定 價:¥129.00
作 者: | Tyson T.Brooks |
出版社: | 機械工業(yè)出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787111607267 | 出版時間: | 2018-11-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數: | 字數: |
譯者序
原書序:有效的網絡保障對物聯網至關重要
原書前言
縮略語
引言
第一部分 嵌入式安全設計
第1章 為物聯網設計認證安全
1.1簡介
1.2微電子革命的教訓
1.3經設計認證的安全性
1.4章節(jié)概述
1.5訪問控制邏輯
1.6 高階邏輯HOL簡介
1.7 HOL中的訪問控制邏輯
1.8高階邏輯中的密碼組件及其模型
1.9加密哈希函數
1.10非對稱密鑰加密
1.11數字簽名
1.12為狀態(tài)機添加安全性
1.13經設計認證的網絡恒溫器
1.14恒溫器使用案例
1.15服務器和恒溫器的安全上下文
1.16頂層的恒溫安全狀態(tài)機
1.17精制恒溫安全狀態(tài)機
1.18頂級和精制的安全狀態(tài)機的等效性
1.19結論
附錄
參考文獻
第2章 通過物聯網的嵌入式安全設計實現網絡保障
泰森T.布魯克斯(Tyson T. Brooks),瓊帕克(Joon Park)
2.1引言
2.2 網絡安全與網絡保證
2.3 識別,設防,重建,生存
2.4結論
參考文獻
第3章 物聯網設備安全更新機制
馬丁?戈德堡(Martin Goldberg)
3.1引言
3.2物聯網安全的重要性
3.3 應用縱深防御策略更新
3.4 標準方法
3.5結論
參考文獻
第二部分 信任的影響
第4章 物聯網的安全和信任管理:RFID和傳感器網絡場景
M.巴拉 奎師那(M.Bala Krishna)
4.1 引言
4.2 物聯網的安全與信任
4.3 射頻識別:演變與方法
4.4 無線傳感器網絡中的安全與信任
4.5 物聯網和RFID在實時環(huán)境中的應用
4.6未來研究方向和結論
參考文獻
第5章 物聯網設備對網絡信任邊界的影響
妮科爾 紐美耶(Nicole Newmeyer)
5.1引言
5.2信任邊界
5.3風險決策和結論
參考文獻
第三部分 可穿戴自動化技術回顧
第6章 可穿戴物聯網計算:界面、情感、穿戴者的文化和安全/隱私問題
羅伯特 馬克勞得(Robert McCloud),瑪莎 雷斯基(Martha Lerski),
瓊帕克(Joon Park),泰森T.布魯克斯(Tyson T. Brooks)
6.1引言
6.2可穿戴計算的數據精度
6.3界面與文化
6.4情感與隱私
6.5可穿戴設備的隱私保護策略
6.6關于可穿戴設備的隱私/安全問題
6.7對未來可穿戴設備的期望
參考文獻
第7章 基于面向消費者的閉環(huán)控制自動化系統(tǒng)的物聯網漏洞
馬丁 穆里洛(Martin Murillo)
7.1引言
7.2工業(yè)控制系統(tǒng)和家庭自動化控制
7.3 漏洞識別
7.4 基本對控制環(huán)路和服務提供商攻擊的建模和仿真
7.5 通過基本家庭供暖系統(tǒng)模型來說明各種攻擊
7.6 對受到攻擊的可能經濟后果的預見
7.7討論與結論
參考文獻
第8章 物聯網的大數據復雜事件處理:審計、取證和安全的來源
馬克 安德伍德(Mark Underwood)
8.1 復雜事件處理概述
8.2 物聯網在審計、取證和安全方面的安全挑戰(zhàn)及需求
8.3 在物聯網環(huán)境中采用CEP的挑戰(zhàn)
8.4 CEP與物聯網安全可視化
8.5總結
8.6結論
參考文獻
第四部分 網絡物理系統(tǒng)的云人工智能
第9章 云計算-物聯網結構中安全保障機制的穩(wěn)態(tài)框架
泰森T.布魯克斯(Tyson T. Brooks),李?麥克奈特(Lee McKnight)
9.1引言
9.2背景
9.3建立云計算-物聯網的分析框架
9.4 云計算-物聯網的穩(wěn)態(tài)框架
9.5結論
參考文獻
第10章 確保物聯網網絡保障的人工智能方法
烏庫科奇(Utku Ko¨SE)
10.1引言
10.2物聯網中與人工智能相關的網絡保障研究
10.3多學科智能為人工智能提供機遇
10.4關于未來基于人工智能的物聯網網絡保障的研究
10.5結論
參考文獻
第11章 網絡物理系統(tǒng)的感知威脅建模
克里斯托弗 里博納特(Christopher leberknight)
11.1引言
11.2物理安全概述
11.3接地理論的相關性
11.4理論模型的構建
11.5實驗
11.6結果
11.7討論
11.8未來的研究
11.9結論
參考文獻
附錄
A IEEE物聯網標準清單
B 詞匯表
C CSBD溫控器報告
D CSBD訪問控制邏輯報告