幫助中心 | 我的帳號 | 關於我們

面向物聯網的網路空間安全技術與實踐(飛行器質量與可靠性專業系列教材)

  • 作者:編者:李國旗//洪晟|責編:蔡?
  • 出版社:北京航空航天大學
  • ISBN:9787512443877
  • 出版日期:2025/03/01
  • 裝幀:平裝
  • 頁數:139
人民幣:RMB 35 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書聚焦對物聯網環境中網路空間安全技術的探究,構建了一個融合理論深度與實踐導向的綜合性框架。第1章概述物聯網的基礎概念、架構體系及其當前遭遇的主要安全挑戰。第2章系統性地探討了物聯網安全的行業標準與安全參考模型,為讀者提供了全方位、多角度解析物聯網安全機制的視野。隨後,第3?5章依次深入剖析了物聯網感知層的安全隱患、加解密的基礎原理及其實踐方法,以及物聯網應用層所採用的通信協議與加密技術。第6章著重於物聯網安全漏洞的發掘技術及遠程利用手段。第7章則詳細闡述了物聯網安全的防禦策略,涵蓋主動與被動防禦兩方面。第8章與第9章分別探討了雲計算背景下物聯網面臨的安全挑戰與應對策略,以及基於區塊鏈技術的物聯網安全解決方案,展現了該領域的前沿進展與未來趨勢。
    本書可作為高等院校本科生或非電腦相關專業研究生的數學用書,亦適合IT工程師及物聯網安全領域的專業人士閱讀參考。

作者介紹
編者:李國旗//洪晟|責編:蔡?

目錄
第1章  物聯網安全概述和實踐基礎
  1.1  物聯網的概念和體系結構
    1.1.1  物聯網的概念和基本特徵
    1.1.2  物聯網的三層體系結構
  1.2  物聯網安全概述
    1.2.1  物聯網安全形勢
    1.2.2  物聯網各層對應的安全性問題
    1.2.3  物聯網安全關鍵技術介紹
  1.3  物聯網安全上機實踐基礎
    1.3.1  物聯網安全工程開發/研究常用的開源硬體
    1.3.2  遠程訪問和管理技術
    1.3.3  Docker
  1.4  後續內容簡介
  本章小結
  習題1
  參考文獻
第2章  物聯網安全標準和安全參考模型
  2.1  物聯網基礎安全標準
  2.2  物聯網基礎安全標準體系
    2.2.1  總體安全
    2.2.2  終端安全
    2.2.3  網關安全
    2.2.4  平台安全
    2.2.5  安全管理
  2.3  物聯網安全參考模型
    2.3.1  模型導出
    2.3.2  模型概述
    2.3.3  模型示例
  本章小結
  習題2
  參考文獻
第3章  感知層安全
  3.1  感知層安全概述
    3.1.1  感知層安全的基本問題
    3.1.2  基於可追溯性的安全性技術
  3.2  日誌審計
    3.2.1  日誌審計的基本框架
    3.2.2  日誌審計方法和實踐
  本章小結
  習題3
  參考文獻
第4章  加密解密的基本原理、演算法和協議
  4.1  加密演算法
    4.1.1  加密演算法的原理簡介
    4.1.2  對稱加密演算法和非對稱加密演算法
  4.2  哈希函數
  4.3  密鑰交換協議
  4.4  數字簽名和認證
    4.4.1  數字簽名的工作原理
    4.4.2  認證機制

  4.5  加密協議
  4.6  理清脈絡——加密通信的演化
  4.7  OpenSSL功能和使用
    4.7.1  OpenSSL的功能
    4.7.2  OpenSSL的使用
  本章小結
  習題44
  參考文獻
第5章  物聯網應用層通信協議及加密
  5.1  物聯網應用層通信協議
    5.1.1  通信協議簡介
    5.1.2  通信協議原理分析
    5.1.3  協議安全性分析
  5.2  通信加密技術PKI
  5.3  通過OpenSSL為MQTT加密
    5.3.1  SSL/TLS協議介紹
    5.3.2  搭建MQTT的通信測試環境
    5.3.3  MQTT通信加密
    5.3.4  測試加密效果
  本章小結
  習題5
  參考文獻
第6章  安全漏洞挖掘和遠程利用
  6.1  安全漏洞挖掘概述
    6.1.1  安全漏洞概述
    6.1.2  漏洞挖擁技術概述
  6.2  滲透測試
    6.2.1  滲透測試的概念
    6.2.2  滲透測試的原理
    6.2.3  滲透測試的框架
    6.2.4  滲透測試實踐
  6.3  模糊測試
    6.3.1  模糊測試的概念
    6.3.2  模糊測試的原理
    6.3.3  模糊測試的框梨和實施
    6.3.4  模糊測試實例
  6.4  僵屍網路
    6.4.1  僵屍網路概述
    6.4.2  低屍網路的組成
    6.4.3  Mirai源代碼分析
  本章小結
  習題6
  參考文獻
第7章  安全防禦
  7.1  被動防禦
    7.1.1  基於ntop和ntopng的網路監控
    7.1.2  SNMP
    7.1.3  入侵檢測系統
  7.2  Suricata實踐
  7.3  蜜罐技術

    7.3.1  物聯網蜜罐概述
    7.3.2  物聯網蜜罐的設計原理
    7.3.3  物聯網蜜罐實踐
  本章小結
  習題7
  參考文獻
第8章  雲計算與物聯網安全
  8.1  雲計算相關的概念和特點
    8.1.1  雲計算與物聯網概述
    8.1.2  霧計算和邊緣計算
  8.2  虛擬機和容器
    8.2.1  容器Docker
    8.2.2  Dokcer梨構和編排工具
    8.2.3  使用Dokcer部署vsftpd
  8.3  安全風險
    8.3.1  Docker的安全風險
    8.3.2  Dokcer網路安全案例分析
  8.4  基於雲計算的物聯網應用層平台
    8.4.1  雲計算與物聯網的結合
    8.4.2  雲服務模型
    8.4.3  物聯網數據處理與存儲
    8.4.4  使用Docker部署物聯網應用層平台
  本章小結
  習題8
  參考文獻
第9章  基於區塊鏈的物聯網安全
  9.1  區塊鏈概述
    9.1.1  背景
    9.1.2  概念
    9.1.3  主要數據結構
    9.1.4  共識機制
  9.2  區塊鏈在物聯網安全中的應用
    9.2.1  應用目的和領域
    9.2.2  智能合約及其在物聯網安全中的應用
  本章小結
  習題9
  參考文獻
附錄  習題答案
  習題1
  習題2
  習題3
  習題4
  習題5
  習題6
  習題7
  習題8
  習題9

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032