返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书边缘计算安全9787302591849
  • 正版全新
    • 作者: 常瑞 谢耀滨 申文博 苗新亮 周亚金著 | 常瑞 谢耀滨 申文博 苗新亮 周亚金编 | 常瑞 谢耀滨 申文博 苗新亮 周亚金译 | 常瑞 谢耀滨 申文博 苗新亮 周亚金绘
    • 出版社: 清华大学出版社
    • 出版时间:2022-02-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 常瑞 谢耀滨 申文博 苗新亮 周亚金著| 常瑞 谢耀滨 申文博 苗新亮 周亚金编| 常瑞 谢耀滨 申文博 苗新亮 周亚金译| 常瑞 谢耀滨 申文博 苗新亮 周亚金绘
    • 出版社:清华大学出版社
    • 出版时间:2022-02-01
    • 版次:1
    • 印次:1
    • 字数:458000
    • 页数:304
    • 开本:16开
    • ISBN:9787302591849
    • 版权提供:清华大学出版社
    • 作者:常瑞 谢耀滨 文 苗新亮 周亚金
    • 著:常瑞 谢耀滨 文 苗新亮 周亚金
    • 装帧:平装-胶订
    • 印次:1
    • 定价:69.00
    • ISBN:9787302591849
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-02-01
    • 页数:304
    • 外部编号:1202597810
    • 版次:1
    • 成品尺寸:暂无


    上篇:初识边缘计算
    章 边缘计算安全概述 3
    1.1 什么是边缘计算 3
    1.2 边缘计算产生的背景 4
    1.3 边缘计算与云计算 5
    1.4 边缘计算场景下面临的安全挑战 6
    1.5 边缘计算安全的研究现状 9
    思考题 11
    第 2 章 边缘计算架构 12
    2.1 边缘计算的理论基础 12
    2.1.1 分布式计算 12
    2.1.2 CAP 理论 13
    2.1.3 李雅普诺夫稳定理论 13
    2.2 边缘计算的层次结构 14
    2.2.1 经典的三级层次结构 14
    2.2.2 代表边缘计算架构 15
    2.. 移动边缘计算架构实例 17
    2.2.4 边缘计算参考架构 18
    . 边缘计算的编程模型 19
    ..1 烟花模型 20
    ..2 内容交付网络 21
    2.4 新型计算模式面临的挑战 26
    2.4.1 异构边缘设备 26
    2.4.2 长距离网络的瓶颈 26
    2.4.3 新型网络应用和服务的需求 27
    2.5 边缘计算架构的新机遇 28
    思考题 29
    第 3 章 边缘计算实例开发应用 30
    3.1 边缘计算平台 30
    3.2 开源项目案例 31
    3.2.1 开源框架 EdgeX Foundry 32
    3.2.2 边缘计算开源项目 CORD 33
    3.. 边缘计算平台 AWS IoT Greengrass 34
    3.2.4 微软边缘计算平台 Azure IoT Edge 36
    3.2.5 阿里云边缘计算平台 Link Edge 38
    3.2.6 华为开源边缘计算平台 KubeEdge 39
    3.2.7 百度边缘计算平台 Baetyl 41
    3.2.8 边缘计算云原生项目 OpenYurt 43
    3.3 开发应用实例 44
    3.3.1 虚拟机开发环境 44
    3.3.2 KubeEdge 搭建与实例开发 44
    3.3.3 Azure IoT Edge 搭建与实例开发 55
    思考题 63
    中篇:边缘设备安全
    第 4 章 边缘设备安全体系架构 67
    4.1 可信执行环境 68
    4.2 ARM TrustZone 隔离机制 70
    4.2.1 ARM 处理器架构 71
    4.2.2 ARM Cortex-A TrustZone 架构 74
    4.. ARM Cortex-M TrustZone 架构 81
    4.2.4 ARM TrustZone 中的安全威胁 82
    4.2.5 ARM TrustZone 典型应用 89
    4.2.6 ARM TrustZone 的发展现状 91
    4.3 Intel SGX 处理器安全环境 91
    4.3.1 Intel SGX 架构 91
    4.3.2 SGX 开发相关的软件支持 102
    4.3.3 Intel SGX 的研究现状 103
    思考题 106
    第 5 章 边缘设备新型架构下的安全技术 107
    5.1 RISC-V 处理器架构 108
    5.1.1 基于 Chisel 的 Rocket Core 和 BOOM 108
    5.1.2 轻量级低功耗的 RISC-V 硬核 112
    5.1.3 基于 FPGA 的 RISC-V 软核 115
    5.1.4 HLS 与 RISC-V 处理器设计 115
    5.2 RISC-V 安全机制 116
    5.2.1 Sanctum 118
    5.2.2 TIMBER-V 128
    5.. Keystone 132
    5.2.4 MultiZone 135
    5.3 RISC-V 在边缘计算中的应用案例 138
    思考题 141
    第 6 章 边缘设备内核安全技术 142
    6.1 内核安全启动机制 143
    6.1.1 安全启动机制 143
    6.1.2 安全启动中的威胁 150
    6.1.3 安全启动方案 151
    6.1.4 安全启动的发展趋势 153
    6.2 内核安全验技术 154
    6.2.1 内核安全验的挑战 154
    6.2.2 基于模型检测的验技术 155
    6.. 基于定理明的验技术 156
    6.2.4 基于抽象解释的验技术 159
    6.3 内核运行时安全 161
    6.3.1 内核代码注入攻击及防护 161
    6.3.2 内核控制数据攻击及防护 163
    6.3.3 内核非控制数据攻击及防护 167
    思考题 168
    下篇:边缘计算系统攻防
    第 7 章 边缘计算系统威胁建模 171
    7.1 威胁的基本概念 172
    7.2 边缘计算系统的安全威胁 172
    7.3 系统攻击技术 175
    7.3.1 拒绝服务攻击 175
    7.3.2 任意代码执行攻击 176
    7.3.3 恶意代码攻击 178
    7.3.4 侧信道攻击 179
    7.4 威胁建模与评估 182
    7.4.1 威胁建模方法 182
    7.4.2 威胁评估系统 185
    思考题 185
    第 8 章 边缘计算系统安全分析 187
    8.1 安全分析概述 188
    8.1.1 安全分析的概念 188
    8.1.2 安全分析的一般过程 188
    8.2 固件分析技术 190
    8.2.1 固件分析的基本流程 190
    8.2.2 固件获取 191
    8.. 固件解析 194
    8.2.4 固件代码调试 197
    8.2.5 固件安全分析要点 199
    8.3 软件分析技术 200
    8.3.1 软件分析的般程 200
    8.3.2 基本信息识别与获取 201
    8.3.3 代码分析 202
    8.3.4 模糊测试漏洞挖掘 204
    8.3.5 软件安全分析要点 207
    8.4 网络数据与协议分析 207
    8.4.1 网络数据获取 207
    8.4.2 网络数据分析 208
    8.4.3 网络协议形式化分析 209
    8.. 络数据与协议分析的要点 211
    8.5 侧信道分析 211
    8.5.1 功耗分析 212
    8.5.2 电磁分析 212
    8.5.3 光子发分析 212
    8.5.4 故障攻击 213
    思考题 213
    第 9 章 边缘数据安全保护 214
    9.1 隐私保护技术 215
    9.1.1 K 匿名技术 215
    9.1.2 差分隐私技术 216
    9.1.3 数据脱敏技术 216
    9.1.4 安全多方计算技术 217
    9.1.5 同态加密技术 220
    9.2 访问控制机制 221
    9.2.1 访问控制的基本原理 221
    9.2.2 访问控制基础模型 221
    9.. 访问控制发展方向 228
    9.3 身份认机制 228
    9.3.1 口令认 228
    9.3.2 智能卡认 1
    9.3.3 生物特征识别
    9.3.4 多因素认 243
    思考题 246
    0 章 边缘网络安全防护 247
    10.1 网络域隔离技术 248
    10.1.1 部署隔离措施的层级 248
    10.1.2 隔离执行的粒度 252
    10.1.3 隔离策略的制定 253
    10.1.4 策略可配置 254
    10.1.5 隔离策略的生命周期 255
    10.1.6 网络域隔离的实现 256
    10.2 入侵检测技术 257
    10.2.1 基于主机的入侵检测系统 257
    10.2.2 基于网络的入侵检测系统 258
    10.. 基于异常的入侵检测系统 260
    10.2.4 基于签名的入侵检测系统 262
    10.3 5G 新型网络架构 266
    10.4 5G 与移动边缘计算 269
    10.5 5G 和 MEC 的安全需求 271
    10.5.1 5G 网络架构的安全需求 271
    10.5.2 MEC 的安全威胁及对策 272
    思考题 274
    参考文献 275


    【作者简介】


    常瑞,浙江大学计算机科学与技术学院副教授、博士生导师,曾获全军教师、全军教学成果一等奖。长期担任计算机体系结构、嵌入式系统原理等、课程教学。研究方向围绕嵌入式系统安全、边缘计算安全等。



    l 本书是针对边缘计算安全进行讨论的教材,可供不同类型的读者参考,包括高年级生、和对边缘计算安全及相关领域感兴趣的研究者和开发人员。
    l 本书知识体系完整,内容丰富,覆盖边缘计算架构、实例应用开发、边缘设备安全技术、边缘计算系统攻防等核心理论和技术。
    l 内容编排和讲解围绕边缘计算架构及安全技术展开,通过实例分析介绍各部分知识点,并给出详细论述,每章还配有开放思考题,可供读者进行延伸学习。
    l 提供实例开发部分的演示和虚拟机环境配置。


    【内容简介】


    本书是一本探讨边缘计算安全的教材。全书分为三篇:上篇从边缘计算安全概述、边缘计算架构、 边缘计算的实例开发应用等多方面对边缘计算安全涉及的基础理论和计算平台进行阐述;中篇重点阐述 了边缘设备的安全技术,深入分析了边缘设备安全体系架构、边缘设备新型架构下的安全技术,以及边 缘设备内核安全技术,总结梳理了边缘计算方向的关键安全问题和已有的研究成果;下篇对边缘计算系 统的攻防技术进行了讨论,从攻击的视角重点剖析了边缘计算的安全威胁模型和安全分析方法,从防护 的角度阐述了边缘数据安全保护和边缘网络安全防护技术,还讨论了边缘计算与 5G 安全的关系。 本书面向想了解边缘计算安全本质和细节的读者,可作为高等院校计算机、通信、物联网、信息安 、络安全等相关专业的教学参考书,也可作为从事边缘计算方向研究的科研人员的参考资料。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购