您当前的位置:首页 > 热点专题 > 《物联网在中国》系列丛书 > 书目介绍 > 物联网安全技术

《物联网安全技术》目录

时间:2012-10-12  来源:丛书编委会  作者:
目 录
第1章 信息安全概述
1.1 信息安全概念
1.2 信息安全基本属性
1.2.1 机密性
1.2.2 完整性
1.2.3 可用性
1.2.4 可认证性
1.2.5 不可否认性
1.3 信息安全威胁

目    录
第1章  信息安全概述 
1.1  信息安全概念 
1.2  信息安全基本属性 
1.2.1  机密性 
1.2.2  完整性 
1.2.3  可用性 
1.2.4  可认证性 
1.2.5  不可否认性 
1.3  信息安全威胁 
1.3.1  被动攻击 
1.3.2  主动攻击 
1.3.3  临近攻击 
1.3.4  内部人员攻击 
1.3.5  分发攻击 
1.4  主要的信息安全技术 
1.4.1  身份管理技术 
1.4.2  权限管理技术 
1.4.3  本地计算环境安全防护技术 
1.4.4  防火墙技术 
1.4.5  基于网闸的物理隔离技术 
1.4.6  网络接入控制技术 
1.4.7  入侵检测技术 
1.4.8  安全管理技术 
1.4.9  密码技术 
1.5  信息安全的发展历程 
1.5.1  通信保密阶段 
1.5.2  计算机安全 
1.5.3  信息安全阶段 
1.5.4  信息保障阶段 
本章小结 
问题思考 
第2章  物联网安全概述 
2.1  物联网简介 
2.1.1  物联网的基本概念 
2.1.2  物联网概念提出的背景 
2.1.3  物联网相关概念及关系 
2.1.4  物联网体系结构 
2.1.5  物联网技术应用领域 
2.2  物联网安全新特征 
2.2.1  与互联网安全的关系 
2.2.2  与日常生活的关系 
2.2.3  物联网安全面临的挑战 
2.2.4  物联网安全的特点 
2.2.5  物联网安全对密码技术的需求 
2.3  物联网安全威胁分析 
2.3.1  感知层安全威胁分析 
2.3.2  网络层安全威胁分析 
2.3.3  应用层安全威胁分析 
2.4  物联网安全体系结构 
2.4.1  感知层安全
2.4.2  网络层安全 
2.4.3  应用层安全 
2.5  物联网安全关键技术 
2.5.1  多业务、多层次数据安全传输技术 
2.5.2  身份认证技术 
2.5.3  基于多网络融合的网络安全接入技术 
2.5.4  网络安全防护技术 
2.5.5  密码技术 
2.5.6  分布式密钥管理技术 
2.5.7  分布式安全管控技术 
2.5.8  信息完整性保护技术 
2.5.9  访问控制技术 
2.5.10  隐私保护技术 
2.5.11  入侵检测技术 
2.5.12  病毒检测技术 
2.5.13  叛逆追踪技术 
2.5.14  应用安全技术 
本章小结 
问题思考 
第3章  物联网感知层安全 
3.1  感知层安全概述 
3.2  RFID安全 
3.2.1  RFID安全威胁分析 
3.2.2  RFID安全关键问题 
3.2.3  RFID安全技术有关研究成果 
3.3  传感器网络安全 
3.3.1  传感器网络技术特点 
3.3.2  传感器网络安全威胁分析 
3.3.3  传感器网络安全防护主要手段 
3.3.4  传感器网络典型安全技术 
本章小结 
问题思考 
第4章  物联网网络层安全 
4.1  网络层安全需求 
4.1.1  网络层概述 
4.1.2  网络层面临的安全问题 
4.1.3  网络层安全技术需求 
4.1.4  网络层安全框架 
4.2  物联网核心网安全 
4.2.1  现有核心网典型安全防护系统部署 
4.2.2  下一代网络(NGN)安全 
4.2.3  下一代互联网(NGI)的安全 
4.2.4  网络虚拟化安全 
4.3  移动通信接入安全 
4.3.1  安全接入要求 
4.3.2  安全接入系统部署 
4.3.3  移动通信物联网终端安全 
4.4  无线接入安全技术 
4.4.1  无线局域网安全协议概述 
4.4.2  WAPI安全机制 
4.4.3  WPA安全机制 
4.4.4  IEEE 802.1X EAP认证机制 
4.4.5  IEEE 802.11i协议体系 
4.4.6  IEEE 802.16d的安全机制 
4.4.7  IEEE 802.16d存在的安全缺陷及其对策 
本章小结 
问题思考 
第5章  物联网应用层安全 
5.1  应用层安全需求 
5.1.1  应用层面临的安全问题 
5.1.2  面向应用层的恶意攻击方式 
5.1.3  应用层安全技术需求 
5.2  处理安全 
5.2.1  RFID安全中间件 
5.2.2  服务安全 
5.3  数据安全 
5.3.1  数据安全的非技术问题 
5.3.2  数据加密存储 
5.3.3  物理层数据保护 
5.3.4  虚拟化数据安全 
5.3.5  数据容灾 
5.4  云安全技术 
5.4.1  云安全概述 
5.4.2  云计算中的访问控制与认证 
5.4.3  云安全关键技术 
5.4.4  云计算安全发展现状 
本章小结 
问题思考 
第6章  安全管理支撑系统 
6.1  物联网安全管理 
6.1.1  物联网安全管理需求分析 
6.1.2  物联网安全管理框架 
6.1.3  基于SOA的安全管理系统设计 
6.1.4  安全态势量化及可视化 
6.2  身份和权限管理 
6.2.1  统一身份管理及访问控制系统 
6.2.2  OpenID和Oauth 
本章小结 
问题思考 
第7章  物联网安全技术应用 
7.1  物联网安全技术应用概述 
7.2  物联网安全技术典型应用 
7.2.1  物联网安全技术在门禁管理系统中的应用 
7.2.2  贵重物品防伪应用 
7.2.3  物联网安全技术在安防监控系统中的应用 
7.2.4  物联网安全技术在智能化数字监狱系统中的应用 
本章小结 
问题思考 
第8章  物联网安全技术发展趋势 
8.1  物联网安全技术的未来发展 
8.1.1  物联网安全技术的跨学科研究 
8.1.2  物联网安全技术的智能化发展 
8.1.3  物联网安全技术的融合化趋势 
8.1.4  新兴技术在物联网安全中的应用 
8.1.5  物联网安全技术标准 
8.2  物联网安全新观念 
8.2.1  从复杂巨系统的角度来认识物联网安全 
8.2.2  着眼于物联网整体的强健性和可生存能力 
8.2.3  转变安全应对方式 
本章小结 
问题思考 
参考文献

  

信息来源:中国金卡网  

投稿信箱:1079038114@qq.com  

  友情贴士:中国金卡网所刊登文章仅供政策宣传、学术交流、传播信息、促进信息化建设之用,部分文章来源于网络,并不代表本站观点,转载请注明出处。如无意中侵犯了您的权益,还望见谅,请联系我们尽快处理。

QQ书签 雅虎收藏夹 百度收藏 Google书签 新浪ViVi diglog 和讯网摘 POCO网摘 Del.icio.us

告诉QQ/MSN好友】【回到顶部】 【收藏此页】【打印】【关闭


上一篇:《物联网安全技术》内容简介
下一篇:《物联网安全技术》前言

推荐资讯
5G网络:打破现场观看的视觉界限 移动视频的未来狂潮
5G网络:打破现场观
信息化和软件服务业司开展互联网、大数据、人工智能与实体经济深度融合系列调研
信息化和软件服务业
创新、开放、共享,国家金卡工程迈上新征程
创新、开放、共享,
2017国家金卡工程金蚂蚁奖发布
2017国家金卡工程金
热门信息
最新信息

主办单位:国家金卡工程协调领导小组办公室

地址:北京市海淀区万寿路27号工业和信息化部万寿路机关3号楼220室 电话:010-68208235

京ICP备11034060号 技术支持:中关村在线