网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 物联网安全与隐私保护--模型算法和实现(精)/网络空间安全国外优秀图书译丛
分类 教育考试-考试-计算机类
作者
出版社 国防工业出版社
下载
简介
内容推荐
本书集结了世界顶级物联网安全专家,就物联网安全的不同方面分享他们的知识与经验。本书回答了“如何使用高效的算法、模型和实现来解决机密性、认证、完整性和可用性这4个物联网安全的重要方面?”的问题。
本书由5个部分组成,内容涵盖威胁与攻击、隐私保护、信任与认证、数据安全,以及社会认知。本书覆盖面广,几乎覆盖了所有类型的物联网威胁与攻击,深入阐述了应对这些攻击的对策,给出了恶意软件传播和女巫攻击等一些特定攻击的详细描述;本书论证严谨,全面描述了物联网基础设施中的各类信任模型,深入讨论了物联网数据的访问控制,并提供了针对物联网认证问题的一项调查。
作者简介
胡飞(Fei Hu),现任阿拉巴马大学(美国塔斯卡卢萨)电子与计算机工程系教授。1999年于同济大学(中国上海)获得信号处理专业博士学位,2002年于克拉克森大学(美国纽约)获得电子和计算机工程专业博士学位。他发表了200多篇期刊/会议论文和多部著作。近几年获得了美国国家科学基金会、思科、斯普林特等项目的资助。主要研究领域为安全、信号、传感器技术。(1)安全:涉及如何在复杂的无线或有线网络中防御网络攻击,近期专注于网络物理系统安全和医疗信息安全;(2)信号:智能信号处理,即采用机器学习算法以智能方式处理传感信号并进行模式识别;(3)传感器:微传感器设计及无线传感器网络等。
目录
第一部分 威胁与攻击
第1章 物联网即威胁互连(IoT)
1.1 引言
1.2 IoT系统各个阶段
1.2.1 第一阶段:数据收集、获取、感知
1.2.2 第二阶段:存储
1.2.3 第三阶段:智能处理
1.2.4 第四阶段:数据传输
1.2.5 第五阶段:交付
1.3 物联网攻击方式
1.3.1 阶段攻击
1.3.2 架构攻击
1.3.3 基于组件的攻击
参考文献
第2章 物联网的攻击、防御与网络鲁棒性
2.1 引言
2.2 中心性攻击、网络弹性和拓扑防御方案
2.2.1 中心性攻击
2.2.2 网络弹性
2.2.3 拓扑防御方案
2.3 网络鲁棒性与融合防御方案的博弈分析
2.4 序贯防御方案
2.5 本章小结
致谢
参考文献
第3章 车载网络中女巫攻击的检测
3.1 引言
3.2 相关研究
3.3 基于证书和方位的方案
3.3.1 Sybil节点检测方案
3.4 形式化建模与验证
3.5 本章小结
3.6 附录
3.6.1 车辆进程类型
3.6.2 RSU进程类型
3.6.3 CA进程类型
参考文献
第4章 恶意软件在物联网中的传播及控制
4.1 引言
4.2 物联网内的恶意软件方案
4.2.1 从个体角度建模
4.2.2 从整体网络角度建模
4.2.3 控制恶意软件传播
4.2.4 恶意软件传播的最佳控制
4.3 从个体角度建模恶意软件传播动力学
4.3.1 无脉冲模型(IFM)
4.3.2 脉冲响应模型(IRM)
4.3.3 数值结果
4.3.4 本节小结
4.4 网络角度建模恶意软件传播动力学
4.4.1 恶意软件动态:SI模型
4.4.2 恶意软件控制下的恶意软件动态:SIR模型
4.4.3 性能评估
4.5 恶意软件的最佳控制
4.5.1 早期分析
4.5.2 性能评估
4.5.3 本节小结
4.6 本章小结
参考文献
……
第二部分 隐私保护
第三部分 信任与认证
第四部分 物联网数据安全
第五部分 社会认知
主编介绍
撰写人名录
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/16 19:06:18