书籍详情
物联网安全与隐私保护
作者:[美] 胡飞 编
出版社:国防工业出版社
出版时间:2022-12-01
ISBN:9787118125993
定价:¥258.00
购买这本书可以去
内容简介
《物联网安全与隐私保护:模型、算法和实现》集结了世界物联网安全专家,就物联网安全的不同方面分享他们的知识与经验。本书回答了“如何使用高效的算法、模型和实现来解决机密性、认证、完整性和可用性这4个物联网安全的重要方面?”的问题。《物联网安全与隐私保护:模型、算法和实现》由5个部分组成,内容涵盖威胁与攻击、隐私保护、信任与认证、数据安全,以及社会认知。本书覆盖面广,几乎覆盖了所有类型的物联网威胁与攻击,深入阐述了应对这些攻击的对策,给出了恶意软件传播和女巫攻击等一些特定攻击的详细描述;本书论证严谨,全面描述了物联网基础设施中的各类信任模型,深入讨论了物联网数据的访问控制,并提供了针对物联网认证问题的一项调查;《物联网安全与隐私保护:模型、算法和实现》选材精良,选择了基于物联网的医疗数据产生、流通、存储、利用等各环节的隐私保护方法,还以智能楼宇为例论述了隐私保护解决方案;本书内容新颖,关注了物联网数据计算中的安全问题,详细介绍了物联网数据处理的计算安全问题、时序数据聚合安全策略、数据传输密钥生成方法等内容;此外,本书还充分介绍了基于社会背景的物联网平台隐私与信任设计方法,以及物联网中基于策略的知情同意等内容。
作者简介
暂缺《物联网安全与隐私保护》作者简介
目录
部分 威胁与攻击
第1章 物联网即威胁互连(IoT)
1.1 引言
1.2 IoT系统各个阶段
1.2.1 阶段:数据收集、获取、感知
1.2.2 第二阶段:存储
1.2.3 第三阶段:智能处理
1.2.4 第四阶段:数据传输
1.2.5 第五阶段:交付
1.3 物联网攻击方式
1.3.1 阶段攻击
1.3.2 架构攻击
1.3.3 基于组件的攻击
参考文献
第2章 物联网的攻击、防御与网络鲁棒性
2.1 引言
2.2 中心性攻击、网络弹性和拓扑防御方案
2.2.1 中心性攻击
2.2.2 网络弹性
2.2.3 拓扑防御方案
2.3 网络鲁棒性与融合防御方案的博弈分析
2.4 序贯防御方案
2.5 本章小结
致谢
参考文献
第3章 车载网络中女巫攻击的检测
3.1 引言
3.2 相关研究
3.3 基于证书和方位的方案
3.3.1 Sybil节点检测方案
3.4 形式化建模与验证
3.5 本章小结
3.6 附录
3.6.1 车辆进程类型
3.6.2 RSU进程类型
3.6.3 CA进程类型
参考文献
第4章 恶意软件在物联网中的传播及控制
4.1 引言
4.2 物联网内的恶意软件方案
4.2.1 从个体角度建模
4.2.2 从整体网络角度建模
4.2.3 控制恶意软件传播
4.2.4 恶意软件传播的控制
4.3 从个体角度建模恶意软件传播动力学
4.3.1 无脉冲模型(IFM)
4.3.2 脉冲响应模型(IRM)
4.3.3 数值结果
4.3.4 本节小结
4.4 网络角度建模恶意软件传播动力学
4.4.1 恶意软件动态:SI模型
4.4.2 恶意软件控制下的恶意软件动态:SIR模型
4.4.3 性能评估
4.5 恶意软件的控制
4.5.1 早期分析
4.5.2 性能评估
4.5.3 本节小结
4.6 本章小结
参考文献
……
第二部分 隐私保护
第三部分 信任与认证
第四部分 物联网数据安全
第五部分 社会认知
主编介绍
撰写人名录
第1章 物联网即威胁互连(IoT)
1.1 引言
1.2 IoT系统各个阶段
1.2.1 阶段:数据收集、获取、感知
1.2.2 第二阶段:存储
1.2.3 第三阶段:智能处理
1.2.4 第四阶段:数据传输
1.2.5 第五阶段:交付
1.3 物联网攻击方式
1.3.1 阶段攻击
1.3.2 架构攻击
1.3.3 基于组件的攻击
参考文献
第2章 物联网的攻击、防御与网络鲁棒性
2.1 引言
2.2 中心性攻击、网络弹性和拓扑防御方案
2.2.1 中心性攻击
2.2.2 网络弹性
2.2.3 拓扑防御方案
2.3 网络鲁棒性与融合防御方案的博弈分析
2.4 序贯防御方案
2.5 本章小结
致谢
参考文献
第3章 车载网络中女巫攻击的检测
3.1 引言
3.2 相关研究
3.3 基于证书和方位的方案
3.3.1 Sybil节点检测方案
3.4 形式化建模与验证
3.5 本章小结
3.6 附录
3.6.1 车辆进程类型
3.6.2 RSU进程类型
3.6.3 CA进程类型
参考文献
第4章 恶意软件在物联网中的传播及控制
4.1 引言
4.2 物联网内的恶意软件方案
4.2.1 从个体角度建模
4.2.2 从整体网络角度建模
4.2.3 控制恶意软件传播
4.2.4 恶意软件传播的控制
4.3 从个体角度建模恶意软件传播动力学
4.3.1 无脉冲模型(IFM)
4.3.2 脉冲响应模型(IRM)
4.3.3 数值结果
4.3.4 本节小结
4.4 网络角度建模恶意软件传播动力学
4.4.1 恶意软件动态:SI模型
4.4.2 恶意软件控制下的恶意软件动态:SIR模型
4.4.3 性能评估
4.5 恶意软件的控制
4.5.1 早期分析
4.5.2 性能评估
4.5.3 本节小结
4.6 本章小结
参考文献
……
第二部分 隐私保护
第三部分 信任与认证
第四部分 物联网数据安全
第五部分 社会认知
主编介绍
撰写人名录
猜您喜欢