新書推薦:
《
詹姆斯·伍德系列:不负责任的自我:论笑与小说(“美国图书评论奖”入围作品 当代重要文学批评家詹姆斯·伍德对“文学中的笑与喜剧”的精湛研究)
》
售價:NT$
398.0
《
武当内家散手
》
售價:NT$
230.0
《
诛吕:“诸吕之乱”的真相与吕太后时期的权力结构
》
售價:NT$
454.0
《
炙野(全2册)
》
售價:NT$
356.0
《
女人的胜利
》
售價:NT$
255.0
《
数据有道:数据分析+图论与网络+微课+Python编程(鸢尾花数学大系:从加减乘除到机器学习)
》
售價:NT$
1214.0
《
500万次倾听:陪伤心的人聊聊
》
售價:NT$
245.0
《
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
》
售價:NT$
367.0
|
內容簡介: |
《物联网技术应用与安全》采用技术分析与场景描述相结合的模式,围绕物联网体系结构、关键技术和安全防控等方面进行系统的介绍。《物联网技术应用与安全》主要包括物联网概述、物联网基础知识、物联网数据服务、场景角度的IoT安全、技术角度的IoT安全、物联网流量安全、区块链与物联网安全七部分内容。
|
目錄:
|
目录
第1章 物联网概述 1
1.1 物联网的起源与发展 1
1.1.1 物联网的内涵 1
1.1.2 物联网的起源与历史 2
1.1.3 物联网的发展现状 3
1.2 物联网的体系结构 3
1.2.1 三层模型 4
1.2.2 五层模型 5
1.2.3 七层模型 6
1.3 物联网平台及应用技术 7
1.3.1 物联网平台组件 8
1.3.2 物联网通信协议的选择 9
1.3.3 物联网平台主要作用 10
1.3.4 物联网平台的选择 11
1.4 物联网的安全技术 13
1.4.1 物联网应用 13
1.4.2 物联网安全需求 13
1.4.3 物联网架构及安全问题 14
1.4.4 新技术驱动安全 15
1.5 本章小结 16
第2章 物联网基础知识 17
2.1 数据感知 17
2.1.1 物联网传感器分析 17
2.1.2 感知层关键技术 19
2.2 通信协议 22
2.2.1 IoT的通信需求 22
2.2.2 现有通信技术 25
2.2.3 针对IoT的5G无线增强技术 35
2.3 资源管理 40
2.3.1 进程管理 40
2.3.2 内存管理 41
2.3.3 能源管理 42
2.3.4 通信管理 43
2.3.5 文件管理 48
2.4 本章小结 49
第3章 物联网数据服务 50
3.1 数据融合 50
3.1.1 分布式环境 51
3.1.2 异构环境 56
3.1.3 非线性环境 57
3.1.4 目标跟踪 63
3.2 物联网大数据分析 67
3.2.1 物联网数据分析 67
3.2.2 物联网与大数据的融合 68
3.2.3 用于大数据分析的物联网结构 69
3.2.4 物联网数据分析的问题 70
3.3 物联网与云计算 70
3.3.1 物联网与云计算的集成 71
3.3.2 云物联网的应用 72
3.4 本章小结 73
第4章 场景角度的IoT 安全 75
4.1 智能电网 75
4.1.1 场景描述 75
4.1.2 物联网在智能电网的应用 77
4.1.3 智能电网的安全隐患 81
4.2 智能家居 85
4.2.1 场景描述 85
4.2.2 基于关键场所中安装的设备的攻击 86
4.2.3 基于非关键设施中安装的设备的攻击 89
4.3 智能交通 92
4.3.1 场景描述 92
4.3.2 物联网导致的ITS系统攻击 95
4.4 本章小结 104
第5章 技术角度的IoT安全 105
5.1 感知层安全技术 105
5.1.1 RFID安全技术 105
5.1.2 无线传感网络安全技术 107
5.1.3 位置服务安全技术 109
5.2 传输层安全技术 116
5.2.1 无线局域网安全技术 116
5.2.2 AdHoc网络安全技术 120
5.2.3 低功耗广域网络安全技术 125
5.3 应用层安全技术 130
5.3.1 云计算安全 130
5.3.2 边缘计算安全 137
5.4 本章小结 147
第6章 物联网流量安全 148
6.1 物联网流量类型 148
6.1.1 通信流量 149
6.1.2 计算流量 149
6.1.3 服务流量 150
6.1.4 物联网设备特定属性 150
6.2 传统分析方法 151
6.2.1 分析方法 151
6.2.2 分析案例 152
6.3 机器学习分析方法 157
6.4 深度学习分析方法 163
6.4.1 物联网设备网络流量 164
6.4.2 安卓设备流量 169
6.5 物联网流量的可信度评估 174
6.5.1 入侵检测 175
6.5.2 基于流量的信任度计算 176
6.5.3 物联网时代的流量处理 177
6.5.4 案例分析 178
6.6 本章小结 181
第7章 区块链与物联网安全 183
7.1 链式区块链 183
7.1.1 区块链特征 183
7.1.2 区块结构 184
7.1.3 共识算法 184
7.2 DAG区块链 187
7.2.1 IoTA 189
7.2.2 NXT 190
7.2.3 Orumesh 190
7.3 区块链在物联网中的应用 191
7.3.1 智慧城市 191
7.3.2 智能家居 194
7.3.3 智能财产 195
7.3.4 智能制造 196
7.3.5 DAG应用 197
7.4 本章小结 198
参考文献 199
|
|