返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]物联网安全(美)李善仓,(美)许立达9787302507192
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: (美)李善仓,(美)许立达著 | (美)李善仓,(美)许立达编 | (美)李善仓,(美)许立达译 | (美)李善仓,(美)许立达绘
    • 出版社: 清华大学出版社
    • 出版时间:2018-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)李善仓,(美)许立达著| (美)李善仓,(美)许立达编| (美)李善仓,(美)许立达译| (美)李善仓,(美)许立达绘
    • 出版社:清华大学出版社
    • 出版时间:2018-09-01
    • 版次:1
    • 印次:1
    • 印刷时间:2017-03-01
    • 字数:135000
    • 页数:156
    • 开本:32开
    • ISBN:9787302507192
    • 版权提供:清华大学出版社
    • 作者:(美)李善仓,(美)许立达
    • 著:(美)李善仓,(美)许立达
    • 装帧:平装
    • 印次:1
    • 定价:49.8
    • ISBN:9787302507192
    • 出版社:清华大学出版社
    • 开本:32开
    • 印刷时间:2017-03-01
    • 语种:中文
    • 出版时间:2018-09-01
    • 页数:156
    • 外部编号:小坞91223
    • 版次:1
    • 成品尺寸:暂无

    第1章 简介:物联网安全 1
    1.1 引言 1
    1.1.1 概述 2
    1.1.2 前沿进展 3
    1.1.3 安全需求 5
    1.2 物联网架构中的安全需求 6
    1.3 物联网应用中的安全问题 8
    1.3.1 SCADA系统中的安全问题 8
    1.3.2 企业信息系统中的安全问题 9
    1.3.3 社交物联网中的安全问题 10
    1.3.4 基于物联网的医疗保健系统的保密性和安全性 11
    1.4 本章小结 12
    第2章 物联网安全架构 13
    2.1 引言 13
    2.2 物联网的安全需求 15
    2.2.1 物联网数据安全的挑战 15
    2.2.2 感知层安全 18
    2.2.3 网络层安全 18
    2.2.4 服务层安全 19
    2.2.5 应用接口层安全 19
    2.2.6 物联网安全保障的挑战 20
    2.3 不充分的认证与授权 21
    2.3.1 物联网中的认证 21
    2.3.2 授权 21
    2.3.3 认证与授权不充分 22
    2.3.4 物联网设备认证不足 24
    2.4 不安全的访问控制 24
    2.4.1 基于角色的访问控制系统 25
    2.4.2 基于访问控制列表的系统 25
    2.4.3 基于能力的访问 26
    2.4.4 访问控制面临的挑战 27
    2.5 访问控制、隐私和可用性威胁 28
    2.5.1 网络层威胁 30
    2.5.2 感知层威胁 31
    2.5.3 物联网的跨层威胁与物联网的维护 33
    2.6 针对物联网的特定攻击 34
    2.6.1 物理访问 34
    2.6.2 通过Wi-Fi的本地攻击 36
    第3章 物联网的安全性和脆弱性 37
    3.1 保密和密钥容量 37
    3.2 智能设备的身份认证/授权 40
    3.3 传输加密 45
    3.3.1 传输层安全 45
    3.3.2 安全套接层 46
    3.3.3 HTTPS 46
    3.3.4 物联网中的传输可信 47
    3.4 安全云/Web接口 48
    3.5 安全软件/固件 49
    3.6 物理层安全 51
    3.7 本章小结 54
    第4章 物联网节点认证 55
    4.1 物联网安全目标 56
    4.2 公钥认证 57
    4.2.1 对称密码 59
    4.2.2 公钥密码 62
    4.2.3 公钥基础设施 63
    4.3 身份认证、加密和数字签名 65
    4.3.1 身份认证 65
    4.3.2 数字签名 66
    4.3.3 原始公钥 68
    4.3.4 X.509证书 69
    4.4 IP连接 70
    4.4.1 数据传输层安全 71
    4.4.2 受限制的应用协议 72
    4.5 轻量级密码 73
    4.5.1 端到端通信的有效性 74
    4.5.2 适用于低资源设备 74
    4.6 现有的物联网安全方案 75
    4.7 本章小结 77
    第5章 物联网架构的安全需求 79
    5.1 引言 79
    5.1.1 物联网环境中的安全挑战 80
    5.1.2 感知层和物联网终端节点 80
    5.2 网络层 83
    5.3 服务层 85
    5.4 应用接口层 87
    5.5 跨层威胁 89
    5.6 物联网运维过程中引起的威胁 89
    第6章 安全使能技术 91
    6.1 安全识别和跟踪技术 91
    6.2 无线传感器网络(WSN)与RFID集成安全 93
    6.3 通信安全 97
    6.4 安全协议和6LoWPAN栈中的隐私问题 99
    6.5 服务管理安全 99
    第7章 现有的物联网安全方案 101
    7.1 数据安全和隐私 101
    7.2 数据保密和密钥管理 102
    7.3 文献综述 106
    第8章 社交物联网的安全问题 111
    第9章 医疗物联网的机密性和安全性 113
    参考文献 117
    延伸阅读 131

    李善仓(Shancang Li) ——西英格兰大学计算机科学和创新技术系的不错讲师。他曾在爱丁堡龙比亚大学任教,并在布里斯托大学的密码学小组任安全研究员,从事多个行业和技术领域的移动/数字取证工作。他在安全研究领域的背景包括网络渗透测试、无线安全、移动安全和数字取证。他发表过50多篇研究论文,已在Elsevier出版4本书籍。
    许立达(Li Da Xu)——美国奥多明尼昂大学信息技术与决策科学系教授。他是IFIP TC8 WG8.9的创始人,IEEE SMC社会技术委员会信息系统的创始人。2016年入选汤森路透的“高被引用科学家(HCR)”榜单。

    主要特色
    ? 帮助研究人员和从业人员理解物联网的安全架构和很新的物联网安全策略
    ? 探讨与传统自组网或基础设施网络相比,物联网安全威胁有何不同之处
    ? 多方面探讨RFID、WSN以及IoT的安全挑战和解决方案

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购