物聯網的安全與隱私範式(精)

  • 出版商: 國防工業
  • 出版日期: 2025-07-23
  • 售價: $1,008
  • 語言: 簡體中文
  • 頁數: 364
  • ISBN: 7118135798
  • ISBN-13: 9787118135794
  • 相關分類: 物聯網 IoT
  • 尚未上市,歡迎預購

相關主題

商品描述

本書使用安全工程和隱私設計原則來設計一個安全的物聯網生態系統和網絡安全的實施解決方案,引導讀者從了解物聯網技術的安全問題開始,到解決如何將其應用於各個領域,如何應對安全挑戰,如何為物聯網設備構建安全基礎設施等問題。本書應用物聯網的基礎設施中存在的安全威脅與傳統臨時的或基礎設施網絡區分開來,全面討論了物聯網中射頻識別和無線傳感器網絡的安全挑戰和解決方案。本書將幫助相關研究人員和從業人員了解物聯網的安全架構和安全對策研究的 進展。本書作者為世界各地 的物聯網安全專家,他們介紹了自己關於不同物聯網安全方面的看法和成果。

作者簡介

32286部隊工程師,山東大學機械工程學院博士畢業,參與編寫圖書2部,發表論文10多篇。承擔過“工程機械抗性消聲器設計與性能改進”“納米油料應用技術研究”等科研項目。

維森特·加西亞·迪亞斯,Vicente Garcia Diaz博士是西班牙奧維耶多大學計算機科學系副教授,主持科研項目90余項,在相關期刊、會議和專著上發表研究論文80余篇。他是多種期刊的編委和咨詢委員會的成員,也是《Scientific Programming和In-ternational Journal of Interactive Multimedia and Artificial Intelligence》幾期特刊的主編。他還完成了很多專著的撰寫工作,如《物聯網與大數據手冊》(CRC出版社)、《工業物聯網協議與應用》(IGI Global出版社)、《系統與軟件工程創新研究手冊》(IGIGlobal出版社)、《模型驅動軟件工程的進展與創新》(IGI Global出版社),以及《模型驅動工程的進展和應用》(IGI-Global出版社)。他的研究方向包括數字化學習(e-learning)、機器學習以及在不同領域中使用特定領域的語言。

目錄大綱

第1章 物聯網家庭和智慧城市自動化的入侵檢測與防範
1.1 簡介
1.2 物聯網場景的關鍵模塊和組件
1.3 全局場景
1.4 用於物聯網設備索引的著名搜索引擎
1.5 Shodan物聯網搜索引擎
1.6 對物聯網環境的攻擊
1.7 智慧城市中的物聯網集成安全遠程醫療交付
1.8 基於區塊鏈的安全機制,應用於家庭自動化和智慧城市安全管理
1.8.1 區塊鏈的關鍵層面
1.8.2 智慧城市和家庭自動化區塊鏈的使用
1.8.3 使用區塊鏈實現生成離散值
1.8.4 基於物聯網的安全場景區塊鏈
1.9 結論
參考文獻
第2章 異構智能交通系統:網絡安全問題、歐盟法規與經濟綜述
2.1 簡介
2.2 運輸部門的網絡攻擊
2.3 自動化和聯網車輛的交通流量
2.3.1 使用四要素框架對聯網和自動駕駛車輛排進行建模
2.3.2 自動化和聯網交通流研究的機遇和挑戰
2.4 車輛聯網與道路吞吐量
2.5 轉型地區聯網、合作和自動化運輸所需的信息和通信技術基礎設施
2.5.1 自動化水平和自動化水平的過渡
2.5.2 TransAID的範圍和概念
2.6 對聯網車輛的攻擊
2.6.1 黑客攻擊聯網車輛的歷史
2.6.2 遠程汽車黑客的現狀
2.6.3 入侵汽車的方法
2.6.4 現有技術不足以滿足未來需求
2.6.5 未來對聯網車輛的攻擊和可能的防禦
2.7 歐盟在聯網車輛和自動駕駛車輛部署中的作用及法規
2.8 聯網車輛和自動駕駛車輛對經濟的影響
2.9 結論
參考文獻
第3章 物聯網應用的Fog平臺:需求、調查和未來方向
3.1 簡介
3.2 Fog計算是什麼?
3.2.1 Fog計算
3.2.2 物聯網中的Fog計算:事物Fog
3.2.3 車輛Fog計算
3.3 Fog計算與其他類似分布式計算平臺的比較
3.4 Fog計算環境及局限性
3.4.1 Fog計算環境
3.4.2 Fog計算元素:Fog節點
3.4.3 Fog計算的局限性
3.5 Fog計算平臺的設計目標、要求和面臨的挑戰
3.5.1 Fog計算的設計目標
3.5.2 Fog計算平臺要求
3.5.3 構建有效的Fog計算平臺面臨的挑戰
……
第4章 基於IoT的智能汽車安全系統
第5章 使用雲服務的基於IoT的智能考勤監控設備
第6章 基於雲的工業物聯網設備的數據加密
第7章 物聯網技術中的網絡攻擊分析和攻擊模式
第8章 物聯網技術的網絡攻擊分析和安全性特性綜述
第9章 物聯網設備認證
第10章 軟件定義網絡與物聯網安全
第11章 基於非對稱加密算法的遠程醫療信息系統用戶認證方案
第12章 非法EPR修改:物聯網醫療系統的主要威脅及通過盲取證方法的補救措施
第13章 物聯網基礎與應用
第14章 物聯網的物理層安全方法
第15章 物聯網灌溉系統
第16章 基於物聯網架構的隱私和安全挑戰
貢獻者