返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 物联网安全 徐文渊 冀晓宇 周歆妍 高等教育出版社
  • 新商品上架
    • 作者: 徐文渊著 | 韩飞编 | 无译
    • 出版社: 高等教育出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 徐文渊著| 韩飞编| 无译
    • 出版社:高等教育出版社
    • 页数:508页
    • 开本:16开
    • ISBN:9787040585612
    • 版权提供:高等教育出版社
    物联网安全
    作者: 徐文渊 冀晓宇 周歆妍
    出版社: 高等教育出版社
    ISBN: 9787040585612 开本: 16开
    出版日期:2022年8月 装帧: 平装
    定价: 59.00 版次: 1
    字数: 600千字 是否套装: 否
    页码: 508 套装数量: 0

    目前,物联网技术已经广泛应用于各行各业,随之而来的安全问题也已经成为学术界和工业界关注的热点。本书从物联网的发展出发,总结物联网“感控安全” “人工智能安全”和“业务安全”三大特点,按照物联网的“云-管-边-端”架构并结合物联网的特点,详细分析物联网终端、管道、边缘、云层存在的脆弱性和面临的安全威胁。本书共分10章和3个专题章节,第1~3章介绍物联网、物联网安全、密码学的基本概念和基础知识;第4~7章作为本书的核心和特色,重点介绍物联网终端的认证、感控、硬件和软件安全;第8~9章介绍物联网管和云的安全;第10章介绍物联网业务安全。第11~13章,分3个专题围绕语音安全、人工智能安全和边缘计算进行介绍。本书遵循“创新引领、深入浅出、理论与实践相结合”的理念,结合典型的物联网事件,对物联网和物联网安全的概念、内涵、外延、特点进行详细讲解。

    本书知识体系完善、特色突出、教学资源丰富,可作为高等院校计算机、信息安全、电子信息类等专业的高年级本科生和研究生教学教材或参考教材使用,同时也可供网络安全等相关行业的研究人员参考使用。

    前辅文
    第1章 物联网概述
      1.1 物联网发展历史及趋势
      1.2 物联网的定义和特点
       1.2.1 物联网的定义
       1.2.2 物联网的三大特点
       1.2.3 物联网和互联网的关系
       1.2.4 工业物联网和工业互联网的关系
      1.3 物联网的应用
       1.3.1 关键基础设施
       1.3.2 行业物联网
       1.3.3 消费物联网
       1.3.4 军事物联网
      1.4 物联网架构
       1.4.1 物联网体系架构概述
       1.4.2 “应用层-网络层-感知层”的物联网架构
       1.4.3 “云-管-边-端”的物联网体系架构
      1.5 物联网相关技术
       1.5.1 窄带物联网
       1.5.2 云计算与边缘计算
       1.5.3 人工智能
       1.5.4 5G等新兴通信技术
       1.5.5 区块链
      1.6 本章小结
      参考文献
      习题
    第2章 物联网安全概述
      2.1 物联网安全现状
       2.1.1 物联网安全:从“谋财”到“害命”
       2.1.2 物联网的安全需求
       2.1.3 物联网的安全事件
       2.1.4 总结
      2.2 物联网安全威胁
       2.2.1 “端”的安全威胁
       2.2.2 “边”的安全威胁
       2.2.3 “管”的安全威胁
       2.2.4 “云”的安全威胁
      2.3 物联网安全特点
       2.3.1 感控安全
       2.3.2 人工智能安全
       2.3.3 业务安全
       2.3.4 实例分析——自动驾驶
      2.4 本章小结
      参考文献
      习题
    第3章 密码学基础
      3.1 密码学基本概念
       3.1.1 密码学发展
       3.1.2 密码学目标
       3.1.3 密码学技术分类
       3.1.4 密码系统基本流程
       3.1.5 密码分析学
      3.2 古典密码学
       3.2.1 凯撒加密
       3.2.2 仿射加密
       3.2.3 维吉尼亚加密
      3.3 现代密码学
       3.3.1 对称加密
       3.3.2 非对称加密
       3.3.3 国密算法
       3.3.4 量子密码
       3.3.5 密码算法实现
      3.4 数字签名与消息认证
       3.4.1 数字签名
       3.4.2 哈希函数
       3.4.3 消息认证码
      3.5 密钥管理和分发
       3.5.1 密钥管理流程
       3.5.2 密钥分发方案
      3.6 物联网场景中的密码学
       3.6.1 物联网场景中密码学面临的挑战与应对措施
       3.6.2 应用案例:智能电网中的终端通信安全机制设计
      3.7 本章小结
      参考文献
      习题
    第4章 物联网认证安全
      4.1 物联网认证安全概述
       4.1.1 物联网认证框架
       4.1.2 物联网认证技术
       4.1.3 物联网认证特点
       4.1.4 总结
      4.2 物联网生物认证技术
       4.2.1 生物认证技术概述
       4.2.2 生物认证技术
       4.2.3 生物认证应用
      4.3 物联网设备指纹认证技术
       4.3.1 设备指纹认证技术概述
       4.3.2 设备指纹提取方法
       4.3.3 设备指纹认证方法
       4.3.4 设备指纹来源
      4.4 物联网设备情境认证技术
       4.4.1 设备情境认证技术概述
       4.4.2 基于同构感知模态的情境认证技术
       4.4.3 基于异构感知模态的情境认证技术
       4.4.4 总结
      4.5 本章小结
      参考文献
      习题
    第5章 传感器与执行器安全
      5.1 传感器、执行器与物联网安全
      5.2 传感器概述
       5.2.1 传感器的定义
       5.2.2 传感器的组成
       5.2.3 传感器的分类
       5.2.4 传感器的主要特性
       5.2.5 总结
      5.3 传感器测量安全
       5.3.1 测量安全概述
       5.3.2 传感器安全模型
       5.3.3 换能攻击方法
       5.3.4 换能攻击防护方法
       5.3.5 总结
      5.4 传感器隐私安全
       5.4.1 推测用户活动和场景
       5.4.2 窃取用户密码
       5.4.3 推测用户输入
       5.4.4 追踪用户位置信息
       5.4.5 总结
      5.5 执行器安全
       5.5.1 定义和组成
       5.5.2 执行器分类
       5.5.3 执行器安全问题
       5.5.4 总结
      5.6 本章小结
      参考文献
      习题
    第6章 芯片安全
      6.1 芯片概述
       6.1.1 芯片的起源和发展
       6.1.2 芯片的功能与分类
       6.1.3 芯片的安全威胁
      6.2 芯片安全风险
       6.2.1 CPU执行漏洞
       6.2.2 硬件木马
       6.2.3 芯片的侧信道攻击
       6.2.4 Rowhammer攻击
      6.3 基于芯片的安全防护
       6.3.1 物理不可克隆函数
       6.3.2 可信平台模块
       6.3.3 可信执行环境
      6.4 本章小结
      参考文献
      习题
    第7章 软件安全
      7.1 物联网软件安全背景
       7.1.1 软件与固件
       7.1.2 软件与固件安全
      7.2 物联网软件安全问题
       7.2.1 固件获取
       7.2.2 固件逆向
       7.2.3 固件分析
       7.2.4 软件漏洞
      7.3 物联网软件安全防御技术
       7.3.1 固件反获取与反逆向
       7.3.2 软件漏洞防护基本措施
       7.3.3 漏洞挖掘
      7.4 本章小结
      参考文献
      习题
    第8章 物联网管道安全
      8.1 通信管道与通信协议介绍
       8.1.1 通信协议定义
       8.1.2 通信协议框架与新需求
       8.1.3 物联网相关通信协议
      8.2 物联网通信安全风险
       8.2.1 物联网通信安全风险概述
       8.2.2 物联网通信攻击分类
       8.2.3 常见的物联网通信攻击
      8.3 物联网管道安全防护
       8.3.1 面向协议的安全设计
       8.3.2 面向协议的安全检测
       8.3.3 基于流量的安全监测
      8.4 本章小结
      参考文献
      习题
    第9章 物联网云安全
      9.1 物联网云概述
       9.1.1 云计算基本概念
       9.1.2 物联网云基本概念
       9.1.3 物联网云发展历史
       9.1.4 物联网云的特点
       9.1.5 物联网云体系结构
       9.1.6 物联网云关键技术
       9.1.7 专用物联网云平台
      9.2 云安全问题
       9.2.1 云平台面临的安全问题
       9.2.2 物联网云安全典型案例
      9.3 物联网云平台防护技术
      9.4 本章小结
      参考文献
      习题
    第10章 物联网业务安全
      10.1 物联网中的业务
       10.1.1 业务定义
       10.1.2 业务的特点
       10.1.3 业务安全
       10.1.4 总结
      10.2 业务建模方法
       10.2.1 业务的形式化描述方法
       10.2.2 TLA语言建模方法
       10.2.3 Petri网建模方法
      10.3 业务安全分析方法
       10.3.1 控制不变量分析
       10.3.2 攻击树与攻击图分析
       10.3.3 数字孪生技术
      10.4 物联网业务实例
       10.4.1 车联网业务实例
       10.4.2 电力物联网业务实例
      10.5 本章小结
      参考文献
      习题
    *第11章 语音安全
      11.1 语音与物联网
       11.1.1 物联网中的语音
       11.1.2 语音技术在物联网中的实际应用
       11.1.3 物联网中的语音安全问题
      11.2 声音信号感知安全
       11.2.1 声音信号的感知过程
       11.2.2 声音信号感知攻击原理
       11.2.3 攻击案例
       11.2.4 防御方法
      11.3 语音识别安全
       11.3.1 语音识别原理
       11.3.2 对抗样本攻击
       11.3.3 攻击案例
       11.3.4 防御方法
      11.4 声纹识别安全
       11.4.1 声纹识别简介
       11.4.2 语音欺骗攻击
       11.4.3 攻击案例
       11.4.4 防御方法
      11.5 文本意图理解安全
       11.5.1 文本意图理解简介
       11.5.2 攻击来源
       11.5.3 攻击方法
       11.5.4 防御方法
      11.6 用户语音隐私安全
       11.6.1 用户语音隐私问题
       11.6.2 技术保护方法
       11.6.3 法律保护方法
      11.7 本章小结
      参考文献
      习题
    *第12章 人工智能安全
      12.1 人工智能与物联网
       12.1.1 物联网中的人工智能
       12.1.2 人工智能在物联网中的实际应用
       12.1.3 人工智能助力物联网安全
       12.1.4 物联网中人工智能模型的安全需求
      12.2 人工智能安全基础知识
       12.2.1 人工智能基本训练框架及相关概念
       12.2.2 人工智能算法常用模型
       12.2.3 针对人工智能的攻击方法
      12.3 数据中毒攻击
       12.3.1 攻击介绍
       12.3.2 攻击威胁
       12.3.3 威胁模型
       12.3.4 攻击方法
       12.3.5 防御方法
      12.4 对抗样本攻击
       12.4.1 攻击介绍
       12.4.2 攻击威胁
       12.4.3 威胁模型
       12.4.4 攻击方法
       12.4.5 攻击防御
      12.5 逆向工程攻击
       12.5.1 攻击介绍
       12.5.2 攻击威胁
       12.5.3 威胁模型
       12.5.4 攻击方法
       12.5.5 攻击防御
      12.6 本章小结
      参考文献
      习题
    *第13章 边缘计算
      13.1 边缘计算概述
       13.1.1 边缘计算定义
       13.1.2 边缘计算应用场景
       13.1.3 边缘计算相关技术
      13.2 边缘计算安全
       13.2.1 边缘计算安全定义
       13.2.2 边缘计算安全威胁分类
       13.2.3 边缘计算的攻击方式与防护措施
      13.3 边缘计算安全案例
       13.3.1 智慧健康
       13.3.2 智能电网
       13.3.3 自动驾驶
      13.4 本章小结
      参考文献
      习题

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购