本篇主要提供物联网与网络保障计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 物联网与网络保障 计算机与互联网 书籍 |
作者: | (美)泰森·T.布鲁克斯(Tyson T. Brooks)编著 |
定价: | 129.0 |
出版社: | 机械工业出版社 |
出版日期: | 2018-10-01 |
ISBN: | 9787111607267 |
印次: | 1 |
版次: | 1 |
装帧: | 平装-胶订 |
开本: | 小16开 |
内容简介 | |
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的问题。本书是由工作在网络保障、信息保障、信息和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和优选技术,也包含了射频识别(RFID)网络、无线传感器网络、智能电网以及工业控制系统的监控与数据采集(SCADA)系统。 |
目录 | |
译者序 原书序:有效的网络保障对物联网至关重要 原书前言 缩略语 引言 部分 嵌入式设计 第1章 为物联网设计认证 1.1简介 1.2微电子的教训 1.3经设计认证的性 1.4章节概述 1.5访问控制逻辑 1.6 高阶逻辑HOL简介 1.7 HOL中的访问控制逻辑 1.8高阶逻辑中的密码组件及其模型 1.9加密哈希函数 1.10非对称密钥加密 1.11数字签名 1.12为状态机添加性 1.13经设计认证的网络恒温器 1.14恒温器使用案例 1.15服务器和恒温器的上下文 1.16顶层的恒温状态机 1.17精制恒温状态机 1.18和精制的状态机的等效性 1.19结论 附录 参考文献 第2章 通过物联网的嵌入式设计实现网络保障 泰森T.布鲁克斯(Tyson T. Brooks),琼帕克(Joon Park) 2.1引言 2.2 网络与网络保证 2.3 识别,设防,重建,生存 2.4结论 参考文献 第3章 物联网设备更新机制 马丁?戈德堡(Martin Goldberg) 3.1引言 3.2物联网的重要性 3.3 应用纵深防御策略更新 3.4 标准方法 3.5结论 参考文献 第二部分 信任的影响 第4章 物联网的和信任管理:RFID和传感器网络场景 M.巴拉 奎师那(M.Bala Krishna) 4.1 引言 4.2 物联网的与信任 4.3 射频识别:演变与方法 4.4 无线传感器网络中的与信任 4.5 物联网和RFID在实时环境中的应用 4.6未来研究方向和结论 参考文献 第5章 物联网设备对网络信任边界的影响 妮科尔 纽美耶(Nicole Newmeyer) 5.1引言 5.2信任边界 5.3风险决策和结论 参考文献 第三部分 可穿戴自动化技术回顾 第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和/隐私问题 罗伯特 马克劳得(Robert McCloud),玛莎 雷斯基(Martha Lerski), 琼帕克(Joon Park),泰森T.布鲁克斯(Tyson T. Brooks) 6.1引言 6.2可穿戴计算的数据精度 6.3界面与文化 6.4情感与隐私 6.5可穿戴设备的隐私保护策略 6.6关于可穿戴设备的隐私/问题 6.7对未来可穿戴设备的期望 参考文献 第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞 马丁 穆里洛(Martin Murillo) 7.1引言 7.2工业控制系统和家庭自动化控制 7.3 漏洞识别 7.4 基本对控制环路和服务提供商攻击的建模和仿真 7.5 通过基本家庭供暖系统模型来说明各种攻击 7.6 对受到攻击的可能经济后果的预见 7.7讨论与结论 参考文献 第8章 物联网的大数据复杂事件处理:审计、取证和的来源 马克 安德伍德(Mark Underwood) 8.1 复杂事件处理概述 8.2 物联网在审计、取证和方面的挑战及需求 8.3 在物联网环境中采用CEP的挑战 8.4 CEP与物联网可视化 8.5总结 8.6结论 参考文献 第四部分 网络物理系统的云人工智能 第9章 云计算-物联网结构中保障机制的稳态框架 泰森T.布鲁克斯(Tyson T. Brooks),李?麦克奈特(Lee McKnight) 9.1引言 9.2背景 9.3建立云计算-物联网的分析框架 9.4 云计算-物联网的稳态框架 9.5结论 参考文献 第10章 确保物联网网络保障的人工智能方法 乌库科奇(Utku Ko¨SE) 10.1引言 10.2物联网中与人工智能相关的网络保障研究 10.3多学科智能为人工智能提供机遇 10.4关于未来基于人工智能的物联网网络保障的研究 10.5结论 参考文献 第11章 网络物理系统的感知威胁建模 克里斯托弗 里博纳特(Christ |