×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787118125993
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:472
  • 出版时间:2022-12-01
  • 条形码:9787118125993 ; 978-7-118-12599-3

内容简介

本书针对物联网安全性隐患,介绍了典型的“物联网”终端安全问题,围绕数据感知、收集、存储、处理、传输的攻击手段和防御措施的话题系统性阐述了物联网安全体系。具体包括攻击与威胁、隐私保护、信任与身份验证、IoT数据安全、社会认知五个部分,详细介绍了物联网的攻击与防御、车载网的攻击与检测、智能物联网、物联网安全与认证、秘钥管理与安全、物联网数据安全、物联网软件技术等内容。

目录

**部分 威胁与攻击
第1章 物联网即威胁互连(IoT)
1.1 引言
1.2 IoT系统各个阶段
1.2.1 **阶段:数据收集、获取、感知
1.2.2 第二阶段:存储
1.2.3 第三阶段:智能处理
1.2.4 第四阶段:数据传输
1.2.5 第五阶段:交付
1.3 物联网攻击方式
1.3.1 阶段攻击
1.3.2 架构攻击
1.3.3 基于组件的攻击
参考文献

第2章 物联网的攻击、防御与网络鲁棒性
2.1 引言
2.2 中心性攻击、网络弹性和拓扑防御方案
2.2.1 中心性攻击
2.2.2 网络弹性
2.2.3 拓扑防御方案
2.3 网络鲁棒性与融合防御方案的博弈分析
2.4 序贯防御方案
2.5 本章小结
致谢
参考文献

第3章 车载网络中女巫攻击的检测
3.1 引言
3.2 相关研究
3.3 基于证书和方位的方案
3.3.1 Sybil节点检测方案
3.4 形式化建模与验证
3.5 本章小结
3.6 附录
3.6.1 车辆进程类型
3.6.2 RSU进程类型
3.6.3 CA进程类型
参考文献

第4章 恶意软件在物联网中的传播及控制
4.1 引言
4.2 物联网内的恶意软件方案
4.2.1 从个体角度建模
4.2.2 从整体网络角度建模
4.2.3 控制恶意软件传播
4.2.4 恶意软件传播的*佳控制
4.3 从个体角度建模恶意软件传播动力学
4.3.1 无脉冲模型(IFM)
4.3.2 脉冲响应模型(IRM)
4.3.3 数值结果
4.3.4 本节小结
4.4 网络角度建模恶意软件传播动力学
4.4.1 恶意软件动态:SI模型
4.4.2 恶意软件控制下的恶意软件动态:SIR模型
4.4.3 性能评估
4.5 恶意软件的*佳控制
4.5.1 早期分析
4.5.2 性能评估
4.5.3 本节小结
4.6 本章小结
参考文献
……
第二部分 隐私保护
第三部分 信任与认证
第四部分 物联网数据安全
第五部分 社会认知
主编介绍
撰写人名录
展开全部

作者简介

  赵越,中国电子科技集团公司第三十研究所正高级工程师,博士,硕士生导师,主要研究方向为通信与信息系统、密码与信息安全。先后主持和参与了国防科技应用推进计划、装备预研基金项目、四川省应用基础研究项目、国家重点研发计划、国家自然科学基金重点项目、国防基础科研项目等。在IEEE等学术期刊发表学术论文20余篇,发明人专利授权4项,出版学术专著2部,学术译著2部。    胡飞(Fei Hu),现任阿拉巴马大学(美国塔斯卡卢萨)电子与计算机工程系教授。1999年于同济大学(中国上海)获得信号处理专业博士学位,2002年于克拉克森大学(美国纽约)获得电子和计算机工程专业博士学位。他发表了200多篇期刊/会议论文和多部著作。近几年获得了美国国家科学基金会、思科、斯普林特等项目的资助。主要研究领域为安全、信号、传感器技术。(1)安全:涉及如何在复杂的无线或有线网络中防御网络攻击,近期专注于网络物理系统安全和医疗信息安全;(2)信号:智能信号处理,即采用机器学习算法以智能方式处理传感信号并进行模式识别;(3)传感器:微传感器设计及无线传感器网络等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航