网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 嵌入式安全处理器应用与实践/物联网与人工智能应用开发丛书
分类
作者 付衍荣//林富珍//钟菊英//李俊祥//罗利
出版社 电子工业出版社
下载
简介
内容推荐
付衍荣,林富珍,钟菊英,李俊祥,罗利的《嵌入式安全处理器应用与实践》共分6章,介绍了信息安全的要素、物联网和金融支付等应用对安全的需求、六大安全关键技术、安全处理器等内容,探讨了安全处理器在物联网和金融支付终端的应用。
本书最大的特色在于立足工程实践,由嵌入式安全引出物联网及其重要子类——POS机的安全要素,然后围绕这些安全要素,以基于ARM内核的安全处理器和安全微控制器为核心部件,详细介绍如何构建完整的嵌入式安全系统,同时分享了一些实践当中可能会遇到的疑难及对其的解析。
本书可以作为读者了解嵌入式安全技术的参考书籍,亦可为工程技术人员在设计产品安全性方面提供参考和借鉴。
目录
第1章 信息安全概论
1.1 信息安全需求
1.2 信息安全要素
1.3 物联网安全技术体系
1.3.1 物联网系统基本架构
1.3.2 物联网安全技术架构
1.3.3 物联网面临的安全难点
1.4 金融支付安全技术体系
1.4.1 支付系统
1.4.2 支付系统面临的安全问题
1.4.3 POS终端认证标准体系
1.5 未来关键安全技术趋势
1.5.1 轻量级密码学算法在低功耗系统中的应用
1.5.2 区块链技术在物联网安全中的应用
第2章 嵌入式应用安全关键技术
2.1 加解密
2.1.1 加解密的基本概念
2.1.2 加解密的实现方法
2.1.3 加解密的应用场景
2.2 随机数
2.2.1 随机数基本概念
2.2.2 随机数实现方法
2.2.3 随机数应用场景
2.3 防篡改
2.3.1 防篡改基本概念
2.3.2 防篡改实现方法
2.3.3 防篡改应用场景
2.4 私密数据管理
2.4.1 私密数据管理基本概念
2.4.2 私密数据管理实现方法
2.4.3 私密数据管理应用场景
2.5 身份认证与识别
2.5.1 身份认证与识别基本概念
2.5.2 身份认证与识别实现方法
2.5.3 身份认证与识别应用场景
2.6 旁路攻击防护
2.6.1 旁路攻击防护基本概念
2.6.2 旁路攻击防护实现方法
2.6.3 旁路攻击防护应用场景
第3章 嵌入式安全处理器技术架构
3.1 嵌入式安全系统
3.1.1 引例
3.1.2 密码学
3.1.3 嵌入式安全处理器
3.2 嵌入式安全处理器硬件架构
3.2.1 ROM安全启动
3.2.2 安全调试接口
3.2.3 安全存储设计
3.2.4 访问权限管理
3.2.5 加密总线接口
3.2.6 密码算法加速器
3.2.7 真随机数生成器
3.2.8 实时安全事件监控
3.2.9 安全微控制器和安全应用处理器硬件架构差异
3.3 嵌入式安全处理器软件架构
3.3.1 固件更新的安全设计
3.3.2 数据访问的安全设计
第4章 如何构建安全物联网网关
4.1 安全物联网网关的概述
4.1.1 安全物联网网关的基本特性
4.1.2 安全物联网网关与传统网关的区别
4.2 安全物联网网关构建
4.2.1 安全物联网网关硬件构建
4.2.2 安全物联网网关软件构建
4.3 构建过程中的疑难与解析
4.3.1 系统加载USB设备时失败问题分析调试
4.3.2 优化启动时间
第5章 如何构建安全物联网节点
5.1 安全物联网节点的概述
5.1.1 安全物联网节点的基本特点
5.1.2 安全物联网节点实例
5.2 安全物联网节点的构建
5.2.1 安全物联网节点硬件
5.2.2 安全物联网节点软件
5.3 构建过程中的疑难与解析
5.3.1 初始密钥安全注入
5.3.2 安全节点的本地通信安全
第6章 如何构建金融支付终端
6.1 金融支付终端概述
6.1.1 金融支付终端基本特征
6.1.2 金融支付终端常见形态
6.2 金融支付终端构建
6.2.1 金融支付终端硬件构建
6.2.2 金融支付终端软件构建
6.3 构建与管理过程的疑难与解析
6.3.1 金融终端如何有效保证微型打印机的安全可靠运行
6.3.2 金融支付终端低功耗问题和解决方案
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 7:14:37