您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
物联网安全导论(第2版)
字数: 559000
装帧: 平装
出版社: 清华大学出版社
作者: 李联宁
出版日期: 2020-05-01
商品条码: 9787302542049
版次: 2
开本: 16开
页数: 345
出版年份: 2020
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"l 本书提供了大量的物联网实际案例、工程适用技术和技术参数,以便读者深入了解课程内容及和增加工程经验。 l 本书第1版自出版以来,深受读者欢迎,并多次重印,被多所院校选作教材。 l 本书随书提供PPT教学课件、教学大纲、教学进度计划和专业培养方案。"
内容简介
本书详细介绍了物联网安全技术的基础理论和近期新主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了近期新前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
作者简介
西安交通大学 城市学院 教授、副系主任 美国俄亥俄州立大学访问教授 财政部、陕西省政府、西安市政府特聘顾问专家 省级优选工作者。近5年在清华大学出版社出版大学本科教材6本,均为普通高等教育规划教材。
目录
第一部分 物联网安全概述
第1章 物联网安全需求分析
1.1 物联网安全性要求
1.1.1 物联网安全涉及范围
1.1.2 物联网安全特征
1.2 物联网结构与层次
1.2.1 感知识别层
1.2.2 网络构建层
1.2.3 管理服务层
1.2.4 综合应用层
1.3 物联网的安全技术分析
1.3.1 物联网安全的逻辑层次
1.3.2 物联网面对的特殊安全问题
1.3.3 物联网的安全技术分析
1.3.4 物联网安全技术分类
1.4 感知识别层的安全需求和安全机制
1.4.1 感知识别层的安全需求
1.4.2 感知识别层的安全机制
1.5 网络构建层的安全需求和安全机制
1.5.1 网络构建层的安全需求
1.5.2 网络构建层的安全机制
1.6 管理服务层的安全需求和安全机制
1.6.1 管理服务层的安全需求
1.6.2 管理服务层的安全机制
1.7 综合应用层的安全需求和安全机制
1.7.1 综合应用层的安全需求
1.7.2 综合应用层的安全机制
1.8 影响信息安全的非技术因素和存在的问题
1.8.1 影响信息安全的非技术因素
1.8.2 存在的问题
1.9 未来的物联网安全与隐私技术
习题1
第2章 物联网安全技术框架
2.1 常用信息安全技术简介
2.1.1 数据加密与身份认证
2.1.2 访问控制和口令
2.1.3 数据加密算法
2.1.4 数字证书和电子签证机关
2.1.5 数字签名
2.2 物联网安全技术架构
2.2.1 物联网加密认证
2.2.2 密钥管理机制
2.2.3 数据处理与隐私性
2.2.4 安全路由协议
2.2.5 认证与访问控制
2.2.6 入侵检测与容侵容错技术
2.2.7 决策与控制安全
2.2.8 物联网安全技术发展现状
习题2
第3章 密码与身份认证技术
……
第二部分 物联网感知识别层安全
第三部分 物联网网络构建层安全
第四部分 物联网管理服务层安全
第五部分 物联网综合应用层安全
第六部分 物联网安全体系规划设计
参考文献
摘要
第3章密码与身份认证技术〖1〗3.1密码学基本概念〖1〗3.1.1密码学的定义和作用密码学是主要研究通信安全和保密的学科,它包括两个分支: 密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法;而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。 密码学的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装: 加密者对需要进行伪装的机密信息(明文)进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文)。如果合法用户(接收者)获得了伪装的信息,可以通过事先约定的密钥,从伪装的信息中分析得到原有的机密信息(解密变换);而如果不合法的用户(密码分析者)试图从这种伪装的信息中分析得到原有的机密信息,这种分析过程要么是根本不可能的,要么代价过于巨大,以致无法进行。 图3.1给出了在互联网环境下使用加密技术的加密和解密过程。 图3.1加密和解密过程 使用密码学可以达到以下目的: (1) 保密性。防止用户的标识或数据被读取。 (2) 数据完整性。防止数据被更改。 (3) 身份验证。确保数据发自特定的一方。 3.1.2密码学的发展历程 人类有记载的通信密码始于公元前400年。密码学的起源可以追溯到人类刚刚出现并且尝试去学习如何通信的时候,为了确保通信的机密性,优选是有意识地使用一些简单的方法来加密信息,通过一些(密码)象形文字传达信息。随后,由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如,我国古代的烽火是一种传递军情的方法,古代的兵符是用来传达信息的密令,闯荡江湖的侠士都有秘密的黑道行话,起义军在起义前约定地下联络的暗语,这都促进了密码学的发展。 而密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学和通信等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,使密码学得到了空前的发展,并广泛地用于军事情报部门的决策。 物联网安全导论(第2版) 第3章密码与身份认证技术太平洋战争中,美军破译了日本海军的密码,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛击溃了日本海军,导致了太平洋战争的决定性转折,而且不久后还击毙了山本五十六。德国在第二次世界大战的初期在密码破译方面占据着优势地位,德国于战争期间使用的密码机Enigma如图3.2所示。因此,可以说,密码学在战争中起着非常重要的作用。 图3.2德国密码机Enigma 1883年,Kerchoffs第一次明确提出了编码的原则: 加密算法应在算法公开时不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的标准,实际上也成为传统密码和现代密码的分界线。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性的认识不断提高。网络银行、电子购物和电子邮件等正在悄悄地融入人们的日常生活中,人们自然要关注其安全性。1977年,美国国家标准局公布实施了美国数据加密标准(DES),军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。民用的加密产品在市场上大量出现,采用的加密算法有DES、IDEA和RSA等。 现有的密码体制类型繁多,各不相同。但是它们都可以分为私钥密码和公钥密码两类。前者的加密过程和解密过程相同,而且所用的密钥也相同;后者,每个用户都持有一对密钥。数据加密的模型如图3.3所示。 图3.3数据加密的模型 密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过。数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的。密钥管理是信息加密中最难的部分,因为信息加密的安全性取决于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。 密码分析学与密码编码学的方法不同,它不依赖于数学逻辑,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人的聪明才智,更具有挑战性。 现代密码学是一门迅速发展的应用科学。随着互联网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传输,这离不开现代密码技术。 3.1.3古典密码学 从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)和现代密码(以信息块为基本加密单元的密码)两个阶段。古典密码有着悠久的历史,从古代一直延续到计算机出现以前。古典密码学主要有两大基本方法: (1) 代
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网