整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
自考生资料网 购物车0
14383物联网信息安全技术自考教材

14383_物联网信息安全技术_教材书籍(二手书籍)

注      意      各省相同课程的指定教材不一定相同,请确认该教材版本正确再购买。该教材版本:(二手书籍)《物联网安全技术》 清华大学出版社 余智豪、马莉、胡春萍 2016

折      扣      单笔订单,非书籍教材商品满2件9.5折,大于2件9折

资料部分内容展示

章 物联网概述

1.1 物联网的起源与发展

1.2 物联网的定义与特征

1.2.1 物联网的定义

1.2.2 物联网的特征

1.3 物联网的体系结构

1.3.1 感知层

1.3.2 网络层

1.3.3 应用层

1.4 物联网的关键技术

1.4.1 RF技术

1.4.2 无线传感器网络技术

1.. M2M技术

1.4.4 基于IPv6协议的下一代互联网

1.4.5 无线通信网络

1.4.6 GPS全球定位技术

1.4.7 云计算技术

1.4.8 数据挖掘技术

1.4.9 中间件技术

1.5 物联网的标准体系

1.5.1 物联网标准体系的构建

1.5.2 物联网标准化的特点

1.5.3 物联网标准化的现状

1.5.4 物联网的国际标准

1.5.5 物联网的中国标准

1.6 物联网的典型应用

1.6.1 物联网在家庭中的应用

1.6.2 物联网在医学中的应用

1.6.3 物联网在交通中的应用

1.6.4 物联网在物流中的应用

1.6.5 物联网在安防中的应用

1.6.6 物联网在电网中的应用

1.7 本章小结

复习思考题

第2章 物联网安全概述

2.1 物联网的安全特征

2.1.1 传统网络面临的安全威胁

2.1.2 物联网面临的安全威胁

2.1.3 物联网的安全特征

2.2 物联网安全体系结构

2.3 感知层安全分析

2.3.1 RF系统安全分析

2.3.2 无线传感器网络安全分析

2.3.3 感知层安全机制

2.4 网络层安全分析

2.4.1 网络层面临的安全挑战

2.4.2 网络层安全分析

2.. 网络层的安全机制

2.5 应用层安全分析

2.5.1 云计算平台安全

2.5.2 物联网应用层安全分析

2.6 本章小结

复习思考题

第3章 信息安全技术基础

3.1 密码学概论

3.1.1 密码的史

3.1.2 密码系统的概念

3.1.3 密码的分类

3.2 常用加密技术

3.2.1 对称加密算法

3.2.2 非对称加密算法

3.3 密码技术的应用

3.3.1 鉴别技术

3.3.2 数字签名技术

3.3.3 物联网认与访问控制

3.3.4 公钥基础设施——PKI

3.4 常用安全协议

3.4.1 Kerberos协议

3.4.2 SET协议

3.. SSL协议

3.4.4 SHTTP协议

3.5 本章小结

复习思考题

第4章 感知层安全技术

4.1 RF安全技术

4.1.1 RF系统的组成部分

4.1.2 RF系统的工作原理

4.1.3 RF系统的安全威胁

4.1.4 RF系统的总体安全需求

4.1.5 RF系统各组成部分的安全需求

4.1.6 针对RF系统的常见攻击方法

4.1.7 RF系统的安全机制

4.2 无线传感器网络安全

4.2.1 无线传感器网络概述

4.2.2 无线传感器网络的发展历程

4.2.3 无线传感器网络的系统结构

4.2.4 无线传感器网络的特点

4.2.5 无线传感器网络安全体系

4.2.6 无线传感器网络物理层安全技术

4.2.7 无线传感器网络数据链路层安全技术

4.2.8 无线传感器网络网络层安全技术

4.2.9 无线传感器网络路由协议

4.2.10 无线传感器网络密钥管理机制

. 物联网终端安全

..1 物联网终端概述

..2 嵌入式系统安全

4.4 本章小结

复习思考题

第5章 网络层安全技术

5.1 核心网安全技术

5.1.1 核心网安全概述

5.1.2 防火墙技术

5.1.3 网络虚拟化技术

5.1.4 黑客攻击与防范

5.1.5 计算机病毒的防护

5.1.6 入侵检测技术

5.1.7 网络安全扫描技术

5.2 无线网络安全技术

5.2.1 无线局域网安全

5.2.2 无线城域网安全

5.2.3 蓝牙网络安全

5.2.4 ZigBee网络安全

5.2.5 超宽带网络安全

5.3 移动通信系统安全

5.3.1 移动通信系统概述

5.3.2 移动通信系统面临的安全威胁

5.3.3 移动通信系统的安全机制

5.4 本章小结

复习思考题

第6章 应用层安全技术

6.1 云计算安全

6.1.1 云计算概述

6.1.2 云计算核心技术

6.1.3 云计算安全威胁

6.1.4 云计算安全关键技术

6.1.5 云计算与物联网

6.2 中间件安全

6.2.1 中间件概述

6.2.2 中间件的分类

6.2.3 RF中间件

6.2.4 RF中间件安全

6.3 数据安全

6.3.1 数据安全概述

6.3.2 数据保护

6.3.3 数据库保护

6.3.4 数据容灾

6.4 数据隐私保护

6.4.1 隐私保护概述

6.4.2 基于数据失真的隐私保护技术

6.. 基于数据加密的隐私保护技术

6.4.4 基于发布的隐私保护技术

6.5 位置隐私保护

6.5.1 面向隐私保护的访问控制模型

6.5.2 LBS服务中的位置隐私信息保护

6.6 轨迹隐私保护

6.6.1 轨迹隐私保护概述

6.6.2 基于数据的轨迹隐私保护技术

6.6.3 基于泛化法的轨迹隐私保护技术

6.6.4 基于抑制法的轨迹隐私保护技术

6.6.5 各类轨迹保护方法比较

6.7 本章小结

复习思考题

第7章 物联网安全管理

7.1 物联网安全管理概述

7.2 信息安全标准化组织

7.2.1 国际信息安全标准化组织

7.2.2 中国信息安全标准化组织

7.3 信息安全管理模型

7.3.1 OSI安全体系结构模型

7.3.2 P2DR信息安全模型

7.3.3 PDRR信息安全模型

7.3.4 PDCA持续改进模型

7.3.5 HTP信息安全模型

7.4 信息安全管理标准

7.4.1 英国BS 7799标准产生的背景及其产生

7.4.2 BS 7799Part 1与BS 7799Part 2的关系

7.. 《信息安全管理实施细则》(BS 7799Part 1)的主要内容

7.4.4 《信息安全管理体系规范》(BS 7799Part 2)的主要内容

7.4.5 PDCA过程模式

7.4.6 中国信息安全管理标准

7.5 物联网安全风险评估

7.5.1 风险的概念

7.5.2 常用信息安全风险评估方法

7.6 本章小结

复习思考题

模拟试题一

模拟试题二

参考文献

发货说明

1、 电子资料:购买后1分钟左右系统自动发送到邮箱内;如长时间未收邮件,请查看是否被拦截在垃圾箱中;如遇发货失败,登录后购买的用户可于会员中心”已购资料“处下载;如购物邮箱填写错误,请联系客服进行修改或资料索取;电子资料购买后,一年内可以免费下载!

2、 在线题库,考前押题和精讲网课购买后,请分别于会员中心"已购题库","已购押题"和"已购视频"中进行查看。

3、 书籍教材:购买后如本地仓库有现货,客服会在2个工作日内发货,发货完会发送短信提醒,告知快递信息,用户可以自行查询物流信息。登录后购买的订单,可以进入会员中心,发货订单查看订单发货状态及实时的物流;如需要调货处理的,则需要耐心等待仓库发货,一般发货不会超7个工作日,如有疑问请咨询在线客服!

4、 收货说明:非书籍的电子资料/视频课具有可复制性,购买后不支持退款操作,如您需要的课程资料本网暂时没有,请直接联系客服补充!书籍收货后如因自身原因需要退换货,需要您承担退换货所产生的物流费用。

资料介绍

请选择地区筛选专业
当前省份:辽宁
当前专业:物联网工程(2024年启用)本科专业

Copyright © 2010 - 2023 湖南求实创新教育科技有限公司 All Right Reserved.

温馨提示:如您需要的资料本网暂时没有上传,请于工作日08:00 - 18:00,点击这里,联系客服及时补充资料。