选择特殊符号
选择搜索类型
请输入搜索
内容简介
本書帶領讀者進入物聯網的世界,可以引發對物聯網的想像,找尋出踏入物聯網的大道。本書是由日本經濟新聞社集團旗下日經BP社(Nikkei Business Publications Inc.)出版,內容皆由日經電腦、日經資訊化戰略、日經通訊等專業作者經由長期研究,及實際參訪業界最前線撰文,引述許多成功的實例。還有也深入的論述物聯網發展現在的主流技術、及整體的發展動向,以及解說如何建構物聯網與應用平台、及工具、軟體的選擇等。 明治維新時期日本舉全國力量投入經濟發展,現在看到日本也是全國投入物聯網發展。美國帶動物聯網發展,日本在物聯網的應用領域也與美國齊步,日本各行各業物聯網的應用是極佳的學習範本。物聯網已不是跟著流行,投入看看的想法,這已關係到企業的永續經營與興盛。期望本書對讀者與企業邁入成功有助益。 張振燦 學歷:(日本)橫濱國立大學資訊科學研究所資訊科學碩士 經歷:輔仁大學日語講師、國科會助理研究員、資策會研究員、(日本)株式会社QUICK台灣分公司副總經理 張君逸 學歷:東吳大學日本語文學系
基本概念 物联网概念1999提物联网英文名称叫The Internet of things顾名思义简言物联网物物相连互联网两层意思:第物联网核基础仍互联网互联网基础延伸扩展网络;第二其用户端延伸扩展任...
首先要了解这两个概念不是冲突的。BIM是一门技术,说的全一点,BIM是覆盖整个建筑的全生命周期的一门技术,包括了建筑的设计阶段,出图阶段,施工阶段,以及运营阶段,后期的报废阶段,简单理解一下,BIM技...
物联网(The Internet of things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等...
物联网应用论文
物联网论文 姓名:汪千飞 班级:国贸 111 班 学号: 2403110018 摘要 :近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传 感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于 RFID 的 物联网应用架构、 基于传感网络的物联网应用架构、 基于 M2M 的物联网应用架构为例 ,对物 联网的网络体系与服务体系进行了阐述 ;分析了物联网研究中的关键技术 ,包括 RFID 技术、 传感器网络与检测技术、智能技术和纳米技术 ; 关键词:物联网 RFID 传感网 M2M 物联网的原理 物联网是在计算机互联网的基础上,利用 RFID、无线数据通信等技术,构 造一个覆盖世界上万事万物的 “Internet of Things”。在这个网络中, 物品(商 品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别
物联网论文
物联网课程论文 题目:物联网状况及发展 姓名:王猛 专业:软件工程 班级: 1201 学号: 3120608010 日期: 2015/6/13 物联网状况及发展 一、概述 1.定义 物联网( IOT:Internet of Things )是一个通过信息技术将各种物 体与网络相连, 以帮助人们获取所需物体相关信息的巨大网络。 物联 网通过使用射频识别 RFID、传感器、红外感应器、视频监控、全球 定位系统、激光扫描器等信息采集设备,通过无线传感网、无线通信 网络(如 Wi-Fi 、WLAN等)把物体与互联网连接起来,实现物与物、 人与物之间实时的信息交换和通讯, 以达到智能化识别、定位、跟踪、 监控和管理的目的。 简单的说:物联网是互联网的未来。互联网是人与人的互联, 实现人与人之间的信息交换和无缝对接; 而物联网是物与物、人与物、 人与人之间的互联,实现人与物、物与物信息交互和无
本书是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。
物联网工程应用实验室应用实践技能锻炼为核心,涵盖条码、RFID、WSN等物联网核心技术,有针对性的培养学生的物联网应用规划、物联网软件开发、物联网工程实施等实践能力,让学生能够满足企业用人的基本需求。
培养物联网行业急需的应用型技术人才
1.让学生了解物联网及相关核心技术
2.让学生掌握物联网应用开发技能
3.让学生掌握物联网工程实施技术
4.让学生能够具备物联网应用规划能力
第1章 物联网基础 1
1.1 物联网的基本概念 2
1.2 物联网和其他网络的关系 4
1.2.1 物联网和互联网的关系 4
1.2.2 物联网和传感网的关系 5
1.2.3 物联网和泛在网的关系 5
1.3 物联网的发展状况 6
1.3.1 欧美发展状况 6
1.3.2 日韩发展状况 8
1.3.3 中国发展状况 10
1.4 物联网系统架构 13
1.5 物联网的关键技术 15
1.6 物联网技术的典型应用 17
第2章 物联网安全体系 22
2.1 物联网的安全特征 23
2.2 物联网特有的安全问题 25
2.2.1 感知层安全问题 25
2.2.2 网络层安全问题 26
2.2.3 应用层安全问题 28
2.3 物联网安全需求 29
2.4 物联网安全体系架构 32
第3章 物联网信息安全基础 34
3.1 密码技术 35
3.1.1 密码技术概述 35
3.1.2 对称密码学 36
3.1.3 公钥密码学 39
3.1.4 杂凑函数(Hash) 41
3.2 公钥基础设施(PKI) 42
3.2.1 公钥基础设施概述 42
3.2.2 PKI组件 44
3.2.3 PKI系统结构 49
3.2.4 PKI功能 51
3.2.5 PKI应用 53
3.3 身份认证 56
3.3.1 身份认证定义 56
3.3.2 身份认证方法 56
3.3.3 身份认证协议 59
3.4 访问控制 62
3.4.1 访问控制概述 62
3.4.2 访问控制实现机制 64
3.4.3 基本访问控制方法 65
3.4.4 多域访问控制技术 67
3.5 入侵检测 69
3.5.1 入侵检测概述 69
3.5.2 入侵检测过程 69
3.5.3 入侵检测技术 72
3.5.4 入侵检测系统 76
第4章 物联网感知层安全 80
4.1 感知层安全概述 81
4.1.1 感知层安全威胁 81
4.1.2 感知层安全技术 82
4.2 RFID安全 83
4.2.1 RFID系统简介 83
4.2.2 RFID 安全威胁 85
4.2.3 RFID 安全需求 88
4.2.4 RFID安全技术 90
4.3 传感器网络安全 96
4.3.1 传感器网络简介 96
4.3.2 传感器网络安全威胁 99
4.3.3 传感器网络安全需求 101
4.3.4 传感器网络安全技术 103
4.3.5 传感器网络安全解决方案 104
第5章 物联网网络层安全 110
5.1 网络层安全概述 111
5.1.1 网络层面临的安全威胁 111
5.1.2 网络层安全需求 113
5.1.3 网络层安全机制 114
5.2 核心网安全 114
5.2.1 核心网安全需求 114
5.2.2 核心网安全威胁 116
5.2.3 核心网安全机制 116
5.3 移动通信接入安全 121
5.3.1 移动通信接入安全需求 122
5.3.2 移动通信接入安全机制 122
5.3.3 移动通信接入终端安全 123
5.4 无线接入安全 125
5.4.1 无线接入安全需求 126
5.4.2 无线接入安全威胁 126
5.4.3 无线接入安全机制 127
第6章 物联网应用层安全 133
6.1 应用层安全威胁 134
6.2 数据安全 134
6.2.1 数据机密性与完整性 134
6.2.2 数据起源保护 137
6.2.3 数据处理安全 140
6.2.4 数据存储安全 143
6.2.5 数据库加密 144
6.2.6 数据保护法规 149
6.3 隐私安全 150
6.3.1 隐私保护技术的目标及分类 150
6.3.2 数据起源隐私 151
6.3.3 RFID隐私安全 152
6.3.4 位置隐私 155
6.4 云计算安全 160
6.4.1 云计算简介 160
6.4.2 基于云计算的物联网安全威胁 162
6.4.3 云计算安全技术 162
6.4.4 云存储安全 164
第7章 物联网安全评估与管理 170
7.1 物联网安全评估 171
7.1.1 风险评估过程和准备 171
7.1.2 信息技术安全性评估准则 171
7.1.3 安全评估方法 173
7.1.4 安全评估工具 175
7.1.5 安全评估报告及建议 178
7.2 物联网安全管理 179
7.2.1 信息安全管理体系 179
7.2.2 安全管理指南 180
7.2.3 基于业务系统的基线安全模型 181
7.2.4 安全基线的建立和应用 182
7.2.5 某种安全基线的体系结构 182
第8章 物联网系统安全应用实例 184
8.1 终端安全管理系统 185
8.1.1 终端安全管理的需求 185
8.1.2 终端安全管理的基本要求 186
8.1.3 终端安全管理体系 186
8.1.4 终端安全管理的功能 187
8.2 基于内容的安全管理系统 190
8.2.1 基于内容的安全管理的必要性 191
8.2.2 基于内容的安全管理体系架构 191
8.2.3 基于内容的安全管理系统的功能 192
8.3 基于物联网的健康普适服务 195
8.3.1 健康普适服务系统 195
8.3.2 业务与管理流程 198
8.3.3 系统设计与实现 199
8.3.4 系统的实施 205
参考文献 208