欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

物联网及其安全技术解析

收藏
  • 大小:38.31 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
物联网及其安全技术解析
作者:徐光侠,肖云鹏,刘宴兵 著
出版时间:2013年版
内容简介
  本书重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
目 录
第1章 物联网概述\t1
1.1 物联网的诞生\t2
1.1.1 物联网的雏形\t2
1.1.2 物联网的提出与兴起\t3
1.1.3 物联网的定义\t3
1.1.4 物联网的特点\t4
1.2 物联网的发展\t5
1.2.1 更广义的物联网\t5
1.2.2 全世界的物联网热潮\t6
1.2.3 世界各国的物联网发展战略\t7
1.2.4 物联网的标准化情况\t13
1.2.5 物联网面临的问题\t16
1.3 物联网的相关概念\t18
1.3.1 物联网与IPv6\t18
1.3.2 物联网中间件\t19
1.3.3 物联网与MEMS\t20
1.4 物联网的关键技术\t21
第2章 射频识别技术\t23
2.1 RFID的概念\t24
2.2 RFID的技术标准\t24
2.2.1 RFID的技术标准现状\t24
2.2.2 全球RFID产业发展分析\t26
2.2.3 RFID的应用及展望\t27
2.3 RFID的基本组成\t28
2.3.1 RFID标签结构\t28
2.3.2 标签\t29
2.3.3 阅读器\t30
2.3.4 天线\t31
2.4 RFID的工作原理\t32
2.5 RFID的技术研究\t34
2.5.1 工作频率选择\t34
2.5.2 天线设计\t38
2.5.3 防冲突技术\t41
2.5.4 安全与隐私保护\t41
2.6 RFID的应用研究\t45
2.6.1 物流与实物互联网\t45
2.6.2 空间定位与跟踪\t46
2.6.3 普适计算\t46
第3章 产品电子代码\t47
3.1 EPC概述\t48
3.1.1 EPC的概念\t48
3.1.2 EPC产生原因\t48
3.1.3 EPC的发展\t50
3.2 EPC系统构成\t51
3.2.1 EPC系统的结构\t51
3.2.2 EPC系统工作流程\t52
3.2.3 EPC系统的特点\t53
3.3 EPC编码体系\t53
3.3.1 EPC编码结构\t53
3.3.2 EPC编码类型\t55
3.4 EPC射频识别系统\t56
3.4.1 EPC标签\t57
3.4.2 EPC标签识读器\t59
3.5 EPC系统网络技术\t60
3.5.1 中间件\t60
3.5.2 对象名称解析服务\t62
3.5.3 实体标记语言\t64
3.6 EPC框架下RFID的应用研究\t65
3.6.1 中国移动推广的RFID-SIM手机钱包\t65
3.6.2 意大利米图公司启用RFID智能试衣系统\t66
3.6.3 为了“未来商店”,麦德龙选择EPCglobal标准\t67
3.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品\t68
本章小结\t70
第4章 无线传感网络\t71
4.1 WSN的概念\t72
4.1.1 WSN发展历史\t73
4.1.2 WSN的定义\t74
4.1.3 WSN的应用特点\t74
4.2 WSN的网络体系\t76
4.2.1 WSN的网络结构\t76
4.2.2 WSN的节点\t77
4.2.3 WSN的网络协议栈\t78
4.2.4 WSN的网络关键技术\t79
4.3 WSN的路由协议\t82
4.3.1 WSN路由概述\t82
4.3.2 WSN与Ad Hoc\t84
4.3.3 WSN路由协议分类\t90
4.4 WSN的拓扑结构\t96
4.4.1 WSN拓扑结构概述\t97
4.4.2 WSN的拓扑分类\t98
4.4.3 WSN的拓扑算法\t99
第5章 物联网与云计算\t105
5.1 云计算概述\t106
5.1.1 什么是云计算\t106
5.1.2 云计算的特点\t108
5.1.3 云计算的发展背景\t108
5.2 云计算的关键技术\t111
5.2.1 数据存储技术\t111
5.2.2 数据管理技术\t113
5.2.3 编程模型技术\t114
5.2.4 虚拟化技术\t115
5.2.5 云计算平台管理技术\t115
5.2.6 小结\t115
5.3 云计算的服务模式和部署模式\t116
5.3.1 云计算的服务模式\t116
5.3.2 云计算的部署模式\t117
5.4 云计算与物联网\t118
5.4.1 云计算与物联网的联系\t119
5.4.2 基于云计算的物联网服务\t121
第6章 无线通信技术\t122
6.1 无线通信在物联网中的重要性\t123
6.1.1 物联网的通信特点\t123
6.1.2 物联网无线通信协议的需求\t126
6.2 无线网络的类型与特点\t132
6.2.1 无线网络的类型\t132
6.2.2 无线网络的接入方式\t133
6.2.3 无线网络的特点\t136
6.3 3G技术\t139
6.3.1 3G技术的定义\t139
6.3.2 3G技术的标准\t139
6.3.3 3G的演进技术\t141
6.4 ZigBee协议\t142
6.4.1 ZigBee技术基础\t143
6.4.2 ZigBee的网络构成\t145
6.4.3 ZigBee的特点\t148
6.5 近场通信技术\t148
6.5.1 NFC的技术优势\t149
6.5.2 NFC与RFID的异同\t149
6.6 蓝牙与Wi-Fi\t150
6.6.1 蓝牙\t150
6.6.2 Wi-Fi\t153
第7章 物联网的系统架构\t156
7.1 物联网技术\t157
7.1.1 物联网的标准制定\t157
7.1.2 物联网的层次设计\t159
7.1.3 物联网的体系架构\t159
7.2 物联网层次分析\t160
7.2.1 感知层主要功能\t160
7.2.2 感知层主要技术\t161
7.2.3 网络层主要功能\t164
7.2.4 网络层主要技术\t164
7.2.5 应用层主要功能\t166
7.2.6 应用层主要技术\t167
7.3 M2M\t170
7.3.1 M2M的概念\t170
7.3.2 M2M的系统架构\t171
7.3.3 M2M的通信协议\t173
7.3.4 M2M的相关技术\t174
7.3.5 M2M的应用和发展\t177
本章小结\t179
第8章 物联网的安全威胁\t180
8.1 关注安全\t181
8.1.1 物联网的应用环境\t182
8.1.2 保证物联网系统安全工作\t184
8.1.3 保护隐私和机密\t187
8.2 硬件、软件、数据和网络安全\t188
8.2.1 硬件设备的安全问题\t188
8.2.2 软件安全\t188
8.2.3 数据与网络安全\t188
8.3 物联网安全层次分析\t189
8.3.1 安全问题分层模型\t189
8.3.2 不同的安全分层方法\t193
本章小结\t195

第9章 感知层的安全问题\t196
9.1 传感器的安全威胁\t197
9.1.1 终端破坏与窃取\t197
9.1.2 节点仿冒与入侵\t200
9.2 传感网络的安全威胁\t201
9.2.1 传输信息窃取和侦听\t202
9.2.2 路由干扰\t203
9.2.3 拒绝服务\t204
9.3 应对策略研究\t205
9.3.1 密钥技术\t205
9.3.2 安全路由协议\t212
9.3.3 攻击检测\t213
第10章 网络层的安全威胁\t216
10.1 网络的安全问题\t217
10.1.1 无线网络的安全问题\t217
10.1.2 传感网的隐私安全\t224
10.1.3 移动网络的安全\t229
10.2 IPv4与IPv6\t232
10.2.1 IPv4的安全问题\t234
10.2.2 IPv6的安全问题\t239
10.2.3 过渡时期的威胁\t242
10.3 接入网的安全问题\t246
10.3.1 接入技术的安全威胁\t246
10.3.2 异构融合的安全问题\t250
第11章 应用层安全\t255
11.1 QoS的安全\t256
11.1.1 节点管理\t257
11.1.2 业务及数据管理\t258
11.1.3 认证服务\t260
11.2 关键的中间件\t261
11.2.1 中间件的几种技术\t264
11.2.2 中间件的安全\t277
11.2.3 与各层融合的安全问题\t279
11.3 数据安全保护\t281
11.3.1 用户隐私数据保护\t282
11.3.2 其他数据的保护\t283
11.3.3 数据保密方法\t288
本章小结\t292

第12章 物联网的应用\t293
12.1 智能电网\t294
12.1.1 聪明的输电线\t295
12.1.2 自动报数的电表\t296
12.2 智能交通\t297
12.2.1 自动刷卡收费站\t297
12.2.2 自动停车场收费\t298
12.3 电子支付\t299
12.3.1 移动支付\t299
12.3.2 手机钱包\t300
12.4 医疗物联网\t302
12.4.1 病人看护监控\t302
12.4.2 护理感测\t304
12.5 物联网与环保\t305
12.5.1 环境噪声监控\t306
12.5.2 污水排放监控\t307
12.5.3 空气质量监控\t308
12.6 其他应用\t308
本章小结\t310
下载地址