您当前的位置:首页 > 行业图书 > 电子信息
物联网及其安全技术解析  下载

物联网及其安全技术解析
作者:徐光侠,肖云鹏,刘宴兵 著
出版时间:2013年版
内容简介
  本书重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
目 录
第1章 物联网概述/t1
1.1 物联网的诞生/t2
1.1.1 物联网的雏形/t2
1.1.2 物联网的提出与兴起/t3
1.1.3 物联网的定义/t3
1.1.4 物联网的特点/t4
1.2 物联网的发展/t5
1.2.1 更广义的物联网/t5
1.2.2 全世界的物联网热潮/t6
1.2.3 世界各国的物联网发展战略/t7
1.2.4 物联网的标准化情况/t13
1.2.5 物联网面临的问题/t16
1.3 物联网的相关概念/t18
1.3.1 物联网与IPv6/t18
1.3.2 物联网中间件/t19
1.3.3 物联网与MEMS/t20
1.4 物联网的关键技术/t21
第2章 射频识别技术/t23
2.1 RFID的概念/t24
2.2 RFID的技术标准/t24
2.2.1 RFID的技术标准现状/t24
2.2.2 全球RFID产业发展分析/t26
2.2.3 RFID的应用及展望/t27
2.3 RFID的基本组成/t28
2.3.1 RFID标签结构/t28
2.3.2 标签/t29
2.3.3 阅读器/t30
2.3.4 天线/t31
2.4 RFID的工作原理/t32
2.5 RFID的技术研究/t34
2.5.1 工作频率选择/t34
2.5.2 天线设计/t38
2.5.3 防冲突技术/t41
2.5.4 安全与隐私保护/t41
2.6 RFID的应用研究/t45
2.6.1 物流与实物互联网/t45
2.6.2 空间定位与跟踪/t46
2.6.3 普适计算/t46
第3章 产品电子代码/t47
3.1 EPC概述/t48
3.1.1 EPC的概念/t48
3.1.2 EPC产生原因/t48
3.1.3 EPC的发展/t50
3.2 EPC系统构成/t51
3.2.1 EPC系统的结构/t51
3.2.2 EPC系统工作流程/t52
3.2.3 EPC系统的特点/t53
3.3 EPC编码体系/t53
3.3.1 EPC编码结构/t53
3.3.2 EPC编码类型/t55
3.4 EPC射频识别系统/t56
3.4.1 EPC标签/t57
3.4.2 EPC标签识读器/t59
3.5 EPC系统网络技术/t60
3.5.1 中间件/t60
3.5.2 对象名称解析服务/t62
3.5.3 实体标记语言/t64
3.6 EPC框架下RFID的应用研究/t65
3.6.1 中国移动推广的RFID-SIM手机钱包/t65
3.6.2 意大利米图公司启用RFID智能试衣系统/t66
3.6.3 为了“未来商店”,麦德龙选择EPCglobal标准/t67
3.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品/t68
本章小结/t70
第4章 无线传感网络/t71
4.1 WSN的概念/t72
4.1.1 WSN发展历史/t73
4.1.2 WSN的定义/t74
4.1.3 WSN的应用特点/t74
4.2 WSN的网络体系/t76
4.2.1 WSN的网络结构/t76
4.2.2 WSN的节点/t77
4.2.3 WSN的网络协议栈/t78
4.2.4 WSN的网络关键技术/t79
4.3 WSN的路由协议/t82
4.3.1 WSN路由概述/t82
4.3.2 WSN与Ad Hoc/t84
4.3.3 WSN路由协议分类/t90
4.4 WSN的拓扑结构/t96
4.4.1 WSN拓扑结构概述/t97
4.4.2 WSN的拓扑分类/t98
4.4.3 WSN的拓扑算法/t99
第5章 物联网与云计算/t105
5.1 云计算概述/t106
5.1.1 什么是云计算/t106
5.1.2 云计算的特点/t108
5.1.3 云计算的发展背景/t108
5.2 云计算的关键技术/t111
5.2.1 数据存储技术/t111
5.2.2 数据管理技术/t113
5.2.3 编程模型技术/t114
5.2.4 虚拟化技术/t115
5.2.5 云计算平台管理技术/t115
5.2.6 小结/t115
5.3 云计算的服务模式和部署模式/t116
5.3.1 云计算的服务模式/t116
5.3.2 云计算的部署模式/t117
5.4 云计算与物联网/t118
5.4.1 云计算与物联网的联系/t119
5.4.2 基于云计算的物联网服务/t121
第6章 无线通信技术/t122
6.1 无线通信在物联网中的重要性/t123
6.1.1 物联网的通信特点/t123
6.1.2 物联网无线通信协议的需求/t126
6.2 无线网络的类型与特点/t132
6.2.1 无线网络的类型/t132
6.2.2 无线网络的接入方式/t133
6.2.3 无线网络的特点/t136
6.3 3G技术/t139
6.3.1 3G技术的定义/t139
6.3.2 3G技术的标准/t139
6.3.3 3G的演进技术/t141
6.4 ZigBee协议/t142
6.4.1 ZigBee技术基础/t143
6.4.2 ZigBee的网络构成/t145
6.4.3 ZigBee的特点/t148
6.5 近场通信技术/t148
6.5.1 NFC的技术优势/t149
6.5.2 NFC与RFID的异同/t149
6.6 蓝牙与Wi-Fi/t150
6.6.1 蓝牙/t150
6.6.2 Wi-Fi/t153
第7章 物联网的系统架构/t156
7.1 物联网技术/t157
7.1.1 物联网的标准制定/t157
7.1.2 物联网的层次设计/t159
7.1.3 物联网的体系架构/t159
7.2 物联网层次分析/t160
7.2.1 感知层主要功能/t160
7.2.2 感知层主要技术/t161
7.2.3 网络层主要功能/t164
7.2.4 网络层主要技术/t164
7.2.5 应用层主要功能/t166
7.2.6 应用层主要技术/t167
7.3 M2M/t170
7.3.1 M2M的概念/t170
7.3.2 M2M的系统架构/t171
7.3.3 M2M的通信协议/t173
7.3.4 M2M的相关技术/t174
7.3.5 M2M的应用和发展/t177
本章小结/t179
第8章 物联网的安全威胁/t180
8.1 关注安全/t181
8.1.1 物联网的应用环境/t182
8.1.2 保证物联网系统安全工作/t184
8.1.3 保护隐私和机密/t187
8.2 硬件、软件、数据和网络安全/t188
8.2.1 硬件设备的安全问题/t188
8.2.2 软件安全/t188
8.2.3 数据与网络安全/t188
8.3 物联网安全层次分析/t189
8.3.1 安全问题分层模型/t189
8.3.2 不同的安全分层方法/t193
本章小结/t195

第9章 感知层的安全问题/t196
9.1 传感器的安全威胁/t197
9.1.1 终端破坏与窃取/t197
9.1.2 节点仿冒与入侵/t200
9.2 传感网络的安全威胁/t201
9.2.1 传输信息窃取和侦听/t202
9.2.2 路由干扰/t203
9.2.3 拒绝服务/t204
9.3 应对策略研究/t205
9.3.1 密钥技术/t205
9.3.2 安全路由协议/t212
9.3.3 攻击检测/t213
第10章 网络层的安全威胁/t216
10.1 网络的安全问题/t217
10.1.1 无线网络的安全问题/t217
10.1.2 传感网的隐私安全/t224
10.1.3 移动网络的安全/t229
10.2 IPv4与IPv6/t232
10.2.1 IPv4的安全问题/t234
10.2.2 IPv6的安全问题/t239
10.2.3 过渡时期的威胁/t242
10.3 接入网的安全问题/t246
10.3.1 接入技术的安全威胁/t246
10.3.2 异构融合的安全问题/t250
第11章 应用层安全/t255
11.1 QoS的安全/t256
11.1.1 节点管理/t257
11.1.2 业务及数据管理/t258
11.1.3 认证服务/t260
11.2 关键的中间件/t261
11.2.1 中间件的几种技术/t264
11.2.2 中间件的安全/t277
11.2.3 与各层融合的安全问题/t279
11.3 数据安全保护/t281
11.3.1 用户隐私数据保护/t282
11.3.2 其他数据的保护/t283
11.3.3 数据保密方法/t288
本章小结/t292

第12章 物联网的应用/t293
12.1 智能电网/t294
12.1.1 聪明的输电线/t295
12.1.2 自动报数的电表/t296
12.2 智能交通/t297
12.2.1 自动刷卡收费站/t297
12.2.2 自动停车场收费/t298
12.3 电子支付/t299
12.3.1 移动支付/t299
12.3.2 手机钱包/t300
12.4 医疗物联网/t302
12.4.1 病人看护监控/t302
12.4.2 护理感测/t304
12.5 物联网与环保/t305
12.5.1 环境噪声监控/t306
12.5.2 污水排放监控/t307
12.5.3 空气质量监控/t308
12.6 其他应用/t308
本章小结/t310



相关资料