成功加入购物车

去购物车结算 X
365书库
  • 物联网的安全与隐私范式(精)
  • 物联网的安全与隐私范式(精)
图文详情
  • 物联网的安全与隐私范式(精)
  • 物联网的安全与隐私范式(精)

物联网的安全与隐私范式(精)

举报

正版现货 可开具图书发票 下单后当天即可发货

  • 作者: 
  • 出版社:    国防工业
  • ISBN:    9787118135794
  • 出版时间: 
  • 装帧:    其他
  • 开本:    16开
  • 作者: 
  • 出版社:  国防工业
  • ISBN:  9787118135794
  • 出版时间: 
  • 装帧:  其他
  • 开本:  16开

售价 110.64 6.6折

定价 ¥168.00 

品相 全新

优惠 满减券
    发货
    承诺24小时内发货
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2025-10-18

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    九年老店
    店铺等级
    拍卖等级
    资质认证
    90天平均
    成功完成
    83.33% (635笔)
    好评率
    100%
    发货时间
    14.5小时
    地址
    山西省太原市其他区
    电话
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      32391948
      商品描述:
      作者简介
      32286部队工程师,山东大学机械工程学院博士毕业,参与编写图书2部,发表论文10多篇。承担过“工程机械抗性消声器设计与性能改进”“纳米油料应用技术研究”等科研项目。

      目录
      11简介
      12物联网场景的关键模块和组件
      13全局场景
      14用于物联网设备索引的著名搜索引擎
      15Shodan物联网搜索引擎
      16对物联网环境的攻击
      17智慧城市中的物联网集成安全远程医疗交付
      18基于区块链的安全机制,应用于家庭自动化和智慧城市
      安全管理
      181区块链的关键层面
      182智慧城市和家庭自动化区块链的使用
      183使用区块链实现生成离散值
      184基于物联网的安全场景区块链
      19结论
      参考文献
      第2章异构智能交通系统:网络安全问题、欧盟法规与经济
      综述21简介
      22运输部门的网络攻击
      23自动化和联网车辆的交通流量
      231使用四要素框架对联网和自动驾驶车辆排进行
      建模
      232自动化和联网交通流研究的机遇和挑战
      24车辆联网与道路吞吐量
      25转型地区联网、合作和自动化运输所需的信息和通信
      技术基础设施
      251自动化水平和自动化水平的过渡
      252TransAID的范围和概念
      26对联网车辆的攻击
      261黑客攻击联网车辆的历史
      262远程汽车黑客的现状
      263入侵汽车的方法
      264现有技术不足以满足未来需求
      265未来对联网车辆的攻击和可能的防御
      27欧盟在联网车辆和自动驾驶车辆部署中的作用及法规
      28联网车辆和自动驾驶车辆对经济的影响
      29结论
      参考文献
      第3章物联网应用的Fog平台:需求、调查和未来方向
      31简介
      32Fog计算是什么?
      321Fog计算
      322物联网中的Fog计算:事物Fog
      323车辆Fog计算
      33Fog计算与其他类似分布式计算平台的比较
      34Fog计算环境及局限性
      341Fog计算环境
      342Fog计算元素:Fog节点
      343Fog计算的局限性
      35Fog计算平台的设计目标、要求和面临的挑战
      351Fog计算的设计目标
      352Fog计算平台要求
      353构建有效的Fog计算平台面临的挑战
      36最先进的Fog计算架构和平台
      361用于特定领域或应用程序的Fog计算架构
      362Fog平台和框架
      37物联网在Fog计算中的应用
      371健康护理
      372智慧城市
      38Fog计算平台未来研究方向
      39结论
      参考文献
      第4章基于IoT的智能汽车安全系统
      41简介
      411动机
      412研究目的
      413目标
      414章节组织
      42文献综述
      421现有模型/研究概述
      422调查发现的总结/差距
      43提出系统概述
      431简介和相关概念
      432提出系统的框架和架构/模块
      433提出系统模型
      44提出系统分析与设计
      441需求分析
      442产品需求
      443操作要求
      444系统需求
      45结果与讨论
      参考文献
      第5章使用云服务的基于IoT的智能考勤监控设备
      51简介
      52云
      53使用物联网的传感器
      54云和物联网的融合
      55云和物联网:集成的驱动力
      56基于云的物联网集成的开放性问题
      57平台
      58开放挑战
      59物联网支撑技术及云服务框架
      510物联网虚拟化
      511现有考勤监控系统存在的问题
      512智能考勤系统硬件支持
      513智能考勤系统软件支持
      514考勤监控系统架构
      515智能考勤所面临的挑战
      参考文献
      第6章基于云的工业物联网设备的数据加密
      61简介
      62文献综述
      63前提条件
      64系统原理
      641研究中的假设
      642研究中使用的符号
      643系统工作流程
      65研究分析
      651数据可靠性
      652计算时间
      66结论
      参考文献
      第7章物联网技术中的网络攻击分析和攻击模式
      71简介
      711基于物联网的网络及相关安全问题
      712网络威胁检测安全系统的需求
      713网络威胁管理
      72网络攻击的分类和分类学
      721基于目的
      722根据介入的严重程度
      723法律上分类
      724基于范围
      725基于网络类型
      73网络入侵的建模技术和范例
      731钻石建模
      732杀伤链建模
      733攻击图技术
      74评估支持物联网的网络攻击
      741分类评估和入侵检测
      742基于数据挖掘技术的计算机网络攻击分析
      75针对网络攻击的映射
      751工业系统和SCADA系统
      752运输系统
      753医疗系统和物联网健康设备
      76下一步的发展和结论
      参考文献
      第8章物联网技术的网络攻击分析和安全性特性综述
      81简介
      811物联网设备
      812云基础设施
      813网关
      814物联网架构
      82物联网技术和服务概述
      821各种物联网应用中使用的传感器
      822物联网的应用
      83物联网设备的漏洞、攻击和安全威胁
      831物联网的安全威胁
      832网络安全挑战
      833物联网攻击
      84各种解决网络安全和物联网攻击技术的比较研究
      85用于解决物联网数据隐私和访问隐私问题的不同
      技术
      851数据隐私
      852访问隐私
      853物联网安全的机器学习(ML)方法
      86解决物联网安全相关问题的数据加密和解密技术:
      案例研究
      861Base64加密算法
      862实施
      863电路图
      864工作流程图
      865物联网设备之间的安全数据传输分析
      87结论和未来研究领域
      参考文献
      第9章物联网设备认证
      91简介
      92物联网验证与授权
      921文献综述
      922挑战和研究问题
      93物联网中的认证机制
      931静态环境和动态环境
      932集中式方法
      933分布式方法
      934局部集中全球分布
      94基于Fog的物联网设备验证
      941网络环境
      942授权
      943基于代理的身份验证方法
      944性能参数
      95结论
      参考文献
      第10章软件定义网络与物联网安全
      101简介
      1011传统架构的限制
      1012软件定义网络(SDN)
      1013OpenFlow协议
      102相关研究
      1021安全物联网的安全SDN平台
      1022建议的体系结构
      1023物联网的安全SDN框架
      1024IoT-SDN集成
      103SDN技术面临的挑战
      104SDN的物联网革命
      105结论
      参考文献
      ⅩⅩ第11章基于非对称加密算法的远程医疗信息系统用户认证
      方案111简介
      112文献综述
      1121前提条件
      1122初步计算
      113拟用方法说明
      1131医生注册阶段
      1132患者登记阶段
      1133登录和认证阶段
      114提出的方案分析
      1141安全需求分析
      1142计算成本分析
      1143对比分析
      115结论
      参考文献
      第12章非法EPR修改:物联网医疗系统的主要威胁及通过盲
      取证方法的补救措施121简介
      122基于物联网的医疗保健框架
      123物联网医疗保健的安全挑战
      1231基于物联网的医疗系统中的安全攻击
      1232物联网医疗中的数据修改攻击
      1233医疗保健面临的挑战
      124物联网医疗保健系统中数据修改的安全解决方案
      1241主动解决方案:医学图像的数字水印
      1242被动解决方案:用于医学图像真实性检测的法医
      解决方案
      125结论
      参考文献
      第13章物联网基础与应用
      131简介
      132挑战
      1321可扩展性
      1322技术标准化
      1323互操作性
      1324软件复杂性
      1325数据容量和数据解读
      1326容错
      1327网络
      1328隐私和安全问题
      133物联网及其应用
      1331智慧家居
      1332智能可穿戴设备
      1333智慧城市
      1334智能停车
      1335智慧农业
      1336鱼类养殖
      1337灾害管理
      134结论
      参考文献
      第14章物联网的物理层安全方法
      141简介
      1411保密的常规系统模型
      1412实际窃听信道场景
      1413多输入多输出系统
      142相关研究
      143加密技术与物理层安全
      144窃听的分类
      1441主动窃听
      1442被动窃听
      145物理层安全性能指标
      1451信道状态信息
      1452保密速率
      1453遍历保密容量/速率
      1454安全中断概率
      1455非零安全容量概率
      1456安全中断容量
      1457安全区域/安全中断区域
      1458安全自由度
      1459其他保密性能指标
      146无线衰落信道
      1461α-η-κ-μ衰落信道
      1462双阴影κ-μ衰落信道
      147阴影对保密性能的影响
      148结论
      参考文献
      第15章物联网灌溉系统
      151简介
      152与物联网相关的简要文献综述
      153物联网设备
      1531云平台
      1532使用物联网的实现
      154物联网安全问题
      155农业物联网模型的硬件支持
      1551Arduino
      1552Arduino Uno
      1553Wi-Fi网络解决方案(ESP8266)
      1554土壤水分传感器硬件支持
      1555农业物联网实施中使用的软件
      156智慧农业的工作原理
      1561Arduino IDE软件中的初始设置
      1562与Arduino的ESP8266-01接口
      1563运行代码
      157实验工作
      158结论和未来的增强
      参考文献
      第16章基于物联网架构的隐私和安全挑战
      161物联网基础
      162物联网的基本要素
      163特征
      164对象的分类
      1641电源管理
      1642通信
      1643功能属性
      1644本地用户界面
      1645硬件和软件资源
      165传统TCP/IP层方法存在的问题
      166标准和网络协议
      1661数据链路层
      1662网络层路由协议
      1663网络层的封装协议
      1664应用层协议
      167物联网应用
      168技术挑战的类别
      1681安全性
      1682连通性
      1683兼容性和寿命
      1684标准
      1685智能分析和行动
      169试验台和模拟
      1610隐私和安全
      1611物联网安全架构
      16111感知层
      16112网络层
      16113传输层
      16114应用层
      1612物联网应用中基于概率的信任建立技术
      1613总结
      参考文献
      贡献者

      内容摘要
      本书使用安全工程和隐私设计原则来设计一个安全的物联网生态系统和网络安全的实施解决方案,引导读者从了解物联网技术的安全问题开始,到解决如何将其应用于各个领域,如何应对安全挑战,如何为物联网设备构建安全基础设施等问题。本书应用物联网的基础设施中存在的安全威胁与传统临时的或基础设施网络区分开来,全面讨论了物联网中射频识别和无线传感器网络的安全挑战和解决方案。本书将帮助相关研究人员和从业人员了解物联网的安全架构和安全对策研究的最新进展。本书作者为世界各地顶尖的物联网安全专家,他们介绍了自己关于不同物联网安全方面的看法和成果。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看