返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 系统安全与防护指南 (美)爱德华·格里弗尔 编 毛俐旻 等 译 专业科技 文轩网
  • 新华书店正版
    • 作者: 暂无著 | | 毛俐旻 等译
    • 出版社: 国防工业出版社
    • 出版时间:2022-12-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著| 毛俐旻 等译
    • 出版社:国防工业出版社
    • 出版时间:2022-12-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-12-01
    • 字数:262000
    • 页数:208
    • 开本:16开
    • 装帧:平装
    • ISBN:9787118125979
    • 国别/地区:中国
    • 版权提供:国防工业出版社

    系统安全与防护指南

    作  者:(美)爱德华·格里弗尔 编 毛俐旻 等 译
    定  价:179
    出 版 社:国防工业出版社
    出版日期:2022年12月01日
    页  数:208
    装  帧:精装
    ISBN:9787118125979
    主编推荐

    内容简介

    应对这些安全与防护挑战,需要有一种方法能够在规模上包含高度复杂的系统,同时能够涵盖从概念到实现和保障的系统全生命周期过程。这是高级系统工程的领域,也是《系统安全与防护指南》的主题。第一部分聚焦于基础知识,描述了IoT中的系统如何超出ISO/IEC/IEEE15288中“互操作元素的组合以达到一个或多个所述目标”的定义,包括那些可感知、交互及塑造其周围世界的事物。此部分说明了组合性:IoT系统的特性来自于其组件的特性及其交互。例如,智能交通系统的特性来自于互联交通工具之间的交互及其与智能路口的交互,而这些又都被本地交通管理系统控制等。值得注意的是,在此组合中,每个层次的交互组件是具有自身权限的IoT应用,信息物理系统是一个信息和操作技术(IT和OT)协作设计、实时作用的混合体。第一部分也描述了对于信息物理系统的分析,涵盖了智能仪表、智能手机、跨越大陆的电网和全球通信网络。
    第二部null

    作者简介

    精彩内容

    目录
    第一部分 系统介绍
    第1章 概述
    1.1 更宽广目标的系统安全与防护指南的需求
    第2章 信息物理系统的组成和组合性
    2.1 信息物理系统概述
    2.2 OpenMETA工具套件中的横向集成平台
    2.3 AVM组件模型
    2.4 语义集成的用例
    2.5 动力学的组件接口和组合语义
    2.6 建模语言语义接口的形式化
    2.7 小结
    致谢
    参考文献
    第3章 领域专家主导的基于模型开发的软件工程
    3.1 软件工程简介
    3,2开发过程:如何进行软件设计开发
    3.2.1 软件工程阶段及领域专家参与
    3.2.2 工具的重要性
    3.2.3 案例:传输控制软件
    3.3 需求:软件应做什么
    3.3.1 良好的需求非常重要
    3.3.2 需求规范的目的及其使用者
    3.3.3 Simulink模型不是需求
    3.3.4 当前需求规范面临的问题
    3.3.5 需求规范编制者
    3.3.6 需求规范的内容
    3.4 设计:软件将如何去做
    3.4.1 设计与需求的区别
    3.4.2 软件设计的重要原则
    3.4.3 Simulink对于软件工程原理应用的支持
    3.4.4 指南的作用
    3.4.5 软件设计文档
    3.4.6 模型文档
    3.4.7 当前软件设计文档存在的问题
    3.5 实现:生成代码
    3,5.1 代码生成对于MBD的成功至关重要
    3.5.2 代码生成的
    3.6 确认与验证:如何确知软件有效
    3.6.1 为何早期验证非常重要?MBD是否有用?
    3.6.2 测试软件与测试其他工程产品的区别
    3.6.3 如何选择测试,何时停止测试
    3.6.4 MBD中的其他验证技术
    3.7 小结
    参考文献

    第二部分 安全与防护观点
    第4章 进化的安全
    4.1 信息物理系统的安全需求
    4.1.1 黑客能力和系统复杂性
    4.1.2 增强系统安全性
    4.1.3 风险与资产余额
    4.2 新的对手模型
    4.2.1 攻击面
    4.2.2 攻击面加权
    4.2.3 攻击入口点
    4,2.4 基于角色的访问
    4.2.5 资源访问
    4.3 “互连”系统安全建模
    4.4 定向威胁评估
    ……
    第三部分 系统安全与防护的应用
    关于编者
    贡献者简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购