图书介绍

物联网安全与网络保障pdf电子书版本下载

物联网安全与网络保障
  • (美)泰森·T.布鲁克斯 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111607267
  • 出版时间:2018
  • 标注页数:383页
  • 文件大小:124MB
  • 文件页数:410页
  • 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

物联网安全与网络保障PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

引言 1

参考文献 4

第1部分 嵌入式安全设计 5

第1章 设计用于物联网的认证安全 5

1.1 简介 5

1.2 微电子学发展的经验 5

1.3 经设计认证的安全性 7

1.3.1 操作的概念 7

1.3.2 网络温控器作为激励示例 8

1.4 本章内容安排 10

1.5 访问控制逻辑 10

1.5.1 语法 11

1.5.2 语义 12

1.5.3 推理规则 13

1.5.4 在C2演算中描述访问控制概念 13

1.6 高阶逻辑(HOL)简介 16

1.7 HOL中的访问控制逻辑 23

1.7.1 HOL中访问控制逻辑的语法 24

1.7.2 HOL中访问控制逻辑的语义 26

1.7.3 HOL中的C2推理规则 26

1.8 HOL中的密码组件及其模型 28

1.8.1 对称密钥密码体制 28

1.9 加密哈希函数 31

1.10 非对称密钥加密 31

1.11 数字签名 34

1.12 为状态机添加安全性 35

1.12.1 说明和转换类型 37

1.12.2 高级安全状态机描述 37

1.12.3 定义的访问控制逻辑公式列表的语义 38

1.12.4 使用消息和证书的安全状态机结构 41

1.13 经设计认证的网络温控器 45

1.13.1 温控器命令:特权和非特权 45

1.13.2 温控器原理及其特权 46

1.14 温控器使用案例 48

1.14.1 手动操作 48

1.14.2 通过服务器进行用户控制 48

1.14.3 通过服务器进行应用实体控制 49

1.15 服务器和温控器的安全上下文 51

1.15.1 服务器安全上下文 51

1.15.2 温控器安全上下文 51

1.16 顶层的温控安全状态机 53

1.16.1 状态和操作模式 53

1.16.2 状态解析函数 53

1.16.3 次态函数 54

1.16.4 输入验证函数 56

1.16.5 输出类型和输出函数 57

1.16.6 转换定理 58

1.17 精制温控安全状态机 62

1.17.1 命令和消息 62

1.17.2 认证和检查消息的完整性 63

1.17.3 解析消息 65

1.17.4 温控器证书 66

1.17.5 证书解析函数 67

1.17.6 转换定理 69

1.18 顶层和精制的安全状态机的等效性 74

1.19 结论 77

1.20 附录 78

1.20.1 HOL中对ACL公式、Kripke结构、主表达式、完整性水平以及安全级别的定义 78

1.20.2 HOL中等效函数EM[[-]]的定义 79

1.20.3 转换关系TR的定义 80

1.20.4 转换关系TR2的定义 83

参考文献 89

第2章 通过物联网的嵌入式安全设计实现网络保障 91

2.1 引言 91

2.1.1 嵌入式安全的相关工作 93

2.2 网络安全与网络保障 95

2.3 识别、设防、重建、生存 97

2.3.1 识别 99

2.3.2 设防 102

2.3.3 重建 104

2.3.4 生存 107

2.4 结论 108

参考文献 109

第3章 物联网设备安全更新机制 115

3.1 引言 115

3.1.1 物联网设备的定义 115

3.2 物联网安全的重要性 116

3.2.1 更新的重要性 116

3.3 应用纵深防御策略更新 116

3.4 标准方法 117

3.4.1 安全传输 117

3.4.2 更新验证 118

3.5 结论 119

参考文献 120

第2部分 信任的影响 122

第4章 物联网的安全和信任管理:RFID和传感器网络场景 122

4.1 引言 122

4.1.1 安全和信任管理中的问题和挑战 123

4.1.2 安全和信任管理系统中的设计指标 124

4.2 物联网的安全与信任 124

4.2.1 物联网安全管理中的异构性 125

4.2.2 物联网系统中的安全管理 126

4.2.3 物联网系统中的信任管理 127

4.3 射频识别:演变与方法 129

4.3.1 RFID产品认证类别 130

4.3.2 传感器网络的RFID解决方案 131

4.3.3 RFID协议和性能 132

4.4 无线传感器网络中的安全与信任 133

4.4.1 传感器网络中的信任管理协议 134

4.5 物联网和RFID在实时环境中的应用 137

4.5.1 车辆物联网 138

4.5.2 物联网服务 138

4.6 未来的研究方向和结论 139

参考文献 139

第5章 物联网设备对网络信任边界的影响 143

5.1 引言 143

5.2 信任边界 143

5.2.1 可信设备 145

5.2.2 不可信设备 148

5.3 风险决策与结论 151

参考文献 152

第3部分 可穿戴自动化技术回顾 153

第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题 153

6.1 引言 153

6.2 可穿戴计算的数据精度 153

6.3 界面与文化 154

6.4 情感与隐私 155

6.5 可穿戴设备的隐私保护策略 157

6.6 关于可穿戴设备的安全/隐私问题 158

6.7 对未来可穿戴设备的期望 159

参考文献 160

第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞 162

7.1 引言 162

7.2 工业控制系统和家庭自动化控制 163

7.3 漏洞识别 166

7.3.1 开环系统到闭环系统漏洞的影响 167

7.3.2 妥协的反馈回路元件 168

7.3.3 新成员的妥协:服务提供商 170

7.4 对控制环路和服务提供商的基础攻击的建模和仿真 171

7.5 通过基础家庭供暖系统模型来说明各种攻击 172

7.5.1 参考信号的攻击 172

7.5.2 反馈系统的攻击:持久性的DoS攻击 173

7.5.3 反馈系统的攻击:改变增益参数或攻击反馈回路的数据完整性 174

7.6 对受到攻击的可能经济后果的预见 176

7.7 讨论与结论 177

参考文献 178

第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源 180

8.1 复杂事件处理概述 180

8.2 物联网在审计、取证和安全方面的安全挑战及需求 181

8.2.1 在物联网审计和安全风险领域中定义的来源 182

8.3 在物联网环境中采用CEP的挑战 184

8.4 CEP与物联网安全可视化 185

8.5 总结 187

8.6 结论 188

参考文献 189

第4部分 物联网系统的云计算与人工智能 193

第9章 云计算物联网结构中安全保障机制的稳态框架 193

9.1 引言 194

9.2 背景 195

9.2.1 相关工作 196

9.3 建立云计算物联网的分析框架 197

9.3.1 确定系统性能的路径损耗 199

9.3.2 稳态框架的基础 200

9.4 云计算物联网的稳态框架 202

9.4.1 假设性能评估 205

9.5 结论 207

参考文献 208

第10章 确保物联网网络保障的人工智能方法 210

10.1 引言 210

10.2 物联网中与人工智能相关的网络保障研究 211

10.3 多学科智能为人工智能提供机遇 213

10.3.1 不同学科的AI通用方法 213

10.4 关于未来基于人工智能的物联网网络保障的研究 214

10.5 结论 215

参考文献 215

第11章 网络物理系统的感知威胁建模 217

11.1 引言 217

11.2 物理安全概述 219

11.3 接地理论的相关性 220

11.3.1 方法的不同设计模式 220

11.3.2 接地理论及定性和定量的方法 221

11.4 理论模型的构建 221

11.5 实验 222

11.5.1 结构化访谈 222

11.5.2 三角测量 222

11.5.3 预实验 223

11.5.4 定性访谈指南 223

11.5.5 受试者的描述 223

11.5.6 过程 224

11.6 结果 227

11.6.1 初始概念模型 227

11.6.2 情景特征分析 228

11.6.3 认知统计学分析 230

11.7 讨论 231

11.8 未来的研究 232

11.9 结论 234

参考文献 235

附录 238

附录A IEEE物联网标准清单 238

附录B 物联网相关词汇及注释 274

附录C CSBD温控器报告 287

附录D CSBD访问控制逻辑报告 367

精品推荐