注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術工業(yè)技術無線電電子學、電信技術物聯(lián)網(wǎng)的安全與隱私范式

物聯(lián)網(wǎng)的安全與隱私范式

物聯(lián)網(wǎng)的安全與隱私范式

定 價:¥168.00

作 者: [印度]蘇維克·帕爾(Souvik,Pal)著; 方建華等 譯
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787118135794 出版時間: 2025-05-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書使用安全工程和隱私設計原則來設計一個安全的物聯(lián)網(wǎng)生態(tài)系統(tǒng)和網(wǎng)絡安全的實施解決方案,引導讀者從了解物聯(lián)網(wǎng)技術的安全問題開始,到解決如何將其應用于各個領域,如何應對安全挑戰(zhàn),如何為物聯(lián)網(wǎng)設備構建安全基礎設施等問題。本書應用物聯(lián)網(wǎng)的基礎設施中存在的安全威脅與傳統(tǒng)臨時的或基礎設施網(wǎng)絡區(qū)分開來,全面討論了物聯(lián)網(wǎng)中射頻識別和無線傳感器網(wǎng)絡的安全挑戰(zhàn)和解決方案。本書將幫助相關研究人員和從業(yè)人員了解物聯(lián)網(wǎng)的安全架構和安全對策研究的最新進展。本書作者為世界各地頂尖的物聯(lián)網(wǎng)安全專家,他們介紹了自己關于不同物聯(lián)網(wǎng)安全方面的看法和成果。

作者簡介

暫缺《物聯(lián)網(wǎng)的安全與隱私范式》作者簡介

圖書目錄

第 1 章 物聯(lián)網(wǎng)家庭和智慧城市自動化的入侵檢測與防范
1.1 簡介
1.2 物聯(lián)網(wǎng)場景的關鍵模塊和組件
1.3 全局場景
1.4 用于物聯(lián)網(wǎng)設備索引的著名搜索引擎
1.5 Shodan 物聯(lián)網(wǎng)搜索引擎
1.6 對物聯(lián)網(wǎng)環(huán)境的攻擊
1.7 智慧城市中的物聯(lián)網(wǎng)集成安全遠程醫(yī)療交付
1.8 基于區(qū)塊鏈的安全機制,應用于家庭自動化和智慧城市安全管理
1.8.1 區(qū)塊鏈的關鍵層面
1.8.2 智慧城市和家庭自動化區(qū)塊鏈的使用
1.8.3 使用區(qū)塊鏈實現(xiàn)生成離散值
1.8.4 基于物聯(lián)網(wǎng)的安全場景區(qū)塊鏈
1.9 結論
參考文獻
第 2 章 異構智能交通系統(tǒng):網(wǎng)絡安全問題、歐盟法規(guī)與經(jīng)濟綜述
2.1 簡介
2.2 運輸部門的網(wǎng)絡攻擊
2.3 自動化和聯(lián)網(wǎng)車輛的交通流量
2.3.1 使用四要素框架對聯(lián)網(wǎng)和自動駕駛車輛排進行建模
2.3.2 自動化和聯(lián)網(wǎng)交通流研究的機遇和挑戰(zhàn)
2.4 車輛聯(lián)網(wǎng)與道路吞吐量
2.5 轉型地區(qū)聯(lián)網(wǎng)、合作和自動化運輸所需的信息和通信技術基礎設施
2.5.1 自動化水平和自動化水平的過渡
2.5.2 TransAID 的范圍和概念
2.6 對聯(lián)網(wǎng)車輛的攻擊
2.6.1 黑客攻擊聯(lián)網(wǎng)車輛的歷史
2.6.2 遠程汽車黑客的現(xiàn)狀
2.6.3 入侵汽車的方法
2.6.4 現(xiàn)有技術不足以滿足未來需求
2.6.5 未來對聯(lián)網(wǎng)車輛的攻擊和可能的防御
2.7 歐盟在聯(lián)網(wǎng)車輛和自動駕駛車輛部署中的作用及法規(guī)
2.8 聯(lián)網(wǎng)車輛和自動駕駛車輛對經(jīng)濟的影響
2.9 結論
參考文獻
第 3 章 物聯(lián)網(wǎng)應用的 Fog 平臺:需求、調(diào)查和未來方向
3.1 簡介
3.2 Fog 計算是什么?
3.2.1 Fog 計算
3.2.2 物聯(lián)網(wǎng)中的 Fog 計算:事物 Fog
3.2.3 車輛 Fog 計算
3.3 Fog 計算與其他類似分布式計算平臺的比較
3.4 Fog 計算環(huán)境及局限性
3.4.1 Fog 計算環(huán)境
3.4.2 Fog 計算元素:Fog 節(jié)點
3.4.3 Fog 計算的局限性
3.5 Fog 計算平臺的設計目標、要求和面臨的挑戰(zhàn)
3.5.1 Fog 計算的設計目標
3.5.2 Fog 計算平臺要求
3.5.3 構建有效的 Fog 計算平臺面臨的挑戰(zhàn)
3.6 最先進的 Fog 計算架構和平臺
3.6.1 用于特定領域或應用程序的 Fog 計算架構
3.6.2 Fog 平臺和框架
3.7 物聯(lián)網(wǎng)在 Fog 計算中的應用
3.7.1 健康護理
3.7.2 智慧城市
3.8 Fog 計算平臺未來研究方向
3.9 結論
參考文獻
第 4 章 基于 IoT 的智能汽車安全系統(tǒng)
4.1 簡介
4.1.1 動機
4.1.2 研究目的
4.1.3 目標
4.1.4 章節(jié)組織
4.2 文獻綜述
4.2.1 現(xiàn)有模型 / 研究概述
4.2.2 調(diào)查發(fā)現(xiàn)的總結 / 差距
4.3 提出系統(tǒng)概述
4.3.1 簡介和相關概念
4.3.2 提出系統(tǒng)的框架和架構 / 模塊
4.3.3 提出系統(tǒng)模型
4.4 提出系統(tǒng)分析與設計
4.4.1 需求分析
4.4.2 產(chǎn)品需求
4.4.3 操作要求
4.4.4 系統(tǒng)需求
4.5 結果與討論
參考文獻
第 5 章 使用云服務的基于 IoT 的智能考勤監(jiān)控設備
5.1 簡介
5.2 云
5.3 使用物聯(lián)網(wǎng)的傳感器
5.4 云和物聯(lián)網(wǎng)的融合
5.5 云和物聯(lián)網(wǎng):集成的驅動力
5.6 基于云的物聯(lián)網(wǎng)集成的開放性問題
5.7 平臺
5.8 開放挑戰(zhàn)
5.9 物聯(lián)網(wǎng)支撐技術及云服務框架
5.10 物聯(lián)網(wǎng)虛擬化
5.11 現(xiàn)有考勤監(jiān)控系統(tǒng)存在的問題
5.12 智能考勤系統(tǒng)硬件支持
5.13 智能考勤系統(tǒng)軟件支持
5.14 考勤監(jiān)控系統(tǒng)架構
5.15 智能考勤所面臨的挑戰(zhàn)
參考文獻
第 6 章 基于云的工業(yè)物聯(lián)網(wǎng)設備的數(shù)據(jù)加密
6.1 簡介
6.2 文獻綜述
6.3 前提條件
6.4 系統(tǒng)原理
6.4.1 研究中的假設
6.4.2 研究中使用的符號
6.4.3 系統(tǒng)工作流程
6.5 研究分析
6.5.1 數(shù)據(jù)可靠性
6.5.2 計算時間
6.6 結論
參考文獻
第 7 章 物聯(lián)網(wǎng)技術中的網(wǎng)絡攻擊分析和攻擊模式
7.1 簡介
7.1.1 基于物聯(lián)網(wǎng)的網(wǎng)絡及相關安全問題
7.1.2 網(wǎng)絡威脅檢測安全系統(tǒng)的需求
7.1.3 網(wǎng)絡威脅管理
7.2 網(wǎng)絡攻擊的分類和分類學
7.2.1 基于目的
7.2.2 根據(jù)介入的嚴重程度
7.2.3 法律上分類
7.2.4 基于范圍
7.2.5 基于網(wǎng)絡類型
7.3 網(wǎng)絡入侵的建模技術和范例
7.3.1 鉆石建模
7.3.2 殺傷鏈建模
7.3.3 攻擊圖技術
7.4 評估支持物聯(lián)網(wǎng)的網(wǎng)絡攻擊
7.4.1 分類評估和入侵檢測
7.4.2 基于數(shù)據(jù)挖掘技術的計算機網(wǎng)絡攻擊分析
7.5 針對網(wǎng)絡攻擊的映射
7.5.1 工業(yè)系統(tǒng)和 SCADA 系統(tǒng)
7.5.2 運輸系統(tǒng)
7.5.3 醫(yī)療系統(tǒng)和物聯(lián)網(wǎng)健康設備
7.6 下一步的發(fā)展和結論
參考文獻
第 8 章 物聯(lián)網(wǎng)技術的網(wǎng)絡攻擊分析和安全性特性綜述
8.1 簡介
8.1.1 物聯(lián)網(wǎng)設備
8.1.2 云基礎設施
8.1.3 網(wǎng)關
8.1.4 物聯(lián)網(wǎng)架構
8.2 物聯(lián)網(wǎng)技術和服務概述
8.2.1 各種物聯(lián)網(wǎng)應用中使用的傳感器
8.2.2 物聯(lián)網(wǎng)的應用
8.3 物聯(lián)網(wǎng)設備的漏洞、攻擊和安全威脅
8.3.1 物聯(lián)網(wǎng)的安全威脅
8.3.2 網(wǎng)絡安全挑戰(zhàn)
8.3.3 物聯(lián)網(wǎng)攻擊
8.4 各種解決網(wǎng)絡安全和物聯(lián)網(wǎng)攻擊技術的比較研究
8.5 用于解決物聯(lián)網(wǎng)數(shù)據(jù)隱私和訪問隱私問題的不同技術
8.5.1 數(shù)據(jù)隱私
8.5.2 訪問隱私
8.5.3 物聯(lián)網(wǎng)安全的機器學習(ML)方法
8.6 解決物聯(lián)網(wǎng)安全相關問題的數(shù)據(jù)加密和解密技術:案例研究
8.6.1 Base64 加密算法
8.6.2 實施
8.6.3 電路圖
8.6.4 工作流程圖
8.6.5 物聯(lián)網(wǎng)設備之間的安全數(shù)據(jù)傳輸分析
8.7 結論和未來研究領域
參考文獻
第 9 章 物聯(lián)網(wǎng)設備認證
9.1 簡介
9.2 物聯(lián)網(wǎng)驗證與授權
9.2.1 文獻綜述
9.2.2 挑戰(zhàn)和研究問題
9.3 物聯(lián)網(wǎng)中的認證機制
9.3.1 靜態(tài)環(huán)境和動態(tài)環(huán)境
9.3.2 集中式方法
9.3.3 分布式方法
9.3.4 局部集中全球分布
9.4 基于 Fog 的物聯(lián)網(wǎng)設備驗證
9.4.1 網(wǎng)絡環(huán)境
9.4.2 授權
9.4.3 基于代理的身份驗證方法
9.4.4 性能參數(shù)
。。。。。。。。。。。。。。。。。。。。。。。。。

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號