登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

『簡體書』物联网安全技术与实践

書城自編碼: 3822400
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: Chuan-Kun Wu[武传坤]
國際書號(ISBN): 9787121446627
出版社: 电子工业出版社
出版日期: 2022-12-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 342

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
Stable Diffusion人工智能AI绘画教程:从娱乐到商用
《 Stable Diffusion人工智能AI绘画教程:从娱乐到商用 》

售價:NT$ 510.0
暗黑历史书系·金雀花王朝(诞于乱世,亡于内战,战乱中重建秩序的英国)
《 暗黑历史书系·金雀花王朝(诞于乱世,亡于内战,战乱中重建秩序的英国) 》

售價:NT$ 406.0
数据存储架构与技术(第2版)
《 数据存储架构与技术(第2版) 》

售價:NT$ 467.0
甲骨文丛书·何以成诗:六朝诗赋中的思想传承与意义生成
《 甲骨文丛书·何以成诗:六朝诗赋中的思想传承与意义生成 》

售價:NT$ 411.0
楚兴:霸主时代的政治与战争
《 楚兴:霸主时代的政治与战争 》

售價:NT$ 562.0
从韩国到东亚:宫嶋博史的东亚史新解
《 从韩国到东亚:宫嶋博史的东亚史新解 》

售價:NT$ 416.0
新编历史小丛书:黄巢起义
《 新编历史小丛书:黄巢起义 》

售價:NT$ 129.0
暗黑历史书系·都铎王朝(从宗教改革到大航海时代,英国君主专制的黄金时代。)
《 暗黑历史书系·都铎王朝(从宗教改革到大航海时代,英国君主专制的黄金时代。) 》

售價:NT$ 406.0

建議一齊購買:

+

NT$ 418
《 土壤肥料学(第3版) 》
+

NT$ 289
《 医学机能学实验(第2版) 》
+

NT$ 410
《 高等数学习题全解指南(上册)同济 第七版 》
+

NT$ 315
《 土壤地理学(第二版) 》
+

NT$ 232
《 复旦博学·哲学系列:艺术哲学 》
+

NT$ 498
《 电工学(第七版)(上册)电工技术 》
內容簡介:
本书介绍物联网安全基本架构、基本技术和行业应用中的物联网安全技术。本书介绍的行业应用中的物联网安全技术,不是现有系统中已经使用的安全技术,而是不同行业的物联网系统中可能使用的安全技术。本书共11 章。第1~3 章介绍物联网概念与架构、物联网安全架构、密码学基础知识,第4~10 章介绍典型物联网安全技术、智能家居物联网安全技术、智慧医疗物联网安全技术、智慧物流物联网安全技术、智慧交通物联网安全技术、智慧城市物联网安全技术、工业物联网安全技术,第11 章介绍物联网安全标准及部分安全指标的测评技术。本书既可作为高等院校物联网相关专业物联网安全课程的参考书,也可作为物联网安全研究人员的参考用书。
關於作者:
武传坤,博士,临沂大学教授,毕业于西安电子科技大学。IEEE高级会员、IEEE Communications Letters 副主编、密码学与网络安全国际学术会议CANS发起人、《密码学报》编委会委员。机械电子部优秀科技青年,国务院政府特殊津贴获得者,中科院”百人计划”,山东”泰山产业领军人才”。主持国家自然科学基金项目多项。曾出版《纠错密码理论》《物联网安全基础》《工业控制网络安全技术与实践》《物联网安全技术》。
目錄
第1章 物联网概念与架构1.1 物联网概念的提出1.2 物联网架构1.2.1 根据数据流程定义的物联网架构1.2.2 根据设备形态定义的物联网架构1.2.3 根据功能定义的物联网架构1.2.4 物联网不同架构之间的关系1.3 物联网系统及设备的特点1.4 物联网相关行业1.5 小结第2章 物联网安全架构2.1 物联网的安全威胁2.2 物联网的“4+2”安全架构 2.3 物联网安全架构的合理性分析2.3.1 必要性2.3.2 可行性2.3.3 完备性2.4 物联网安全相关技术2.4.1 感知层安全技术 2.4.2 传输层安全技术 2.4.3 处理层安全技术2.4.4 应用层安全技术2.4.5 信任机制与密钥管理技术2.4.6 安全测评与运维监督相关技术2.5 物联网安全技术的特点 2.5.1 物联网信息安全技术的特点2.5.2 物联网控制安全技术的特点2.5.3 物联网行为安全技术的特点2.5.4 物联网安全技术的合规性问题2.6 物联网安全技术与产业之间的差距2.7 物联网安全技术和策略 2.7.1 针对物联网安全特点建立相应的安全保护机制2.7.2 制定合理的技术策略2.7.3 应鼓励物联网设备的安全保护技术个性化2.8 小结第3章 密码学基础知识3.1 引言3.1.1 数据、消息与信息 3.1.2 信息安全的构成要素3.2 密码算法的分类3.2.1 对称密码算法3.2.2 非对称密码算法 3.3 分组密码的使用模式3.3.1 ECB 模式3.3.2 CBC 模式3.3.3 CTR 模式3.3.4 其他加密模式 3.4 Hash 函数与消息认证码3.4.1 Hash 函数3.4.2 消息认证码(MAC) 3.5 公钥密码算法3.5.1 RSA 公钥密码算法3.5.2 ElGamal 公钥密码算法3.5.3 椭圆曲线密码算法3.6 数字签名算法3.7 密钥管理3.7.1 对称密钥管理 3.7.2 Diffie-Hellman 密钥协商方案3.7.3 使用公钥建立共享对称密钥3.7.4 公钥证书和PKI 3.8 小结第4章 典型物联网安全技术4.1 引言4.2 防止信息被盗4.3 防止系统遭受破坏4.3.1 使系统瘫痪4.3.2 加密数据并勒索赎金4.4 防止身份假冒和数据伪造4.4.1 防止身份伪造和身份假冒4.4.2 防止数据伪造4.4.3 数据新鲜性保护 4.5 防止非法控制4.5.1 什么是OT 安全4.5.2 物联网OT 安全的特点及OT 安全保护技术4.6 避免成为网络攻击的帮凶4.7 物联网系统的身份标识与网络环境的信任机制4.7.1 什么是身份标识 4.7.2 物联网设备身份标识的可扩展性4.7.3 身份标识与身份鉴别的关系4.7.4 什么是网络环境中的信任4.7.5 如何建立物联网环境的网络信任4.7.6 《中华人民共和国网络安全法》强调网络信任的重要性4.7.7 物联网系统已知的可信架构4.8 物联网系统的身份鉴别技术4.8.1 对人的身份鉴别技术4.8.2 对设备的身份鉴别技术4.8.3 基于身份鉴别的密钥管理技术4.9 将物联网设备的身份鉴别与数据保密传输相结合 4.9.1 基于对称密钥的方案4.9.2 基于公钥证书的方案4.10 物联网的OT 安全防护技术——入侵容忍4.10.1 机外数据4.10.2 机外计算4.10.3 机外通信4.10.4 机外过滤4.11 小结第5章 智能家居物联网安全技术5.1 引言5.2 智能家居发展现状5.3 智能家居系统的架构5.4 智能家居设备的连接标准5.4.1 智能家居的网络配置5.4.2 智能家居的网络连接标准5.5 智能家电的信息安全问题和技术5.5.1 智能家电的信息安全问题5.5.2 多媒体信息交互系统的安全问题和技术5.5.3 智能家电的信息安全保护5.6 智能用电管理系统的安全问题和技术5.6.1 智能用电管理系统的功能5.6.2 智能用电管理系统的安全需求5.6.3 智能用电管理系统的控制指令安全保护示例5.7 环境监测调节系统的安全问题和技术5.8 智能消防系统的安全问题和技术5.9 智能安防监控系统的安全问题和技术5.9.1 智能安防监控系统的特点5.9.2 智能安防监控系统的安全问题5.9.3 智能安防监控系统的安全防护技术5.9.4 对智能安防监控设备的控制指令安全性保护技术5.9.5 智能安防监控系统安全保护的代价5.10 远程抄表系统的安全问题和技术5.10.1 远程抄表的必要性5.10.2 智能电表的信息安全问题5.10.3 智能电表信息交互安全规范5.11 家用Wi-Fi 的信息安全问题5.12 小结第6章 智慧医疗物联网安全技术6.1 引言 6.2 智慧医疗系统的构成 6.2.1 医院信息系统(HIS) 6.2.2 实验室信息系统(LIS)6.2.3 医学影像归档和传输系统(PACS)6.2.4 电子健康记录(EHR) 6.2.5 智慧医疗专用数据传输协议(HL7) 6.3 智慧医疗系统的安全需求6.4 HIS 的安全技术6.4.1 医护人员的账户管理 6.4.2 患者的账户管理6.5 HIS 与其他子系统之间的安全机制6.5.1 基于对称密码算法的安全机制6.5.2 基于公钥密码算法的安全机制6.6 智慧医疗系统的子系统的安全技术6.6.1 LIS 的安全技术和安全服务6.6.2 PACS 的安全技术和安全服务6.6.3 EHR 的安全技术和安全服务6.7 跨系统数据共享安全技术6.7.1 使用同一个HIS 及其关联的子系统6.7.2 不同HIS 之间进行桥接互通6.7.3 不同HIS 之间通过上层HIS 进行管理和互通 6.8 智慧家庭健康医疗系统的安全技术6.8.1 智慧家庭监控医疗系统的意义6.8.2 智慧家庭健康医疗系统的构成6.8.3 智慧家庭健康医疗系统的工作模式6.8.4 智慧家庭健康医疗系统的信息安全风险6.9 远程医疗系统的安全问题6.10 医学数据隐私保护技术6.10.1 什么是隐私数据6.10.2 隐私度与数据价值的关系6.10.3 医学数据的去隐私化处理6.10.4 医学数据的去隐私化管理6.11 小结第7章 智慧物流物联网安全技术7.1 引言7.2 物品识别技术及其安全问题7.3 货物装箱与优化7.4 货物途中监控安全技术7.5 定位与位置隐私7.6 商品溯源及安全技术7.6.1 商品溯源的安全问题7.6.2 商品信息数据库的关联7.6.3 防止RFID 标签克隆7.6.4 商品信息数据库真实性鉴别7.7 仓储智能管理的信息安全问题7.7.1 仓储管理的信息安全问题7.7.2 如何确保仓储记录的及时性7.7.3 如何确保仓储记录的真实性7.7.4 如何确保仓储记录的历史数据不被修改7.8 具有分级管控的安全物流箱设计7.8.1 物流箱标准化的重要性7.8.2 分级管控安全物流箱的管理架构7.8.3 安全物流箱的构成7.8.4 安全物流箱的配置7.8.5 与数据平台绑定7.8.6 安全物流箱的使用7.8.7 控制密钥的功能7.8.8 安全物流箱的安全性分析7.8.9 安全物流箱应用举例7.9 小结第8章 智慧交通物联网安全技术8.1 引言8.2 智慧交通系统的构成8.2.1 先进出行者信息系统ATIS 8.2.2 先进公共交通系统APTS 8.2.3 先进车辆控制系统AVCS 8.2.4 电子不停车收费系统ETC 8.2.5 紧急救援医疗服务EMS 8.2.6 智慧停车系统8.2.7 智慧交通的扩展8.3 车联网的安全技术8.4 智能车辆存在的安全问题8.4.1 车辆的智能系统8.4.2 智能车辆的特点和安全风险8.4.3 如何保护控制指令8.4.4 来自车辆端的攻击8.4.5 如何保护网络控制指令不被屏蔽8.5 车辆号牌安全技术8.5.1 车辆号牌造假和套牌现象严重8.5.2 电子车牌是未来的发展趋势8.5.3 电子车牌的相关国家标准8.5.4 机动车电子标识的安全标准8.6 机动车电子标识安全技术设计8.6.1 初始化过程8.6.2 双向身份鉴别8.6.3 使用密钥生成函数,将数据交互与身份鉴别相结合8.6.4 隐藏读写器内的密钥8.6.5 使用双重密钥生成函数8.6.6 数据机密性与完整性保护8.6.7 密钥更新8.6.8 口令更新8.6.9 在机动车电子标识中使用公钥密码算法8.7 智慧停车系统的安全技术8.7.1 智慧停车场的停车位预约8.7.2 车位状态管理8.7.3 停车缴费8.7.4 违规车辆识别8.8 特种车辆防伪安全技术8.9 智慧轨道交通系统的信息安全技术8.9.1 轨道交通的特点8.9.2 轨道交通的构成8.9.3 轨道交通的信息安全技术8.9.4 铁路系统信号可靠性方案8.10 小结第9章 智慧城市物联网安全技术9.1 引言9.2 智慧城市架构9.2.1 智慧城市的感知层9.2.2 智慧城市的网络层9.2.3 智慧城市的平台层9.2.4 智慧城市的应用层9.3 智慧城市的典型应用9.3.1 城市安防9.3.2 警民协同9.3.3 出警救援9.3.4 协同办公9.3.5 电子政务9.3.6 城市资源信息9.3.7 智慧城市的服务协作 9.4 智慧城市的信息安全技术9.4.1 智慧城市的数据安全9.4.2 智慧城市的隐私保护9.4.3 智慧城市的网络安全9.4.4 智慧城市的平台安全9.4.5 智慧城市的服务安全9.4.6 智慧城市的网络安全教育9.4.7 网络安全法律法规9.5 小结 第10章 工业物联网安全技术10.1 引言10.2 工业物联网的概念和内涵10.3 工业控制系统是工业物联网的基础10.3.1 工业控制系统的发展10.3.2 工业控制系统的安全防护政策10.3.3 工业控制系统的网络通信协议及其安全性分析10.4 工业物联网的架构10.4.1 工业物联网的特点10.4.2 工业控制系统的架构10.4.3 工业物联网的架构10.5 工业物

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.