fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页工业技术电子通信物联网的安全与隐私范式 信息技术 计算机科学 国防工业出版社 东东图书 正版

物联网的安全与隐私范式 信息技术 计算机科学 国防工业出版社 东东图书 正版

作者:[印度]苏维克·帕尔(Souvik,Pal)著; 方建华等 ?译; 出版社:国防工业出版社 出版时间:2025年05月 

ISBN: 9787118135794
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €93.99

类别: 工业技术 新书热卖榜, 电子通信 SKU:686def5df9959e835586c9a3 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787118135794

内容简介

本书使用安全工程和隐私设计原则来设计一个安全的物联网生态系统和网络安全的实施解决方案,引导读者从了解物联网技术的安全问题开始,到解决如何将其应用于各个领域,如何应对安全挑战,如何为物联网设备构建安全基础设施等问题。本书应用物联网的基础设施中存在的安全威胁与传统临时的或基础设施网络区分开来,全面讨论了物联网中射频识别和无线传感器网络的安全挑战和解决方案。本书将帮助相关研究人员和从业人员了解物联网的安全架构和安全对策研究的最新进展。本书作者为世界各地顶尖的物联网安全专家,他们介绍了自己关于不同物联网安全方面的看法和成果。

目  录

第 1 章 物联网家庭和智慧城市自动化的入侵检测与防范

1.1 简介

1.2 物联网场景的关键模块和组件

1.3 全局场景

1.4 用于物联网设备索引的著名搜索引擎

1.5 Shodan 物联网搜索引擎

1.6 对物联网环境的攻击

1.7 智慧城市中的物联网集成安全远程医疗交付

1.8 基于区块链的安全机制,应用于家庭自动化和智慧城市安全管理

1.8.1 区块链的关键层面

1.8.2 智慧城市和家庭自动化区块链的使用

1.8.3 使用区块链实现生成离散值

1.8.4 基于物联网的安全场景区块链

1.9 结论

参考文献

第 2 章 异构智能交通系统:网络安全问题、欧盟法规与经济综述

2.1 简介

2.2 运输部门的网络攻击

2.3 自动化和联网车辆的交通流量

2.3.1 使用四要素框架对联网和自动驾驶车辆排进行建模

2.3.2 自动化和联网交通流研究的机遇和挑战

2.4 车辆联网与道路吞吐量

2.5 转型地区联网、合作和自动化运输所需的信息和通信技术基础设施

2.5.1 自动化水平和自动化水平的过渡

2.5.2 TransAID 的范围和概念

2.6 对联网车辆的攻击

2.6.1 黑客攻击联网车辆的历史

2.6.2 远程汽车黑客的现状

2.6.3 入侵汽车的方法

2.6.4 现有技术不足以满足未来需求

2.6.5 未来对联网车辆的攻击和可能的防御

2.7 欧盟在联网车辆和自动驾驶车辆部署中的作用及法规

2.8 联网车辆和自动驾驶车辆对经济的影响

2.9 结论

参考文献

第 3 章 物联网应用的 Fog 平台:需求、调查和未来方向

3.1 简介

3.2 Fog 计算是什么?

3.2.1 Fog 计算

3.2.2 物联网中的 Fog 计算:事物 Fog

3.2.3 车辆 Fog 计算

3.3 Fog 计算与其他类似分布式计算平台的比较

3.4 Fog 计算环境及局限性

3.4.1 Fog 计算环境

3.4.2 Fog 计算元素:Fog 节点

3.4.3 Fog 计算的局限性

3.5 Fog 计算平台的设计目标、要求和面临的挑战

3.5.1 Fog 计算的设计目标

3.5.2 Fog 计算平台要求

3.5.3 构建有效的 Fog 计算平台面临的挑战

3.6 最先进的 Fog 计算架构和平台

3.6.1 用于特定领域或应用程序的 Fog 计算架构

3.6.2 Fog 平台和框架

3.7 物联网在 Fog 计算中的应用

3.7.1 健康护理

3.7.2 智慧城市

3.8 Fog 计算平台未来研究方向

3.9 结论

参考文献

第 4 章 基于 IoT 的智能汽车安全系统

4.1 简介

4.1.1 动机

4.1.2 研究目的

4.1.3 目标

4.1.4 章节组织

4.2 文献综述

4.2.1 现有模型 / 研究概述

4.2.2 调查发现的总结 / 差距

4.3 提出系统概述

4.3.1 简介和相关概念

4.3.2 提出系统的框架和架构 / 模块

4.3.3 提出系统模型

4.4 提出系统分析与设计

4.4.1 需求分析

4.4.2 产品需求

4.4.3 操作要求

4.4.4 系统需求

4.5 结果与讨论

参考文献

第 5 章 使用云服务的基于 IoT 的智能考勤监控设备

5.1 简介

5.2 云

5.3 使用物联网的传感器

5.4 云和物联网的融合

5.5 云和物联网:集成的驱动力

5.6 基于云的物联网集成的开放性问题

5.7 平台

5.8 开放挑战

5.9 物联网支撑技术及云服务框架

5.10 物联网虚拟化

5.11 现有考勤监控系统存在的问题

5.12 智能考勤系统硬件支持

5.13 智能考勤系统软件支持

5.14 考勤监控系统架构

5.15 智能考勤所面临的挑战

参考文献

第 6 章 基于云的工业物联网设备的数据加密

6.1 简介

6.2 文献综述

6.3 前提条件

6.4 系统原理

6.4.1 研究中的假设

6.4.2 研究中使用的符号

6.4.3 系统工作流程

6.5 研究分析

6.5.1 数据可靠性

6.5.2 计算时间

6.6 结论

参考文献

第 7 章 物联网技术中的网络攻击分析和攻击模式

7.1 简介

7.1.1 基于物联网的网络及相关安全问题

7.1.2 网络威胁检测安全系统的需求

7.1.3 网络威胁管理

7.2 网络攻击的分类和分类学

7.2.1 基于目的

7.2.2 根据介入的严重程度

7.2.3 法律上分类

7.2.4 基于范围

7.2.5 基于网络类型

7.3 网络入侵的建模技术和范例

7.3.1 钻石建模

7.3.2 杀伤链建模

7.3.3 攻击图技术

7.4 评估支持物联网的网络攻击

7.4.1 分类评估和入侵检测

7.4.2 基于数据挖掘技术的计算机网络攻击分析

7.5 针对网络攻击的映射

7.5.1 工业系统和 SCADA 系统

7.5.2 运输系统

7.5.3 医疗系统和物联网健康设备

7.6 下一步的发展和结论

参考文献

第 8 章 物联网技术的网络攻击分析和安全性特性综述

8.1 简介

8.1.1 物联网设备

8.1.2 云基础设施

8.1.3 网关

8.1.4 物联网架构

8.2 物联网技术和服务概述

8.2.1 各种物联网应用中使用的传感器

8.2.2 物联网的应用

8.3 物联网设备的漏洞、攻击和安全威胁

8.3.1 物联网的安全威胁

8.3.2 网络安全挑战

8.3.3 物联网攻击

8.4 各种解决网络安全和物联网攻击技术的比较研究

8.5 用于解决物联网数据隐私和访问隐私问题的不同技术

8.5.1 数据隐私

8.5.2 访问隐私

8.5.3 物联网安全的机器学习(ML)方法

8.6 解决物联网安全相关问题的数据加密和解密技术:案例研究

8.6.1 Base64 加密算法

8.6.2 实施

8.6.3 电路图

8.6.4 工作流程图

8.6.5 物联网设备之间的安全数据传输分析

8.7 结论和未来研究领域

参考文献

第 9 章 物联网设备认证

9.1 简介

9.2 物联网验证与授权

9.2.1 文献综述

9.2.2 挑战和研究问题

9.3 物联网中的认证机制

9.3.1 静态环境和动态环境

9.3.2 集中式方法

9.3.3 分布式方法

9.3.4 局部集中全球分布

9.4 基于 Fog 的物联网设备验证

9.4.1 网络环境

9.4.2 授权

9.4.3 基于代理的身份验证方法

9.4.4 性能参数

。。。。。。。。。。。。。。。。。。。。。。。。。

在线试读

抢先评论了 “物联网的安全与隐私范式 信息技术 计算机科学 国防工业出版社 东东图书 正版” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

大话5G 走进万物互联新时代

EUR €36.99
评分 5.00 / 5
加入购物车

信号与系统(第二版)(英文版)

EUR €53.99
阅读更多
缺货

精通开关电源设计(第2版)

EUR €58.99
评分 5.00 / 5
加入购物车

电气二次回路识图(第二版)

EUR €33.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略