| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202403*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:物聯網安全 ISBN:9787302657583 出版社:清華大學 著編譯者:肖瑋 叢書名:清華科技大講堂叢書 頁數:308 所在地:中國大陸 *此為代購商品 書號:1629944 可大量預訂,請先連絡。 內容簡介 本書是一本系統介紹物聯網安全基礎理論、關鍵技術和典型方法的綜合性教材。全書分為物聯網概述、物聯網安全概述、物聯網安全密碼學基礎、簽名與認證等章節。每章均給出本章教學要點和導入案例,結合內容設置思考討論題,幫助理解教學內容、強化工程應用及創新能力素質提升;同時使課程思政內容,結合課程內容進行教學設計,融入情感價值觀教育,使三觀與知識的融合和貫通。每章末尾在給出本章小結的基礎上,附以課後習題幫助學員梳理總結、強化鞏固學習內容。 本書力求系統性和實行性,內容豐富,既可以作為普通高等院校物聯網工程相關專業本科生的教材,也可作從事物聯網安全的工程技術人員及愛好者的培訓教材或參考書籍。目錄 第1章 物聯網概述導入案例:物聯網的一天 1 1 物聯網的定義 1 2 物聯網的發展 1 2 1 物聯網的起源 1 2 2 物聯網的發展歷史 1 2 3 物聯網的發展趨勢 1 3 物聯網的特點 1 4 物聯網的信息功能模型 1 5 物聯網的體系架構 1 5 1 三層體系架構 1 5 2 四層體系架構 本章小結 思考與練習 第2章 物聯網安全概述 導入案例:日益頻發的物聯網安全問題 2 1 物聯網安全的基本概念 2 1 1 物聯網安全定義 2 1 2 物聯網安全屬性 2 1 3 物聯網安全威脅 2 1 4 物聯網安全挑戰 2 2 物聯網安全的標準和法律法規 2 2 1 物聯網安全標準 2 2 2 物聯網安全法律法規 2 3 物聯網安全的發展趨勢 本章小結 思考與練習 第3章 物聯網安全密碼學基礎 導入案例:為中國革命勝利發揮重要作用的「豪密」 3 1 密碼學概述 3 1 1 密碼發展史 3 1 2 密碼系統 3 1 3 密碼分類 3 2 典型對稱密碼演算法AES 3 2 1 AES演算法的數學基礎 3 2 2 AES演算法概述 3 2 3 AES演算法原理 3 2 4 針對AES演算法的攻擊 3 3 典型非對稱密碼演算法RSA 3 3 1 RSA演算法的數學基礎 3 3 2 RSA演算法概述 3 3 3 RSA演算法原理 3 3 4 針對RSA演算法的攻擊 3 4 國產密碼演算法 3 4 1 國產密碼概述 3 4 2 祖沖之密碼演算法 3 4 3 國密演算法與國際加密演算法對比 本章小結 思考與練習 第4章 簽名與認證 導入案例:物聯網接人設備身份驗證 4 1 中間人攻擊 4 1 1 中間人攻擊原理 4 1 2 中間人攻擊實例 4 2 哈希函數 4 2 1 哈希函數概述 4 2 2 哈希函數特點 4 2 3 常用哈希演算法 4 3 數字簽名 4 3 1 數字簽名概述 4 3 2 數字簽名功能 4 3 3 數字簽名特性 4 3 4 數字簽名執行方式 4 3 5 數字簽名攻防 4 4 數字證書 4 4 1 數字證書概述 4 4 2 數字證書結構 4 4 3 數字證書應用場景 4 5 身份認證 4 5 1 身份認證概述 4 5 2 身份認證方式 4 6 案例——HTTPS中的安全性分析 4 6 1 HTTP簡介 4 6 2 HTTPS簡介 4 6 3 HTTPS的數據保密性 4 6 4 HTTPS的數據完整性 4 6 5 HTTPS的數據可認證性 本章小結 思考與練習 第5章 物聯網感知層安全 導入案例:RFID安全問題 5 1 物聯網感知層安全概述 5 1 1 物聯網感知層簡介 5 1 2 物聯網感知層的安全需求 5 1 3 物聯網感知層的安全威脅 5 1 4 物聯網感知層的安全機制 5 2 RFID安全 5 2 1 RFID概述 5 2 2 RFID安全需求 5 2 3 RFID安全假設 5 2 4 RFID安全威脅 5 2 5 RFID安全機制 案例:感測器竟成「竊聽器」 5 3 無線感測器網路安全 5 3 1 無線感測器網路概述 5 3 2 無線感測器網路特點 5 3 3 無線感測器網路安全需求 5 3 4 無線感測器網路安全脆弱性 5 3 5 無線感測器網路安全攻擊和防禦 5 4 物聯網終端安全 5 4 1 物聯網終端安全概述 5 4 2 物聯網終端安全需求 5 4 3 物聯網終端的安全威脅 *案例:智能家用電器在給生活帶來便利的同時,也易引發泄密問題 5 4 4 物聯網終端的安全機制 本章小結 思考與練習 第6章 物聯網網路層安全(上) 導入案例:南京環保局事件 6 1 物聯網網路層安全概述 6 1 1 物聯網網路層簡介 6 1 2 物聯網網路層安全特點 6 1 3 物聯網網路層的安全需求 6 1 4 物聯網網路層的安全威脅 6 1 5 物聯網網路層的安全機制 6 2 ZigBee安全 6 2 1 ZigBee技術簡介 6 2 2 ZigBee協議棧 6 2 3 ZigBee安全模式 6 2 4 ZigBee安全威肋 6 2 5 ZigBee安全機制 6 3 藍牙安全 6 3 1 藍牙技術簡介 6 3 2 藍牙安全模式 6 3 3 藍牙安全等級 6 3 4 藍牙安全威脅 6 3 5 藍牙安全機制 6 4 Wi-Fi安全 6 4 1 Wi-Fi技術簡介 6 4 2 Wi-Fi安全威肋 6 4 3 Wi-Fi安全機制 6 4 4 Wi-Fi安全建議 本章小結 思考與練習 第7章 物聯網網路層安全(下) 7 1 NB-loT安全 7 1 1 NB-oT技術簡介 7 1 2 NB-IoT安全需求 7 1 3 NB-IoT安全架構 7 1 4 NB-IoT安全威脅 7 1 5 NB-IoT安全機制 7 2 LoRa安全 7 2 1 LoRa技術簡介 7 2 2 LoRa安全威肋 7 2 3 LoRa安全機制 7 2 4 LoRa的安全建議與技術改進 7 3 TCP/IP協議安全 7 3 1 TCP/IP協議簡介 7 3 2 IP欺騙 7 3 3 TCP重置攻擊 7 3 4 DNS欺騙 7 3 5 重放攻擊 7 4 DoS攻擊和DDoS攻擊 案例:物聯網設備引發的DDoS攻擊增 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |