由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书物联网安全9787302507192
¥ ×1
章 简介:物联网安全 1
1.1 引言 1
1.1.1 概述 2
1.1.2 前沿进展 3
1.1.3 安全需求 5
1.2 物联网架构中的安全需求 6
1.3 物联网应用中的安全问题 8
1.3.1 SCADA系统中的安全问题 8
1.3.2 企业信息系统中的安全问题 9
1.3.3 社交物联网中的安全问题 10
1.3.4 基于物联网的医疗保健系统的保密和安全 11
1.4 本章小结 12
第2章 物联网安全架构 13
2.1 引言 13
2.2 物联网的安全需求 15
2.2.1 物联网数据安全的挑战 15
2.2.2 感知层安全 18
2.. 网络层安全 18
2.2.4 服务层安全 19
2.2.5 应用接口层安全 19
2.2.6 物联网安全保障的挑战 20
. 不充分的认与授权 21
..1 物联网中的认 21
..2 授权 21
.. 认与授权不充分 22
..4 物联网设备认不足 24
2.4 不安全的访问控制 24
2.4.1 基于角色的访问控制系统 25
2.4.2 基于访问控制列表的系统 25
2.4.3 基于能力的访问 26
2.4.4 访问控制面临的挑战 27
2.5 访问控制、隐私和可用威胁 28
2.5.1 网络层威胁 30
2.5.2 感知层威胁 31
2.5.3 物联网的跨层威胁与物联网的维护 33
2.6 针对物联网的特定攻击 34
2.6.1 物理访问 34
2.6.2 通过Wi-Fi的本地攻击 36
第3章 物联网的安全和脆弱 37
3.1 保密和密钥容量 37
3.2 智能设备的身份认/授权 40
3.3 传输加密 45
3.3.1 传输层安全 45
3.3.2 安全套接层 46
3.3.3 HTTPS 46
3.3.4 物联网中的传输可信 47
3.4 安全云/Web接口 48
3.5 安全软件/固件 49
3.6 物理层安全 51
3.7 本章小结 54
第4章 物联网节点认 55
4.1 物联网安全目标 56
4.2 钥 57
4.2.1 对称密码 59
4.2.2 公钥密码 62
4.. 公钥基础设施 63
4.3 身份认加密和数字签名 65
4.3.1 身份认 65
4.3.2 数字签名 66
4.3.3 原始公钥 68
4.3.4 X.509 69
4.4 IP连接 70
4.4.1 数据传输层安全 71
4.4.2 受限制的应用协议 72
4.5 轻量级密码 73
4.5.1 端到端通信的有效 74
4.5.2 适用于低资源设备 74
4.6 现有的物联网安全方案 75
4.7 本章小结 77
第5章 物联网架构的安全需求 79
5.1 引言 79
5.1.1 物联网环境中的安全挑战 80
5.1.2 感知层和物联网终端节点 80
5.2 网络层 83
5.3 服务层 85
5.4 应用接口层 87
5.5 跨层威胁 89
5.6 物联网运维过程中引起的威胁 89
第6章 安全使能技术 91
6.1 安全识别和跟踪技术 91
6.2 无线传感器网络(WSN)与RF集成安全 93
6.3 通信安全 97
6.4 安全协议和6LoWPAN栈中的隐私问题 99
6.5 服务管理安全 99
第7章 现有的物联网安全方案 101
7.1 数据安全和隐私 101
7.2 数据保密和密钥管理 102
7.3 文献综述 106
……
第8章 社交物联网的安全问题 111
第9章 医疗物联网的机密和安全 113
参考文献 117
延伸阅读 131
主要特色
? 帮研究人员和从业人员理解物联网的安全架构和很新的物联网安全策略
? 探讨与传统自组网或基础设施网络相比,物联网安全威胁有何不同之处
? 多方面探讨RF、WSN以及IoT的安全挑战和解决方案
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格