41<br/>2.4.1 公钥密码系统 /41<br/>2.4.2 RSA算法原理 /43<br/>2.4.3 RSA算的数基础 /47<br/>2.4.4 新型公钥密码体制ECC /49<br/>2.5 哈希函数 /50<br/>2.5.1 哈希函数的概念 /50<br/>2.5.2 消息摘要 /52<br/>2.5.3 数字签名 /58<br/>本章小结 /60<br/>本章习题 /61<br/>第3章 物联网感知安全 /62<br/>3.1 物联网感知层安全概述 /62<br/>3.1.1 物联网感知层的安全威胁 /62<br/>3.1.2 物联网感知层的安全机制 /63<br/>3.2 RF的安全分析 /64<br/>3.2.1 RF的起源与发展 /64<br/>3.2.2 RF的关键技术 /65<br/>3.. RF的安全问题 /67<br/>3.2.4 RF的隐私问题 /69<br/>3.3 RF的安全机制 /69<br/>3.3.1 RF的物理安全机制 /70<br/>3.3.2 RF的逻辑安全机制 /71<br/>3.3.3 RF的综合安全机制 /73<br/>3.4 RF的安全认协议 /74<br/>3.4.1 Hash-Lock协议 /75<br/>3.4.2 随机化Hash-Lock协议 /76<br/>3.4.3 Hash链协议 /77<br/>3.4.4 基于哈希的变化协议 /78<br/>3.4.5 数字图书馆RF协议 /79<br/>3.4.6 分布式RF询问–应答认协议 /80<br/>3.4.7 低成本认协议 /80<br/>3.5 无线传感器网络安全 /82<br/>3.5.1 WSN安全概述 /83<br/>3.5.2 WSN的安全技术 /85<br/>3.5.3 WSN的安全路由 /92<br/>3.6 二维码安全技术 /94<br/>3.6.1 移动支付中的主要安全问题 /94<br/>3.6.2 二维码的基本原理 /95<br/>3.6.3 基于二维码的移动身份验 /97<br/>3.6.4 手机二维码安全检测 /98<br/>3.6.5 二维码支付的应用 /100<br/>本章小结 /104<br/>本章习题 /104<br/>第4章 物联网接入安全 /105<br/>4.1 物联网接入安全概述 /105<br/>4.1.1 感知节点的安全接入 /106<br/>4.1.2 网络节点的安全接入 /108<br/>4.1.3 终端用户的安全接入 /111<br/>4.2 信任管理与计算 /111<br/>4.2.1 信任 /112<br/>4.2.2 信任管理 /112<br/>4.. 信任计算 /115<br/>4.3 基于信任的身份认 /119<br/>4.3.1 身份认概述 /119<br/>4.3.2 身份认攻击 /120<br/>4.3.3 身份认的功能要求 /121<br/>4.3.4 身份认的主要方式 /1<br/>4.3.5 单点登录与统一身份认 /126<br/>4.4 智能手机的身份认 /129<br/>4.4.1 数字组合密码 /130<br/>4.4.2 图案锁 /130<br/>4.4.3 指纹识别 /131<br/>4.4.4 生物特征识别 /136<br/>4.5 基于PKI的身份认 /142<br/>4.5.1 PKI的功能 /142<br/>4.5.2 PKI的组成 /143<br/>4.5.3 PKI的结构 /146<br/>4.5.4 基于PKI的身份验 /147<br/>4.6 物联网系统的访问控制 /148<br/>4.6.1 访问控制的基本概念 /148<br/>4.6.2 访问控制的分类 /152<br/>4.6.3 BLP访问控制 /155<br/>4.6.4 基于角色的访问控制 /157<br/>4.6.5 基于信任关系的动态访问控制 /159<br/>4.7 基于VPN的可信接入 /162<br/>4.7.1 VPN的概念与功能 /162<br/>4.7.2 VPN的安全技术 /163<br/>4.7.3 VPN的分类与应用 /164<br/>本章小结 /168<br/>本章习题 /168<br/>第5章 物联网系统安全 /170<br/>5.1 物联网系统的安全威胁 /170<br/>5.1.1 恶意攻击的概念 /170<br/>5.1.2 恶意攻击的分类 /171<br/>5.1.3 恶意攻击的手段 /173<br/>5.2 病毒与木马攻击 /176<br/>5.2.1 计算机病毒的定义与特征 /176<br/>5.2.2 病毒攻击原理分析 /179<br/>5.. 木马的发展与分类 /180<br/>5.2.4 木马的攻击原理 /182<br/>5.2.5 物联网病毒Mirai及对应的防护手段 /185<br/>5.3 入侵检测 /187<br/>5.3.1 入侵检测技术 /188<br/>5.3.2 入侵检测系统 /190<br/>5.3.3 蜜罐和蜜网 /194<br/>5.3.4 恶意软件检测 /197<br/>5.4 攻击防护 /200<br/>5.4.1 防火墙 /200<br/>5.4.2 病毒查杀 /204<br/>5.4.3 云安全体系 /207<br/>5.5 物联网的安全通信协议 /211<br/>5.5.1 IPSec /211<br/>5.5.2 SSL /216<br/>5.5.3 SSH /221<br/>5.5.4 HTTPS /2<br/>5.6 物联网系统安全案例 /224<br/>5.6.1 智慧园区安全管控系统案例 /224<br/>5.6.2 智慧生产安全监管系统案例 /226<br/>本章小结 /227<br/>本章习题 /228<br/>第6章 物联网隐私安全 /229<br/>6.1 隐私概述 /229<br/>6.1.1 隐私的概念 /229<br/>6.1.2 隐私与安全 /1<br/>6.1.3 隐私度量 /1<br/>6.1.4 常用的隐私保护技术 /<br/>6.2 数据库隐私保护 /4<br/>6.2.1 数据库的隐私威胁模型 /4<br/>6.2.2 数据库的隐私保护技术 /5<br/>6.3 位置隐私保护概念与结构 /244<br/>6.3.1 位置与位置服务 /244<br/>6.3.2 位置隐私保护结构 /251<br/>6.4 位置隐私保护的方法 /253<br/>6.4.1 基于干扰的位置隐私保护技术 /253<br/>6.4.2 基于泛化的位置隐私保护技术 /255<br/>6.4.3 基于模糊法的位置隐私保护技术 /259<br/>6.4.4 基于加密的位置隐私保护技术 /259<br/>6.4.5 位置隐私攻击模型 /261<br/>6.5 轨迹隐私保护技术 /262<br/>6.5.1 轨迹隐私保护场景 /262<br/>6.5.2 轨迹隐私保护方法 /263<br/>6.6 基于同态加密的隐私保护 /265<br/>6.6.1 外包数据隐私保护 /265<br/>6.6.2 外包数据加密检索 /267<br/>6.6.3 外包数据加密计算 /269<br/>本章小结 /270<br/>本章习题 /271<br/>第7章 区块链及其应用 /272<br/>7.1 区块链与物联网安全 /272<br/>7.2 区块链的基本概念 /273<br/>7.2.1 区块链的产生与发展 /274<br/>7.2.2 区块链的技术特征 /274<br/>7.. 区块链的功能 /275<br/>7.2.4 区块链的分类 /277<br/>7.3 区块链的结构与工作原理 /279<br/>7.3.1 区块的结构 /279<br/>7.3.2 默克尔树 /281<br/>7.3.3 区块链的工作原理 /283<br/>7.4 区块链共识机制的分类 /284<br/>7.4.1 明类共识机制 /285<br/>7.4.2 投票类共识机制 /286<br/>7.4.3 典型共识机制的对比 /288<br/>7.5 区块链共识算法 /291<br/>7.5.1 工作量明算法 /291<br/>7.5.2 实用拜占庭容错算法 /295<br/>7.6 区块链智能合约 /300<br/>7.6.1 智能合约的起源 /300<br/>7.6.2 智能合约的定义 /301<br/>7.6.3 智能合约的工作原理 /302<br/>7.6.4 比特币中的智能合约 /302<br/>7.6.5 以太坊中的智能合约 /307<br/>7.6.6 智能合约存在的问题 /309<br/>7.6.7 智能合约的应用 /309<br/>7.7 区块链的应用 /311<br/>7.7.1 账本 /312<br/>7.7.2 区块链的应用 /317<br/>本章小结 /318<br/>本章习题 /319<br/>参考文献 /320


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购