《物联网及其安全技术解析》 徐光侠, 肖云鹏, 刘宴兵

《物联网及其安全技术解析》内容新颖、层次清晰,可作为高等院校本科、研究生各相关专业的教材,也适合学习物联网安全技术的人员使用。

第1章 物联网概述1 1.1 物联网的诞生2 1.1.1 物联网的雏形2 1.1.2 物联网的提出与兴起3 1.1.3 物联网的定义3 1.1.4 物联网的特点4 1.2 物联网的发展5 1.2.1 更广义的物联网5 1.2.2 全世界的物联网热潮6 1.2.3 世界各国的物联网发展战略7 1.2.4 物联网的标准化情况13 1.2.5 物联网面临的问题16 1.3 物联网的相关概念18 1.3.1 物联网与IPv618 1.3.2 物联网中间件19 1.3.3 物联网与MEMS20 1.4 物联网的关键技术21 第2章 射频识别技术23 2.1 RFID的概念24 2.2 RFID的技术标准24 2.2.1 RFID的技术标准现状24 2.2.2 全球RFID产业发展分析26 2.2.3 RFID的应用及展望27 2.3 RFID的基本组成28 2.3.1 RFID标签结构28 2.3.2 标签29 2.3.3 阅读器30 2.3.4 天线31 2.4 RFID的工作原理32 2.5 RFID的技术研究34 2.5.1 工作频率选择34 2.5.2 天线设计38 2.5.3 防冲突技术41 2.5.4 安全与隐私保护41 2.6 RFID的应用研究45 2.6.1 物流与实物互联网45 2.6.2 空间定位与跟踪46 2.6.3 普适计算46 第3章 产品电子代码47 3.1 EPC概述48 3.1.1 EPC的概念48 3.1.2 EPC产生原因48 3.1.3 EPC的发展50 3.2 EPC系统构成51 3.2.1 EPC系统的结构51 3.2.2 EPC系统工作流程52 3.2.3 EPC系统的特点53 3.3 EPC编码体系53 3.3.1 EPC编码结构53 3.3.2 EPC编码类型55 3.4 EPC射频识别系统56 3.4.1 EPC标签57 3.4.2 EPC标签识读器59 3.5 EPC系统网络技术60 3.5.1 中间件60 3.5.2 对象名称解析服务62 3.5.3 实体标记语言64 3.6 EPC框架下RFID的应用研究65 3.6.1 中国移动推广的RFID—SIM手机钱包65 3.6.2 意大利米图公司启用RFID智能试衣系统66 3.6.3 为了“未来商店”,麦德龙选择EPCglobal标准67 3.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品68 本章小结70 第4章 无线传感网络71 4.1 WSN的概念72 4.1.1 WSN发展历史73 4.1.2 WSN的定义74 4.1.3 WSN的应用特点74 4.2 WSN的网络体系76 4.2.1 WSN的网络结构76 4.2.2 WSN的节点77 4.2.3 WSN的网络协议栈78 4.2.4 WSN的网络关键技术79 4.3 WSN的路由协议82 4.3.1 WSN路由概述82 4.3.2 WSN与Ad Hoc84 4.3.3 WSN路由协议分类90 4.4 WSN的拓扑结构96 4.4.1 WSN拓扑结构概述97 4.4.2 WSN的拓扑分类98 4.4.3 WSN的拓扑算法99 第5章 物联网与云计算105 5.1 云计算概述106 5.1.1 什么是云计算106 5.1.2 云计算的特点108 5.1.3 云计算的发展背景108 5.2 云计算的关键技术111 5.2.1 数据存储技术111 5.2.2 数据管理技术113 5.2.3 编程模型技术114 5.2.4 虚拟化技术115 5.2.5 云计算平台管理技术115 5.2.6 小结115 5.3 云计算的服务模式和部署模式116 5.3.1 云计算的服务模式116 5.3.2 云计算的部署模式117 5.4 云计算与物联网118 5.4.1 云计算与物联网的联系119 5.4.2 基于云计算的物联网服务121 第6章 无线通信技术122 6.1 无线通信在物联网中的重要性123 6.1.1 物联网的通信特点123 6.1.2 物联网无线通信协议的需求126 6.2 无线网络的类型与特点132 6.2.1 无线网络的类型132 6.2.2 无线网络的接入方式133 6.2.3 无线网络的特点136 6.33G技术139 6.3.13G技术的定义139 6.3.23G技术的标准139 6.3.33G的演进技术141 6.4 ZigBee协议142 6.4.1 ZigBee技术基础143 6.4.2 ZigBee的网络构成145 6.4.3 ZigBee的特点148 6.5 近场通信技术148 6.5.1 NFC的技术优势149 6.5.2 NFC与RFID的异同149 6.6 蓝牙与Wi—Fi150 6.6.1 蓝牙150 6.6.2 Wi—Fi153 第7章 物联网的系统架构156 7.1 物联网技术157 7.1.1 物联网的标准制定157 7.1.2 物联网的层次设计159 7.1.3 物联网的体系架构159 7.2 物联网层次分析160 7.2.1 感知层主要功能160 7.2.2 感知层主要技术161 7.2.3 网络层主要功能164 7.2.4 网络层主要技术164 7.2.5 应用层主要功能166 7.2.6 应用层主要技术167 7.3 M2M170 7.3.1 M2M的概念170 7.3.2 M2M的系统架构171 7.3.3 M2M的通信协议173 7.3.4 M2M的相关技术174 7.3.5 M2M的应用和发展177 本章小结179 第8章 物联网的安全威胁180 8.1 关注安全181 8.1.1 物联网的应用环境182 8.1.2 保证物联网系统安全工作184 8.1.3 保护隐私和机密187 8.2 硬件、软件、数据和网络安全188 8.2.1 硬件设备的安全问题188 8.2.2 软件安全188 8.2.3 数据与网络安全188 8.3 物联网安全层次分析189 8.3.1 安全问题分层模型189 8.3.2 不同的安全分层方法193 本章小结195 第9章 感知层的安全问题196 9.1 传感器的安全威胁197 9.1.1 终端破坏与窃取197 9.1.2 节点仿冒与入侵200 9.2 传感网络的安全威胁201 9.2.1 传输信息窃取和侦听202 9.2.2 路由干扰203 9.2.3 拒绝服务204 9.3 应对策略研究205 9.3.1 密钥技术205 9.3.2 安全路由协议212 9.3.3 攻击检测213 第10章 网络层的安全威胁216 10.1 网络的安全问题217 10.1.1 无线网络的安全问题217 10.1.2 传感网的隐私安全224 10.1.3 移动网络的安全229 10.2 IPv4与IPv6232 10.2.1 IPv4的安全问题234 10.2.2 IPv6的安全问题239 10.2.3 过渡时期的威胁242 10.3 接入网的安全问题246 10.3.1 接入技术的安全威胁246 10.3.2 异构融合的安全问题250 第11章 应用层安全255 11.1 QoS的安全256 11.1.1 节点管理257 11.1.2 业务及数据管理258 11.1.3 认证服务260 11.2 关键的中间件261 11.2.1 中间件的几种技术264 11.2.2 中间件的安全277 11.2.3 与各层融合的安全问题279 11.3 数据安全保护281 11.3.1 用户隐私数据保护282 11.3.2 其他数据的保护283 11.3.3 数据保密方法288 本章小结292 第12章 物联网的应用293 12.1 智能电网294 12.1.1 聪明的输电线295 12.1.2 自动报数的电表296 12.2 智能交通297 12.2.1 自动刷卡收费站297 12.2.2 自动停车场收费298 12.3 电子支付299 12.3.1 移动支付299 12.3.2 手机钱包300 12.4 医疗物联网302 12.4.1 病人看护监控302 12.4.2 护理感测304 12.5 物联网与环保305 12.5.1 环境噪声监控306 12.5.2 污水排放监控307 12.5.3 空气质量监控308 12.6 其他应用308 本章小结310

标签: 物联网书籍