图书介绍

物联网安全与网络保障2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

物联网安全与网络保障
  • (美)泰森·T.布鲁克斯 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111607267
  • 出版时间:2018
  • 标注页数:383页
  • 文件大小:124MB
  • 文件页数:410页
  • 主题词:互联网络-应用-安全技术;智能技术-应用-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网安全与网络保障PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

引言1

参考文献4

第1部分 嵌入式安全设计5

第1章 设计用于物联网的认证安全5

1.1 简介5

1.2 微电子学发展的经验5

1.3 经设计认证的安全性7

1.3.1 操作的概念7

1.3.2 网络温控器作为激励示例8

1.4 本章内容安排10

1.5 访问控制逻辑10

1.5.1 语法11

1.5.2 语义12

1.5.3 推理规则13

1.5.4 在C2演算中描述访问控制概念13

1.6 高阶逻辑(HOL)简介16

1.7 HOL中的访问控制逻辑23

1.7.1 HOL中访问控制逻辑的语法24

1.7.2 HOL中访问控制逻辑的语义26

1.7.3 HOL中的C2推理规则26

1.8 HOL中的密码组件及其模型28

1.8.1 对称密钥密码体制28

1.9 加密哈希函数31

1.10 非对称密钥加密31

1.11 数字签名34

1.12 为状态机添加安全性35

1.12.1 说明和转换类型37

1.12.2 高级安全状态机描述37

1.12.3 定义的访问控制逻辑公式列表的语义38

1.12.4 使用消息和证书的安全状态机结构41

1.13 经设计认证的网络温控器45

1.13.1 温控器命令:特权和非特权45

1.13.2 温控器原理及其特权46

1.14 温控器使用案例48

1.14.1 手动操作48

1.14.2 通过服务器进行用户控制48

1.14.3 通过服务器进行应用实体控制49

1.15 服务器和温控器的安全上下文51

1.15.1 服务器安全上下文51

1.15.2 温控器安全上下文51

1.16 顶层的温控安全状态机53

1.16.1 状态和操作模式53

1.16.2 状态解析函数53

1.16.3 次态函数54

1.16.4 输入验证函数56

1.16.5 输出类型和输出函数57

1.16.6 转换定理58

1.17 精制温控安全状态机62

1.17.1 命令和消息62

1.17.2 认证和检查消息的完整性63

1.17.3 解析消息65

1.17.4 温控器证书66

1.17.5 证书解析函数67

1.17.6 转换定理69

1.18 顶层和精制的安全状态机的等效性74

1.19 结论77

1.20 附录78

1.20.1 HOL中对ACL公式、Kripke结构、主表达式、完整性水平以及安全级别的定义78

1.20.2 HOL中等效函数EM[[-]]的定义79

1.20.3 转换关系TR的定义80

1.20.4 转换关系TR2的定义83

参考文献89

第2章 通过物联网的嵌入式安全设计实现网络保障91

2.1 引言91

2.1.1 嵌入式安全的相关工作93

2.2 网络安全与网络保障95

2.3 识别、设防、重建、生存97

2.3.1 识别99

2.3.2 设防102

2.3.3 重建104

2.3.4 生存107

2.4 结论108

参考文献109

第3章 物联网设备安全更新机制115

3.1 引言115

3.1.1 物联网设备的定义115

3.2 物联网安全的重要性116

3.2.1 更新的重要性116

3.3 应用纵深防御策略更新116

3.4 标准方法117

3.4.1 安全传输117

3.4.2 更新验证118

3.5 结论119

参考文献120

第2部分 信任的影响122

第4章 物联网的安全和信任管理:RFID和传感器网络场景122

4.1 引言122

4.1.1 安全和信任管理中的问题和挑战123

4.1.2 安全和信任管理系统中的设计指标124

4.2 物联网的安全与信任124

4.2.1 物联网安全管理中的异构性125

4.2.2 物联网系统中的安全管理126

4.2.3 物联网系统中的信任管理127

4.3 射频识别:演变与方法129

4.3.1 RFID产品认证类别130

4.3.2 传感器网络的RFID解决方案131

4.3.3 RFID协议和性能132

4.4 无线传感器网络中的安全与信任133

4.4.1 传感器网络中的信任管理协议134

4.5 物联网和RFID在实时环境中的应用137

4.5.1 车辆物联网138

4.5.2 物联网服务138

4.6 未来的研究方向和结论139

参考文献139

第5章 物联网设备对网络信任边界的影响143

5.1 引言143

5.2 信任边界143

5.2.1 可信设备145

5.2.2 不可信设备148

5.3 风险决策与结论151

参考文献152

第3部分 可穿戴自动化技术回顾153

第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题153

6.1 引言153

6.2 可穿戴计算的数据精度153

6.3 界面与文化154

6.4 情感与隐私155

6.5 可穿戴设备的隐私保护策略157

6.6 关于可穿戴设备的安全/隐私问题158

6.7 对未来可穿戴设备的期望159

参考文献160

第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞162

7.1 引言162

7.2 工业控制系统和家庭自动化控制163

7.3 漏洞识别166

7.3.1 开环系统到闭环系统漏洞的影响167

7.3.2 妥协的反馈回路元件168

7.3.3 新成员的妥协:服务提供商170

7.4 对控制环路和服务提供商的基础攻击的建模和仿真171

7.5 通过基础家庭供暖系统模型来说明各种攻击172

7.5.1 参考信号的攻击172

7.5.2 反馈系统的攻击:持久性的DoS攻击173

7.5.3 反馈系统的攻击:改变增益参数或攻击反馈回路的数据完整性174

7.6 对受到攻击的可能经济后果的预见176

7.7 讨论与结论177

参考文献178

第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源180

8.1 复杂事件处理概述180

8.2 物联网在审计、取证和安全方面的安全挑战及需求181

8.2.1 在物联网审计和安全风险领域中定义的来源182

8.3 在物联网环境中采用CEP的挑战184

8.4 CEP与物联网安全可视化185

8.5 总结187

8.6 结论188

参考文献189

第4部分 物联网系统的云计算与人工智能193

第9章 云计算物联网结构中安全保障机制的稳态框架193

9.1 引言194

9.2 背景195

9.2.1 相关工作196

9.3 建立云计算物联网的分析框架197

9.3.1 确定系统性能的路径损耗199

9.3.2 稳态框架的基础200

9.4 云计算物联网的稳态框架202

9.4.1 假设性能评估205

9.5 结论207

参考文献208

第10章 确保物联网网络保障的人工智能方法210

10.1 引言210

10.2 物联网中与人工智能相关的网络保障研究211

10.3 多学科智能为人工智能提供机遇213

10.3.1 不同学科的AI通用方法213

10.4 关于未来基于人工智能的物联网网络保障的研究214

10.5 结论215

参考文献215

第11章 网络物理系统的感知威胁建模217

11.1 引言217

11.2 物理安全概述219

11.3 接地理论的相关性220

11.3.1 方法的不同设计模式220

11.3.2 接地理论及定性和定量的方法221

11.4 理论模型的构建221

11.5 实验222

11.5.1 结构化访谈222

11.5.2 三角测量222

11.5.3 预实验223

11.5.4 定性访谈指南223

11.5.5 受试者的描述223

11.5.6 过程224

11.6 结果227

11.6.1 初始概念模型227

11.6.2 情景特征分析228

11.6.3 认知统计学分析230

11.7 讨论231

11.8 未来的研究232

11.9 结论234

参考文献235

附录238

附录A IEEE物联网标准清单238

附录B 物联网相关词汇及注释274

附录C CSBD温控器报告287

附录D CSBD访问控制逻辑报告367

热门推荐