选择特殊符号
选择搜索类型
请输入搜索
《信息科学技术学术著作丛书》序
前言
第1章 绪论
第2章 物联网安全的密码理论
第3章 无线传感器网络安全概述
第4章 密钥管理
第5章 非正常节点的识别
第6章 入侵检测
第7章 认证
第8章 安全成簇
第9章 安全数据融合
第10章 安全路由
第11章 安全定位
第12章 物联网中的抗干扰
第13章 射频识别的隐私与安全
第14章 物联网嵌入式系统的安全设计
《物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。《物联网安全》共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。
跳出防火墙去思考
一大挑战是物联网设备会彻底跳过防火墙建立与第三方服务的长期连接,有的甚至表面上都不为企业所知。安全服务咨询公司Rapid7负责战略服务的资深安全顾问Mark Stanislav说,“企业部署现成物联网服务应考虑那些设备拥有的网络访问的层级,有多少数据进行传输,开发此设备的组织在信息安全方面的成熟度如何等。”
如果物联网设备被盗用,大多数组织基本上不要指望能知道发生了什么,因为对物联网软件和硬件的内部工作机制的了解非常有限。大部分这些物联网设备都能给可危害单台设备的攻击者提供很大的能力,然后再逐步渗透到整个网络,如果网络没有正确保护或者分段的话。“数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用,” Stanislav补充道。
保护物联网最大的不同在于要跳出防火墙去思考,因为物联网意味着与公共互联网的连接。物联网分析服务提供商Keen IO的联合创始人兼CTO Daniel Kador说:“问题不是如何防止设备受入侵,这是肯定会的。而是当这种事情发生时如何去处置。”
扩展安全保障覆盖面
几年前,大多数机构中的Wifi覆盖区域还局限在工作场所,如办公区和茶歇区,但如今智能设备正在超出工作区域的范围。恶意用户也很容易扩大他们的覆盖区域,甚至可能试图篡改设备以访问企业内部的网络和资源。打击这类事件,需要超越传统的安全保障范围,注重端点和覆盖区域的延伸。
对资源进行优先配置
通常,智能设备在起步阶段对资源的需求有限,但在升级过程中会逐渐寻找更多的网络资源。当许多设备同时访问网络资源时,就会造成网络堵塞和资源危机。例如,当大量智能设备同时在有限渠道内进行更新,就会对网络性能产生消极影响。为了更好地控制这一现象,必须采取一些机制来进行监测和限制,为每台设备设定优先级别和使用时间。 2100433B
第2版前言第1版前言第1章 土方工程1.1 土的分类与工程性质1.2 场地平整、土方量计算与土方调配1.3 基坑土方开挖准备与降排水1.4 基坑边坡与坑壁支护1.5 土方工程的机械化施工复习思考题第2...
第一篇 综合篇第一章 绿色建筑的理念与实践第二章 绿色建筑评价标识总体情况第三章 发挥“资源”优势,推进绿色建筑发展第四章 绿色建筑委员会国际合作情况第五章 上海世博会园区生态规划设计的研究与实践第六...
前言第一章 现代设计和现代设计教育现代设计的发展现代设计教育第二章 现代设计的萌芽与“工艺美术”运动工业革命初期的设计发展状况英国“工艺美术”运动第三章 “新艺术”运动“新艺术”运动的背景法国的“新艺...
电厂图书目录
柜号 序号 G1 1 G1 2 G1 3 G2 4 G2 5 G2 6 G2 7 G2 8 G2 9 G1 10 G2 11 G2 12 G2 13 G2 14 G1 15 G1 16 G1 17 G2 18 G2 19 G2 20 G1 21 G3 22 G3 23 G3 24 G3 25 G3 26 G3 27 G1 28 G1 29 G3 30 G3 31 G2 32 G2 33 G2 34 G2 35 G2 36 G2 37 G2 38 下右 39 下右 40 下右 41 下右 42 下右 43 下右 44 下右 45 下右 46 下右 47 下右 48 下右 49 下右 50 下右 51 下右 52 下右 53 下左 54 下左 55 下左 56 下左 57 下左 58 下左 59 下左 60 下左 61 下左 62 下左 63 下左 64 下左 65 下左 66 下左 67 下
工程常用图书目录
1 工程常用图书目录(电气、给排水、暖通、结构、建筑) 序号 图书编号 图书名称 价格(元) 备注 JTJ-工程 -24 2009JSCS-5 全国民用建筑工程设计技术措施-电气 128 JTJ-工程 -25 2009JSCS-3 全国民用建筑工程设计技术措施-给水排水 136 JTJ-工程 -26 2009JSCS-4 全国民用建筑工程设计技术措施-暖通空调 ?动力 98 JTJ-工程 -27 2009JSCS-2 全国民用建筑工程设计技术措施-结构(结构体系) 48 JTJ-工程 -28 2007JSCS-KR 全国民用建筑工程设计技术措施 节能专篇-暖通空调 ?动力 54 JTJ-工程 -29 11G101-1 混凝土结构施工图平面整体表示方法制图规则和构造详图(现浇混凝土框架、剪力墙、框架 -剪力墙、框 支剪力墙结构、现浇混凝土楼面与屋面板) 69 代替 00G101
本书是物联网安全课程的教材,内容包括信息安全概述、信息加密技术、物理安全威胁与防范、计算机网络安全、信息安全标准体系、信息安全管理、物联网安全、物联网感知层安全、物联网网络层安全、物联网应用层安全、物联网安全技术应用、练习题和参考答案等。本书可作为高等院校物联网工程专业或计算机专业物联网方向物联网安全课程的教材或教学参考书,亦可作为物联网安全方面的学者和爱好者的参考书。
本书是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。
徐光侠和肖云鹏等编著的《物联网及其安全技术解析》重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
《物联网及其安全技术解析》内容新颖、层次清晰,可作为高等院校本科、研究生各相关专业的教材,也适合学习物联网安全技术的人员使用。