您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全
字数: 255000
装帧: 平装
出版社: 中国铁道出版社有限公司
出版日期: 2022-05-01
商品条码: 9787113276713
版次: 1
开本: 16开
页数: 156
出版年份: 2022
定价:
¥29
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书涵盖物联网安全概述、信息安全概述、物联网安全技术、密码技术、认证技术、访问控制与网络隔离技术、入侵检测技术、基于物联网的汽车防盗系统设计等多方面的内容,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础知识,而且能有效培养学生信息安全的防御能力。本书的编写融入了作者丰富的教学和企业实践经验,内容实用,结构清晰,图文并茂,通俗易懂,使读者带着兴趣学习信息安全技术。每单元开始都列出了学习目标,首先让学生了解通过本单元学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理论和技术。此外,每单元还配有习题和实训,可帮助学生巩固理论知识,提升学生从事信息安全工作的相关技能。本书适合作为高等学校计算机或电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班使用。
目录
单元1物联网安全概述
1.1物联网
1.1.1物联网的概念
1.1.2物联网的发展历史
1.2物联网的特征
1.3物联网与互联网
1.3.1互联网的概念
1.3.2物联网与互联网的异同
1.4物联网的应用前景
1.4.1物联网对经济的影响
1.4.2物联网对信息产业发展的影响
1.4.3物联网对安防行业的影响
1.4.4物联网对城市管理的影响
1.4.5物联网对日常生活的影响
习题
单元2信息安全概述
2.1信息安全的概念
2.1.1信息的概念
2.1.2信息安全的含义
2.2信息安全的发展历史
2.3信息系统安全体系结构
2.3.1五类安全服务
2.3.2八类安全机制
2.4信息安全的防御策略
2.4.1信息安全存在的主要威胁
2.4.2保障信息安全的主要防御策略
2.5信息安全的评估标准
实训1了解信息安全技术
习题
单元3物联网安全技术
3.1物联网的体系架构
3.2物联网安全问题分析
3.2.1物联网安全的重要性
3.2.2物联网安全的特点
3.2.3物联网安全面临的挑战
3.3物联网安全威胁分析
3.3.1感知层安全威胁分析
3.3.2网络层安全威胁分析
3.3.3应用层安全威胁分析
3.4物联网与信息安全
3.5物联网的安全需求
3.5.1物联网接入安全
3.5.2物联网通信安全
3.5.3物联网数据处理安全
3.5.4物联网应用安全
习题
单元4密码技术
4.1密码学概述
4.1.1密码学的产生与发展
4.1.2数据加密技术
4.1.3密码算法
4.2对称加密算法
4.2.1分组密码
4.2.2DES算法
4.2.3IDEA算法
4.2.4序列密码
4.3非对称加密技术
4.3.1RSA基础知识
4.3.2RSA算法公钥和私钥的生成
4.3.3加密和解密
4.3.4RSA算法的特性
4.4密钥管理
4.4.1密钥管理内容
4.4.2管理技术
4.5电子邮件加密软件PGP
实训2用PGP进行邮件加密
实训3密码学实验
习题
单元5认证技术
5.1认证技术概述
5.2身份认证
5.3消息认证
5.4数字签名
5.4.1数字签名的实现方法
5.4.2数字签名在电子商务中的应用
5.5安全认证协议
5.5.1网络认证协议Kerberos
5.5.2SSH
5.5.3安全电子交易协议SET
5.5.4安全套接层协议SSL
5.5.5WEP
5.5.6安全超文本传输协议SHTTP
5.5.7安全电子邮件协议S/MIME
5.5.8网络层安全协议IPSec
5.5.9安全协议对比分析
实训4PGP软件在数字签名中的应用
习题
单元6访问控制与网络隔离技术
6.1访问控制
6.1.1访问控制的功能及原理
6.1.2访问控制的类型及机制
6.1.3单点登录的访问管理
6.1.4访问控制的安全策略
6.2防火墙技术
6.2.1防火墙概述
6.2.2防火墙的类型
6.2.3防火墙的安全策略
6.2.4防火墙的技术
6.2.5防火墙技术趋势
6.3物理隔离技术
6.3.1隔离技术的发展历程
6.3.2物理隔离的定义
6.3.3物理隔离功能及实现技术分析
6.3.4物理隔离的技术原理
6.3.5我国物理隔离网闸的发展空间
实训5防火墙的基本配置
习题
单元7入侵检测技术
7.1入侵检测概述
7.1.1入侵检测的概念
7.1.2入侵检测的内容
7.1.3入侵检测技术功能概要
7.2入侵检测系统的定义和分类
7.2.1入侵检测系统的定义
7.2.2入侵检测系统分类
7.3入侵检测原理
7.4入侵检测一般步骤
7.5入侵检测系统关键技术
7.6入侵检测面临的问题和发展方向
习题
单元8基于物联网的汽车防盗系统设计
8.1系统设计的必要性
8.2基于物联网的汽车防盗系统核心设计
8.2.1基于物联网的汽车防盗系统架构设计
8.2.2信息采集子系统设计
8.2.3信息传输子系统设计
8.3基于物联网的汽车防盗系统关键技术实现
8.3.1基于时间分组的帧时隙ALOHA算法的设计与实现
8.3.2算法的实现流程图
8.3.3系统总体实现流程
习题
附录A推荐实验
实验1RAR文件密码破解
实验2Windows7操作系统基本安全配置
实验3网络入侵跟踪与分析
实验4网络入侵检测系统
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网