登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』物联网安全技术

書城自編碼: 2911479
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 王浩 郑武 谢昊飞王平
國際書號(ISBN): 9787115432933
出版社: 人民邮电出版社
出版日期: 2016-09-01
版次: 1 印次: 1
頁數/字數: 191/
書度/開本: 128开 釘裝: 平装

售價:NT$ 270

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
汽车传感器结构·原理·检测·维修
《 汽车传感器结构·原理·检测·维修 》

售價:NT$ 500.0
怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!)
《 怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!) 》

售價:NT$ 296.0
罗马政治观念中的自由
《 罗马政治观念中的自由 》

售價:NT$ 230.0
中国王朝内争实录:宠位厮杀
《 中国王朝内争实录:宠位厮杀 》

售價:NT$ 281.0
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
《 凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典) 》

售價:NT$ 203.0
未来特工局
《 未来特工局 》

售價:NT$ 254.0
高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮)
《 高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮) 》

售價:NT$ 250.0
英国简史(刘金源教授作品)
《 英国简史(刘金源教授作品) 》

售價:NT$ 449.0

編輯推薦:
1.通俗易懂地介绍了物联网相关的各种安全机制
2.系统地总结了物联网安全方案、专题和研究成果
3.理论与实践相结合,*后一章介绍物联网安全平台的设计开发
內容簡介:
本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联网的密钥管理、物联网的认证机制、物联网的安全路由机制、第六章物联网安全时间同步、第七章物联网的安全访问控制机制、第八章物联网安全数据融合、物联网的入侵检测机制、物联网安全平台的开发。
關於作者:
王浩,博士,教授,澳大利亚CSIRO访问学者,现任工业物联网与网络化控制教育部重点实验室副主任,重庆邮电大学物联网工程教学研究部主任,获重庆市科技进步奖2项,重庆市技术发明1项,次作为子课题负责人承担国家科技重大专项新一代宽带无线移动通信网和国家863计划子项目的研究工作;在重要国际会议和权威学术刊物上发表论文20多篇,授权发明专利5项,出版专著1部。
目錄
第1章 物联网安全概述 1
1.1 物联网概述 1
1.1.1 物联网的起源与定义 1
1.1.2 物联网的体系架构 2
1.1.3 物联网的主要特点 3
1.1.4 物联网与互联网的关系 3
1.1.5 物联网的应用前景 4
1.2 物联网安全模型与安全特性 5
1.2.1 物联网安全模型 5
1.2.2 物联网安全特性 6
1.3 物联网面临的典型威胁和攻击 7
1.3.1 物联网面临的威胁 7
1.3.2 物联网面临的攻击 8
1.3.3 物联网的安全策略 8
1.4 物联网感知层传感器网络 9
1.4.1 传感器网络概述 9
1.4.2 传感器网络的安全体系模型 11
1.4.3 传感器网络的安全目标 12
1.4.4 传感器网络的安全防御方法 13
本章小结 17
练习题 14
第2章 物联网安全的密码学基础 15
2.1 密码学与密码系统 15
2.1.1 密码学概述 15
2.1.2 密码系统概述 16
2.2 密码体制的分类 17
2.2.1 对称密码体制 17
2.2.2 非对称密码体制 26
2.3 数据完整性算法 28
2.3.1 散列算法 28
2.3.2 数字签名 29
本章小结 32
练习题 33
第3章 物联网的密钥管理 34
3.1 密钥管理类型 34
3.2 密钥管理安全问题及安全需求 36
3.2.1 安全问题 36
3.2.2 安全需求 36
3.3 全局密钥管理方案 37
3.4 随机密钥预分配方案 37
3.4.1 随机预共享方案 37
3.4.2 q-composite随机预共享方案 41
3.5 基于矩阵的密钥管理方案 43
3.6 基于EBS的密钥管理方案 44
3.7 LEAP协议和SPINs协议 46
3.7.1 LEAP协议 46
3.7.2 SPINs协议 48
3.8 适用于WIA-PA标准的密钥管理方案 50
3.8.1 WIA-PA密钥管理架构 50
3.8.2 密钥分发 51
3.8.3 密钥更新 52
3.8.4 密钥撤销 53
3.8.5 默认密钥设置 53
3.8.6 密钥生存周期 53
本章小结 54
练习题 54
第4章 物联网认证机制 55
4.1 物联网认证机制的安全目标及分类 55
4.1.1 物联网认证机制的安全目标 55
4.1.2 物联网认证机制的分类 55
4.2 基于对称密码体制的认证协议 56
4.2.1 基于Hash运算的双向认证协议 57
4.2.2 基于分组密码算法的双向认证协议 58
4.3 基于非对称密码体制的认证 59
4.3.1 基于公钥密码体制的双向认证协议 60
4.3.2 基于RSA公钥算法的
TinyPK认证协议 62
4.3.3 基于ECC公钥算法的用户强认证协议 63
4.4 广播认证协议 63
4.4.1 TESLA广播认证协议 63
4.4.2 多级TESLA广播认证协议 66
4.5 基于中国剩余定理的广播认证协议 67
4.5.1 协议描述 67
4.5.2 协议分析 70
本章小结 75
练习题 75
第5章 物联网安全路由 76
5.1 物联网安全路由概述 76
5.2 面临的安全威胁 77
5.3 典型安全路由协议 79
5.3.1 安全信元中继路由协议 79
5.3.2 基于信誉度的安全路由协议 81
5.4 适用于WIA-PA网络的安全路由机制 83
5.4.1 基于认证管理和信任管理的安全路由架构 83
5.4.2 认证管理 84
5.4.3 信任管理 86
5.4.4 安全路由机制的实现 89
本章小结 96
练习题 97
第6章 物联网安全时间同步 98
6.1 物联网安全时间同步机制概述 98
6.2 典型的物联网时间同步算法 99
6.2.1 基于Receiver-Receiver同步算法 99
6.2.2 基于Pair-Wise的双向同步算法 100
6.2.3 基于Sender-Receiver 的单向同步算法 101
6.3 物联网时间同步面临的攻击 102
6.3.1 外部攻击 102
6.3.2 内部攻击 103
6.4 安全时间同步服务方案 104
6.4.1 方案设计 104
6.4.2 实施流程 105
6.4.3 方案分析 108
6.4.4 时间同步精度测试 108
6.4.5 攻击测试 109
6.4.6 安全开销分析 110
本章小结 111
练习题 111
第7章 物联网访问控制 112
7.1 访问控制简介 112
7.1.1 访问控制原理 112
7.1.2 访问控制策略的安全需求 113
7.2 访问控制策略的分类 114
7.2.1 自主访问控制策略 114
7.2.2 强制访问控制策略 115
7.2.3 基于角色的访问控制策略 117
7.2.4 基于属性的访问控制策略 119
7.3 基于受控对象的分布式访问控制机制 121
7.3.1 网络模型 122
7.3.2 控制方案 122
7.3.3 安全性分析 125
7.3.4 计算开销分析 126
7.3.5 结论 127
本章小结 127
练习题 128
第8章 物联网安全数据融合 129
8.1 安全数据融合概述 129
8.2 安全数据融合的分类及特点 130
8.3 数据融合面临的安全问题 131
8.3.1 安全威胁 131
8.3.2 安全需求 131
8.4 基于同态加密的安全数据融合 132
8.5 基于模式码和监督机制的数据融合安全方案 133
8.5.1 实施流程 133
8.5.2 博弈论验证 135
8.5.3 安全性分析 137
8.5.4 性能分析 137
8.6 基于分层路由的安全数据融合设计与开发 138
8.6.1 整体设计 138
8.6.2 系统实现 140
8.6.3 安全性分析 144
8.6.4 开销分析 146
本章小结 149
练习题 149
第9章 物联网的入侵检测 150
9.1 物联网入侵检测概述 150
9.1.1 入侵检测概述 150
9.1.2 入侵检测原理与模型 150
9.2 入侵检测系统分类 152
9.2.1 基于审计数据来源的入侵检测系统 152
9.2.2 基于数据审计方法的入侵检测系统 153
9.3 典型入侵检测模型与算法 154
9.3.1 分布式数据审计入侵检测模型 154
9.3.2 模式匹配与统计分析入侵检测模型 155
9.3.3 非合作博弈论入侵检测模型 155
9.3.4 基于贝叶斯推理的入侵检测算法 156
9.4 基于SRARMA的DoS攻击检测技术 157
9.4.1 系统结构设计 157
9.4.2 模型体系框架 158
9.4.3 方案实施流程 159
9.4.4 各模块的设计与实现 160
9.4.5 方案分析 166
本章小结 170
练习题 170
第10章 物联网安全系统实现 171
10.1 系统架构 171
10.2 系统设计与实现 172
10.2.1 安全通信协议栈设计 172
10.2.2 安全功能模块的设计与开发 173
10.3 可信物联网安全系统 187
本章小结 188
练习题 189
参考文献 190

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.