成功加入购物车
物联网的安全与隐私范式
方建华 ;方健梅;孙华刚;王传双 / 国防工业出版社 / 2025-07 / 平装
售价 ¥ 114.24 6.8折
定价 ¥168.00
品相 全新
延迟发货说明
上书时间2026-03-21
卖家超过10天未登录
本书使用安全工程和隐私设计原则来设计一个安全的物联网生态系统和网络安全的实施解决方案,引导读者从了解物联网技术的安全问题开始,到解决如何将其应用于各个领域,如何应对安全挑战,如何为物联网设备构建安全基础设施等问题。本书应用物联网的基础设施中存在的安全威胁与传统临时的或基础设施网络区分开来,全面讨论了物联网中射频识别和无线传感器网络的安全挑战和解决方案。本书将帮助相关研究人员和从业人员了解物联网的安全架构和安全对策研究的近期新进展。本书作者为世界各地很好的物联网安全专家,他们介绍了自己关于不同物联网安全方面的看法和成果。
32286部队工程师,山东大学机械工程学院博士毕业,参与编写图书2部,发表论文10多篇。承担过“工程机械抗性消声器设计与性能改进”“纳米油料应用技术研究”等科研项目。
11简介 12物联网场景的关键模块和组件 13全局场景 14用于物联网设备索引的著名搜索引擎 15Shodan物联网搜索引擎 16对物联网环境的攻击 17智慧城市中的物联网集成安全远程医疗交付 18基于区块链的安全机制,应用于家庭自动化和智慧城市 安全管理 181区块链的关键层面 182智慧城市和家庭自动化区块链的使用 183使用区块链实现生成离散值 184基于物联网的安全场景区块链 19结论 参考文献 第2章异构智能交通系统:网络安全问题、欧盟法规与经济 综述21简介 22运输部门的网络攻击 23自动化和联网车辆的交通流量 231使用四要素框架对联网和自动驾驶车辆排进行 建模 232自动化和联网交通流研究的机遇和挑战 24车辆联网与道路吞吐量 25转型地区联网、合作和自动化运输所需的信息和通信 技术基础设施 251自动化水平和自动化水平的过渡 252TransAID的范围和概念 26对联网车辆的攻击 261黑客攻击联网车辆的历史 262远程汽车黑客的现状 263入侵汽车的方法 264现有技术不足以满足未来需求 265未来对联网车辆的攻击和可能的防御 27欧盟在联网车辆和自动驾驶车辆部署中的作用及法规 28联网车辆和自动驾驶车辆对经济的影响 29结论 参考文献 第3章物联网应用的Fog平台:需求、调查和未来方向 31简介 32Fog计算是什么? 321Fog计算 322物联网中的Fog计算:事物Fog 323车辆Fog计算 33Fog计算与其他类似分布式计算平台的比较 34Fog计算环境及局限性 341Fog计算环境 342Fog计算元素:Fog节点 343Fog计算的局限性 35Fog计算平台的设计目标、要求和面临的挑战 351Fog计算的设计目标 352Fog计算平台要求 353构建有效的Fog计算平台面临的挑战 36优选进的Fog计算架构和平台 361用于特定领域或应用程序的Fog计算架构 362Fog平台和框架 37物联网在Fog计算中的应用 371健康护理 372智慧城市 38Fog计算平台未来研究方向 39结论 参考文献 第4章基于IoT的智能汽车安全系统 41简介 411动机 412研究目的 413目标 414章节组织 42文献综述 421现有模型/研究概述 422调查发现的总结/差距 43提出系统概述 431简介和相关概念 432提出系统的框架和架构/模块 433提出系统模型 44提出系统分析与设计 441需求分析 442产品需求 443操作要求 444系统需求 45结果与讨论 参考文献 第5章使用云服务的基于IoT的智能考勤监控设备 51简介 52云 53使用物联网的传感器 54云和物联网的融合 55云和物联网:集成的驱动力 56基于云的物联网集成的开放性问题 57平台 58开放挑战 59物联网支撑技术及云服务框架 510物联网虚拟化 511现有考勤监控系统存在的问题 512智能考勤系统硬件支持 513智能考勤系统软件支持 514考勤监控系统架构 515智能考勤所面临的挑战 参考文献 第6章基于云的工业物联网设备的数据加密 61简介 62文献综述 63前提条件 64系统原理 641研究中的假设 642研究中使用的符号 643系统工作流程 65研究分析 651数据可靠性 652计算时间 66结论 参考文献 第7章物联网技术中的网络攻击分析和攻击模式 71简介 711基于物联网的网络及相关安全问题 712网络威胁检测安全系统的需求 713网络威胁管理 72网络攻击的分类和分类学 721基于目的 722根据介入的严重程度 723法律上分类 724基于范围 725基于网络类型 73网络入侵的建模技术和范例 731钻石建模 732杀伤链建模 733攻击图技术 74评估支持物联网的网络攻击 741分类评估和入侵检测 742基于数据挖掘技术的计算机网络攻击分析 75针对网络攻击的映射 751工业系统和SCADA系统 752运输系统 753医疗系统和物联网健康设备 76下一步的发展和结论 参考文献 第8章物联网技术的网络攻击分析和安全性特性综述 81简介 811物联网设备 812云基础设施 813网关 814物联网架构 82物联网技术和服务概述 821各种物联网应用中使用的传感器 822物联网的应用 83物联网设备的漏洞、攻击和安全威胁 831物联网的安全威胁 832网络安全挑战 833物联网攻击 84各种解决网络安全和物联网攻击技术的比较研究 85用于解决物联网数据隐私和访问隐私问题的不同 技术 851数据隐私 852访问隐私 853物联网安全的机器学习(ML)方法 86解决物联网安全相关问题的数据加密和解密技术: 案例研究 861Base64加密算法 862实施 863电路图 864工作流程图 865物联网设备之间的安全数据传输分析 87结论和未来研究领域 参考文献 第9章物联网设备认证 91简介 92物联网验证与授权 921文献综述 922挑战和研究问题 93物联网中的认证机制 931静态环境和动态环境 932集中式方法 933分布式方法 934局部集中全球分布 94基于Fog的物联网设备验证 941网络环境 942授权 943基于代理的身份验证方法 944性能参数 95结论 参考文献 第10章软件定义网络与物联网安全 101简介 1011传统架构的 1012软件定义网络(SDN) 1013OpenFlow协议 102相关研究 1021安全物联网的安全SDN平台 1022建议的体系结构 1023物联网的安全SDN框架 1024IoT-SDN集成 103SDN技术面临的挑战 104SDN的物联网革命 105结论 参考文献 ⅩⅩ第11章基于非对称加密算法的远程医疗信息系统用户认证 方案111简介 112文献综述 1121前提条件 1122初步计算 113拟用方法说明 1131医生注册阶段 1132患者登记阶段 1133登录和认证阶段 114提出的方案分析 1141安全需求分析 1142计算成本分析 1143对比分析 115结论 参考文献 第12章非法EPR修改:物联网医疗系统的主要威胁及通过盲 取证方法的补救措施121简介 122基于物联网的医疗保健框架 123物联网医疗保健的安全挑战 1231基于物联网的医疗系统中的安全攻击 1232物联网医疗中的数据修改攻击 1233医疗保健面临的挑战 124物联网医疗保健系统中数据修改的安全解决方案 1241主动解决方案:医学图像的数字水印 1242被动解决方案:用于医学图像真实性检测的法医 解决方案 125结论 参考文献 第13章物联网基础与应用 131简介 132挑战 1321可扩展性 1322技术标准化 1323互操作性 1324软件复杂性 1325数据容量和数据解读 1326容错 1327网络 1328隐私和安全问题 133物联网及其应用 1331智慧家居 1332智能可穿戴设备 1333智慧城市 1334智能停车 1335智慧农业 1336鱼类养殖 1337灾害管理 134结论 参考文献 第14章物联网的物理层安全方法 141简介 1411保密的常规系统模型 1412实际窃.听信道场景 1413多输入多输出系统 142相关研究 143加密技术与物理层安全 144窃.听的分类 1441主动窃.听 1442被动窃.听 145物理层安全性能指标 1451信道状态信息 1452保密速率 1453遍历保密容量/速率 1454安全中断概率 1455非零安全容量概率 1456安全中断容量 1457安全区域/安全中断区域 1458安全自由度 1459其他保密性能指标 146无线衰落信道 1461α-η-κ-μ衰落信道 1462双阴影κ-μ衰落信道 147阴影对保密性能的影响 148结论 参考文献 第15章物联网灌溉系统 151简介 152与物联网相关的简要文献综述 153物联网设备 1531云平台 1532使用物联网的实现 154物联网安全问题 155农业物联网模型的硬件支持 1551Arduino 1552Arduino Uno 1553Wi-Fi网络解决方案(ESP8266) 1554土壤水分传感器硬件支持 1555农业物联网实施中使用的软件 156智慧农业的工作原理 1561Arduino IDE软件中的初始设置 1562与Arduino的ESP8266-01接口 1563运行代码 157实验工作 158结论和未来的增强 参考文献 第16章基于物联网架构的隐私和安全挑战 161物联网基础 162物联网的基本要素 163特征 164对象的分类 1641电源管理 1642通信 1643功能属性 1644本地用户界面 1645硬件和软件资源 165传统TCP/IP层方法存在的问题 166标准和网络协议 1661数据链路层 1662网络层路由协议 1663网络层的封装协议 1664应用层协议 167物联网应用 168技术挑战的类别 1681安全性 1682连通性 1683兼容性和寿命 1684标准 1685智能分析和行动 169试验台和模拟 1610隐私和安全 1611物联网安全架构 16111感知层 16112网络层 16113传输层 16114应用层 1612物联网应用中基于概率的信任建立技术 1613总结 参考文献 贡献者
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30