编辑推荐:
第1章 物联网概论 1
1.1 物联网背景 2
1.1.1 物联网的理解 2
1.1.2 物联网发展现状 2
1.2 物联网发展趋势 5
1.2.1 物联网产业规模 5
1.2.2 物联网与人工智能 5
1.2.3 工业4.0 6
1.2.4 工业互联网 7
1.2.5 物联网安全威胁 7
1.3 物联网体系结构 8
1.3.1 体系结构概述 8
1.3.2 我国物联网体系结构 9
1.4 物联网关键技术 14
1.5 物联网典型应用领域 17
1.5.1 智能电网 18
1.5.2 工业互联网 18
1.5.3 智慧农业 18
1.5.4 智慧医疗 19
1.5.5 智慧交通 20
1.5.6 智慧物流 20
1.5.7 智慧城市 20
1.5.8 智能家居 21
1.5.9 智慧校园 21
1.6 本章小结 22
习题 22
第2章 物联网感知层 24
2.1 感知层概述 24
2.1.1 感知层简介 24
2.1.2 感知层关键技术 25
2.2 RFID技术 34
2.2.1 RFID工作原理 34
2.2.2 RFID关键技术 35
2.2.3 RFID标准 37
2.2.4 RFID系统组成 38
2.2.5 RFID应用案例 40
2.3 传感器 41
2.3.1 传感器组成与工作原理 41
2.3.2 传感器性能指标 42
2.3.3 传感器分类 44
2.3.4 传感器示例 45
2.3.5 传感器选用原则 48
2.4 智能传感器 49
2.4.1 智能传感器概念 49
2.4.2 智能传感器分类 49
2.4.3 智能传感器结构 51
2.4.4 智能传感器特点 52
2.4.5 智能传感器示例 53
2.4.6 智能检测系统 54
2.5 WSN 56
2.5.1 WSN概念及特点 56
2.5.2 WSN结构 57
2.5.3 WSN关键技术 58
2.5.4 WSN应用领域 61
2.6 本章小结 62
习题 62
第3章 物联网网络层 64
3.1 网络层概述 64
3.2 互联网技术 65
3.2.1 计算机网络 65
3.2.2 计算机网络体系结构 67
3.2.3 TCP/IP协议 68
3.3 短距离无线通信技术 73
3.3.1 蓝牙 73
3.3.2 ZigBee技术 75
3.3.3 IEEE 802.15.4标准 77
3.4 移动通信技术 79
3.5 NB-IoT技术 81
3.6 工业互联网通信技术 83
3.6.1 工业现场总线介绍 83
3.6.2 可编程逻辑控制器 88
3.7 本章小结 91
习题 91
第4章 物联网应用层 92
4.1 应用层概述 92
4.1.1 应用层主要功能 92
4.1.2 应用层主要特征 94
4.1.3 应用层关键技术 94
4.2 云计算 96
4.2.1 云计算概述 96
4.2.2 云计算体系结构 98
4.2.3 云计算关键技术 102
4.2.4 云计算部署及服务模式 104
4.2.5 云际计算 107
4.3 数据处理与智能决策 112
4.3.1 数据挖掘 112
4.3.2 大数据 113
4.3.3 物联网智能决策 119
4.4 本章小结 120
习题 120
第5章 边缘计算 122
5.1 边缘计算概述 122
5.1.1 边缘计算背景 122
5.1.2 边缘计算定义 123
5.1.3 边缘计算发展现状 123
5.2 边缘计算参考架构 125
5.2.1 边缘计算参考架构3.0 125
5.2.2 边缘计算关键技术 127
5.3 雾计算 128
5.4 典型边缘计算平台 129
5.4.1 KubeEdge 129
5.4.2 腾讯云物联网边缘计算平台 130
5.4.3 其他边缘计算平台 133
5.5 本章小结 133
习题 133
第6章 物联网安全 134
6.1 物联网安全概述 134
6.1.1 物联网安全需求 134
6.1.2 物联网安全特征 136
6.1.3 物联网安全关键技术 137
6.2 物联网安全体系结构 139
6.3 感知层安全 140
6.3.1 传感器安全 140
6.3.2 传感器网络安全 141
6.3.3 RFID安全 142
6.4 网络层安全 144
6.4.1 网络层安全概述 144
6.4.2 核心网络安全 145
6.5 应用层安全 147
6.5.1 应用层安全概述 147
6.5.2 认证与访问控制 147
6.5.3 物联网云安全 148
6.5.4 国家标准对物联网云安全的要求 149
6.6 工业互联网安全 151
6.6.1 工业互联网安全概述 151
6.6.2 工业互联网安全标准体系 152
6.6.3 工业互联网安全关键技术 156
6.7 本章小结 158
习题 159
第7章 物联网数据安全 160
7.1 数据安全概述 160
7.1.1 数据安全基本概念 160
7.1.2 数据安全威胁 162
7.1.3 数据安全保障 163
7.2 密码算法及其应用 166
7.2.1 密码学基本概念 166
7.2.2 密码算法 169
7.2.3 密码学典型应用 177
7.3 物联网数据安全 182
7.3.1 数据存储介质 182
7.3.2 物联网数据特点 183
7.3.3 物联网数据安全保障 184
7.4 数据的备份与恢复 187
7.4.1 数据备份 187
7.4.2 数据恢复 188
7.5 工业互联网数据安全 190
7.5.1 工业大数据 190
7.5.2 工业大数据安全 192
7.6 本章小结 193
习题 193
第8章 Web应用安全 194
8.1 Web应用安全概述 195
8.2 恶意代码 195
8.2.1 恶意代码定义 195
8.2.2 恶意代码危害 195
8.2.3 恶意代码防范 197
8.3 渗透测试 199
8.3.1 常用基础知识 199
8.3.2 渗透测试整体过程 208
8.3.3 信息收集方法 210
8.3.4 威胁建模阶段 220
8.3.5 漏洞分析阶段 223
8.3.6 渗透攻击阶段 224
8.3.7 后渗透阶段 230
8.3.8 报告阶段 231
8.4 本章小结 232
习题 232
第9章 我国自主知识产权CPU 234
9.1 CPU发展概述 234
9.2 自主CPU——龙芯处理器 236
9.2.1 龙芯发展历程 236
9.2.2 龙芯处理器 238
9.3 LoongArch架构 242
9.4 龙芯处理器典型应用案例 244
9.5 本章小结 245
习题 245
展开
自2010年首次新增物联网工程专业以来,教育部已经累计审批560多所高校开设物联网工程本科专业。
当数字经济以新经济形态出现后,物联网技术成为数字经济的重要组成部分,不但涉及计算机科学与技术、电子科学与技术、信息与通信工程、控制科学与工程等多个学科,还包括计算机、传感器、网络通信、智能计算、数据处理、自动控制、网络安全等技术,更应用到种植业、养殖业、工业生产制造、轨道交通、电力、水利、零售、旅游、教育等产业。
为响应国家政策及高等教育教学改革要求,加强工科课堂的“思政”建设,践行OBE教育理念,推行工程教育认证标准,满足我校物联网工程专业建设及授课需求,我们编写了本书。
“物联网工程导论”是物联网工程专业的必修课程和专业导引课程,也是培养学生专业认知能力的关键课程,其教学目的是让学生了解物联网、工业互联网、物联网安全方面的国家政策、主要技术、发展趋势等,培养学生的家国情怀和使命担当,帮助学生积极做好学业和职业发展规划。
由于该课程所涉及的内容和技术过于庞杂,前沿性知识多,涉及的国家政策、法律法规、各类技术标准等内容广泛,存在教师难教、学生学习兴趣难以持久的现象。为尽量避免此类现象发生,激发学生学习兴趣,本书编写采取如下措施。
(1)不断更新授课内容,改变教学思路,不盲目追求知识体系的“大而全”,依托计算机科学与技术学科向物联网的网络层和应用层倾斜,围绕物联网的核心技术,以工业互联网与物联网安全为特色方向来“精减”和梳理课程体系,减轻师生“教”和“学”的负担,激发学生对物联网技术的学习兴趣。
(2)改变教学方式,科学安排学时内容,尽量做到理实结合、课内外结合,赏识教育,充分调动学生的自主学习能力。
(3)改变考核方式,将围绕知识点的试卷考核方式改为充分调动学生能动性的课程论文考核方式,执行“一生一题”,维护公平性。
本书从物联网的初学者角度出发,围绕物联网各层关键技术、工业互联网、物联网安全和我国自主知识产权CPU等方面进行内容组织和介绍,全书共分为9章。
第1章整体介绍物联网的背景、发展趋势、体系结构、关键技术及典型应用领域。
第2~4章围绕物联网的感知层、网络层和应用层来介绍关键技术与标准,如RFID技术、传感器与智能传感器、WSN、互联网技术、短距离无线通信技术、移动通信技术、NB-IoT技术、工业互联网通信技术、云计算、数据处理与智能决策等。
第5章介绍边缘计算的背景、定义、发展现状、参考架构,雾计算,典型边缘计算平台。
第6章先介绍物联网安全整体情况,然后分别介绍感知层、网络层和应用层的安全技术,工业互联网安全及其国家标准等。
第7章从数据安全角度介绍物联网的数据安全、密码学知识、数据恢复、工业互联网数据安全等。
第8章从物联网应用角度介绍Web应用安全、恶意代码、渗透测试等。
第9章从国家安全“卡脖子”技术中选择CPU进行介绍,包括CPU发展概述、我国完全自主研发的CPU——龙芯处理器、LoongArch架构及龙芯处理器典型应用案例。
本书采用每学分16学时标准进行学时安排,提供三种学时学分分配方案供教师选用或借鉴(教师也可自行设计)。注意:理论学时属于课内学时;实验/实践学时在方案一中属于课外学时,在方案二、三中属于课内学时(同一章在方案二、三中的学时数有差异);自学部分属于课外学时。总学分为课内(理论课和课内实验/实践)学分之和。各章“学习指导”中的“学时建议”适合三种方案,若有不同之处,则会有单独说明。三种方案介绍如下。
(1)方案一。
设置为2学分。学时分配:课内理论32学时,累计32学时;课外实验/实践16学时,课外自主学习16学时,建议以第二课堂、竞赛、课外小论文等形式来选择开展课外学时部分。
(2)方案二。
设置为3学分。学时分配:课内理论32学时,课内实验/实践16学时,累计48学时;课外自主学习16学时。
(3)方案三。
设置为4学分。学时分配:课内理论40学时,课内实验/实践24学时,累计64学时;课外自主学习16学时。
三种方案各章学时分配如下表所示。
章
号 内容 方案一
(32学时) 方案二
(48学时) 方案三
(64学时)
课内 课外 课内 课外 课内 课外
理论 实验/
实践 自学 理论 实验/
实践 自学 理论 实验/
实践 自学
1 物联网概论 2 1 2 1 2 1
2 物联网感知层 4 2 1 4 2 1 6 2 1
3 物联网网络层 4 2 2 4 2 2 6 4 2
4 物联网应用层 4 2 2 4 2 2 4 2 2
5 边缘计算 2 1 2 1 2
6 物联网安全 4 2 2 4 2 2 4 4 2
7 物联网数据安全 5 2 2 5 2 2 6 4 3
8 Web应用安全 6 6 4 6 6 4 8 8 5
9 我国自主知识产权CPU 1 1 1 1 2
总学时合计 32 16 16 32 16 16 40 24 16
学分小计 2 — — 2 1 — 2.5 1.5 —
学分总计 2 3 4
本书具有下列特色。
(1)本书遵循适用和够用原则,以物联网为核心,突出工业互联网和物联网安全方向的应用特色,注重主要概念的理解渗透,重在培养学生关心国家政策、技术标准、前沿技术的意识及辩证看待问题、可持续性发展的理念,在知识体系方面,本书不追求“大而全”,满足教学需求(够用)即可。
(2)本书注重教材的理论性、实用性,尽量做到理论阐述简明,注重理实结合,充分考虑学生现状与接受程度。在安全方面,针对Web渗透测试安排实践内容,学生可轻易完成实验。在工业互联网方面,暂时没有找到恰当的通用实验方式,故采用设置工业互联网调研题目的方式来弥补此方面的不足。
(3)注重教材时代性。本书在考虑思政、工程教育认证标准、物联网技术等内容占比情况下进行融合,采用“布鲁姆认知模型”对课前学习指导内容加以分层(记忆、理解、应用、分析、评价和创造),课后注重学生能力培养,授课内容融入思政元素。由于时间和编者水平有限,此方面工作尚有许多不足之处,有待提高。
本书适合应用型物联网工程专业低年级本科生,电气类、电子信息类和计算机类(尤其是计算机科学与技术、软件工程、信息安全等)专业高年级学生,高职高专院校计算机类专业高年级学生,以及其他物联网爱好者使用。
本书配套资源会放在电子工业出版社的课程资源平台上,网址为www.hxedu.com.cn,供读者下载参考。
本书的编写工作是在哈尔滨师范大学计算机科学与信息工程学院大力支持下完成的,在此过程中,得到了同事、同行、学生等多方面的帮助,本书第1~4章和第8、9章由我负责编写,第5~7章由王禹贺博士负责编写,全书由我统稿。周国辉教授在百忙中针对本书的撰写工作提出许多宝贵的建设性意见,并完成主审工作。在本书撰写过程中,感谢我的贤惠妻子和可爱女儿的理解、支持和生活上的照顾。
受限于编写时间、篇幅和编者水平,书中难免存在不足之处,殷切希望同行、专家和广大读者批评指正。
李世明
于哈尔滨
展开