正版现货 可开具图书发票 下单后当天即可发货
-
作者:
编者:(印度)苏维克·帕尔//(西班牙)维森特·加西亚·迪亚斯//(越南)达克恩勒|译者:方建华//方健梅//孙华刚//王传双
-
出版社:
国防工业
-
ISBN:
9787118135794
-
出版时间:
2025-07
-
装帧:
其他
-
开本:
16开
-
作者:
编者:(印度)苏维克·帕尔//(西班牙)维森特·加西亚·迪亚斯//(越南)达克恩勒|译者:方建华//方健梅//孙华刚//王传双
-
出版社:
国防工业
-
ISBN:
9787118135794
-
出版时间:
2025-07
售价
¥
110.64
6.6折
定价
¥168.00
品相
全新
上书时间2025-10-18
卖家超过10天未登录
-
-
商品描述:
-
作者简介
32286部队工程师,山东大学机械工程学院博士毕业,参与编写图书2部,发表论文10多篇。承担过“工程机械抗性消声器设计与性能改进”“纳米油料应用技术研究”等科研项目。
目录
11简介
12物联网场景的关键模块和组件
13全局场景
14用于物联网设备索引的著名搜索引擎
15Shodan物联网搜索引擎
16对物联网环境的攻击
17智慧城市中的物联网集成安全远程医疗交付
18基于区块链的安全机制,应用于家庭自动化和智慧城市
安全管理
181区块链的关键层面
182智慧城市和家庭自动化区块链的使用
183使用区块链实现生成离散值
184基于物联网的安全场景区块链
19结论
参考文献
第2章异构智能交通系统:网络安全问题、欧盟法规与经济
综述21简介
22运输部门的网络攻击
23自动化和联网车辆的交通流量
231使用四要素框架对联网和自动驾驶车辆排进行
建模
232自动化和联网交通流研究的机遇和挑战
24车辆联网与道路吞吐量
25转型地区联网、合作和自动化运输所需的信息和通信
技术基础设施
251自动化水平和自动化水平的过渡
252TransAID的范围和概念
26对联网车辆的攻击
261黑客攻击联网车辆的历史
262远程汽车黑客的现状
263入侵汽车的方法
264现有技术不足以满足未来需求
265未来对联网车辆的攻击和可能的防御
27欧盟在联网车辆和自动驾驶车辆部署中的作用及法规
28联网车辆和自动驾驶车辆对经济的影响
29结论
参考文献
第3章物联网应用的Fog平台:需求、调查和未来方向
31简介
32Fog计算是什么?
321Fog计算
322物联网中的Fog计算:事物Fog
323车辆Fog计算
33Fog计算与其他类似分布式计算平台的比较
34Fog计算环境及局限性
341Fog计算环境
342Fog计算元素:Fog节点
343Fog计算的局限性
35Fog计算平台的设计目标、要求和面临的挑战
351Fog计算的设计目标
352Fog计算平台要求
353构建有效的Fog计算平台面临的挑战
36最先进的Fog计算架构和平台
361用于特定领域或应用程序的Fog计算架构
362Fog平台和框架
37物联网在Fog计算中的应用
371健康护理
372智慧城市
38Fog计算平台未来研究方向
39结论
参考文献
第4章基于IoT的智能汽车安全系统
41简介
411动机
412研究目的
413目标
414章节组织
42文献综述
421现有模型/研究概述
422调查发现的总结/差距
43提出系统概述
431简介和相关概念
432提出系统的框架和架构/模块
433提出系统模型
44提出系统分析与设计
441需求分析
442产品需求
443操作要求
444系统需求
45结果与讨论
参考文献
第5章使用云服务的基于IoT的智能考勤监控设备
51简介
52云
53使用物联网的传感器
54云和物联网的融合
55云和物联网:集成的驱动力
56基于云的物联网集成的开放性问题
57平台
58开放挑战
59物联网支撑技术及云服务框架
510物联网虚拟化
511现有考勤监控系统存在的问题
512智能考勤系统硬件支持
513智能考勤系统软件支持
514考勤监控系统架构
515智能考勤所面临的挑战
参考文献
第6章基于云的工业物联网设备的数据加密
61简介
62文献综述
63前提条件
64系统原理
641研究中的假设
642研究中使用的符号
643系统工作流程
65研究分析
651数据可靠性
652计算时间
66结论
参考文献
第7章物联网技术中的网络攻击分析和攻击模式
71简介
711基于物联网的网络及相关安全问题
712网络威胁检测安全系统的需求
713网络威胁管理
72网络攻击的分类和分类学
721基于目的
722根据介入的严重程度
723法律上分类
724基于范围
725基于网络类型
73网络入侵的建模技术和范例
731钻石建模
732杀伤链建模
733攻击图技术
74评估支持物联网的网络攻击
741分类评估和入侵检测
742基于数据挖掘技术的计算机网络攻击分析
75针对网络攻击的映射
751工业系统和SCADA系统
752运输系统
753医疗系统和物联网健康设备
76下一步的发展和结论
参考文献
第8章物联网技术的网络攻击分析和安全性特性综述
81简介
811物联网设备
812云基础设施
813网关
814物联网架构
82物联网技术和服务概述
821各种物联网应用中使用的传感器
822物联网的应用
83物联网设备的漏洞、攻击和安全威胁
831物联网的安全威胁
832网络安全挑战
833物联网攻击
84各种解决网络安全和物联网攻击技术的比较研究
85用于解决物联网数据隐私和访问隐私问题的不同
技术
851数据隐私
852访问隐私
853物联网安全的机器学习(ML)方法
86解决物联网安全相关问题的数据加密和解密技术:
案例研究
861Base64加密算法
862实施
863电路图
864工作流程图
865物联网设备之间的安全数据传输分析
87结论和未来研究领域
参考文献
第9章物联网设备认证
91简介
92物联网验证与授权
921文献综述
922挑战和研究问题
93物联网中的认证机制
931静态环境和动态环境
932集中式方法
933分布式方法
934局部集中全球分布
94基于Fog的物联网设备验证
941网络环境
942授权
943基于代理的身份验证方法
944性能参数
95结论
参考文献
第10章软件定义网络与物联网安全
101简介
1011传统架构的限制
1012软件定义网络(SDN)
1013OpenFlow协议
102相关研究
1021安全物联网的安全SDN平台
1022建议的体系结构
1023物联网的安全SDN框架
1024IoT-SDN集成
103SDN技术面临的挑战
104SDN的物联网革命
105结论
参考文献
ⅩⅩ第11章基于非对称加密算法的远程医疗信息系统用户认证
方案111简介
112文献综述
1121前提条件
1122初步计算
113拟用方法说明
1131医生注册阶段
1132患者登记阶段
1133登录和认证阶段
114提出的方案分析
1141安全需求分析
1142计算成本分析
1143对比分析
115结论
参考文献
第12章非法EPR修改:物联网医疗系统的主要威胁及通过盲
取证方法的补救措施121简介
122基于物联网的医疗保健框架
123物联网医疗保健的安全挑战
1231基于物联网的医疗系统中的安全攻击
1232物联网医疗中的数据修改攻击
1233医疗保健面临的挑战
124物联网医疗保健系统中数据修改的安全解决方案
1241主动解决方案:医学图像的数字水印
1242被动解决方案:用于医学图像真实性检测的法医
解决方案
125结论
参考文献
第13章物联网基础与应用
131简介
132挑战
1321可扩展性
1322技术标准化
1323互操作性
1324软件复杂性
1325数据容量和数据解读
1326容错
1327网络
1328隐私和安全问题
133物联网及其应用
1331智慧家居
1332智能可穿戴设备
1333智慧城市
1334智能停车
1335智慧农业
1336鱼类养殖
1337灾害管理
134结论
参考文献
第14章物联网的物理层安全方法
141简介
1411保密的常规系统模型
1412实际窃听信道场景
1413多输入多输出系统
142相关研究
143加密技术与物理层安全
144窃听的分类
1441主动窃听
1442被动窃听
145物理层安全性能指标
1451信道状态信息
1452保密速率
1453遍历保密容量/速率
1454安全中断概率
1455非零安全容量概率
1456安全中断容量
1457安全区域/安全中断区域
1458安全自由度
1459其他保密性能指标
146无线衰落信道
1461α-η-κ-μ衰落信道
1462双阴影κ-μ衰落信道
147阴影对保密性能的影响
148结论
参考文献
第15章物联网灌溉系统
151简介
152与物联网相关的简要文献综述
153物联网设备
1531云平台
1532使用物联网的实现
154物联网安全问题
155农业物联网模型的硬件支持
1551Arduino
1552Arduino Uno
1553Wi-Fi网络解决方案(ESP8266)
1554土壤水分传感器硬件支持
1555农业物联网实施中使用的软件
156智慧农业的工作原理
1561Arduino IDE软件中的初始设置
1562与Arduino的ESP8266-01接口
1563运行代码
157实验工作
158结论和未来的增强
参考文献
第16章基于物联网架构的隐私和安全挑战
161物联网基础
162物联网的基本要素
163特征
164对象的分类
1641电源管理
1642通信
1643功能属性
1644本地用户界面
1645硬件和软件资源
165传统TCP/IP层方法存在的问题
166标准和网络协议
1661数据链路层
1662网络层路由协议
1663网络层的封装协议
1664应用层协议
167物联网应用
168技术挑战的类别
1681安全性
1682连通性
1683兼容性和寿命
1684标准
1685智能分析和行动
169试验台和模拟
1610隐私和安全
1611物联网安全架构
16111感知层
16112网络层
16113传输层
16114应用层
1612物联网应用中基于概率的信任建立技术
1613总结
参考文献
贡献者
内容摘要
本书使用安全工程和隐私设计原则来设计一个安全的物联网生态系统和网络安全的实施解决方案,引导读者从了解物联网技术的安全问题开始,到解决如何将其应用于各个领域,如何应对安全挑战,如何为物联网设备构建安全基础设施等问题。本书应用物联网的基础设施中存在的安全威胁与传统临时的或基础设施网络区分开来,全面讨论了物联网中射频识别和无线传感器网络的安全挑战和解决方案。本书将帮助相关研究人员和从业人员了解物联网的安全架构和安全对策研究的最新进展。本书作者为世界各地顶尖的物联网安全专家,他们介绍了自己关于不同物联网安全方面的看法和成果。
孔网啦啦啦啦啦纺织女工火锅店第三课
开播时间:09月02日 10:30
即将开播,去预约

直播中,去观看