-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
物聯網安全 版權信息
- ISBN:9787302657583
- 條形碼:9787302657583 ; 978-7-302-65758-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
物聯網安全 本書特色
本書是一本全面系統介紹物聯網安全基本概念、基礎理論和關鍵技術的綜合性教材。內容遴選與組織注重理論知識與實戰應用相結合,案例教學與問題驅動相結合。
物聯網安全 內容簡介
萬物互聯,安全為先。本書是一本系統介紹物聯網安全基礎理論、關鍵技術和典型方法的綜合性教材。內容遴選與組織注重理論知識與實戰應用相結合,案例教學與問題驅動相結合,思政元素與課程內容相結合。全書分為物聯網概述、物聯網安全概述、物聯網安全密碼學基礎、簽名與認證、物聯網感知層安全、物聯網網絡層安全、物聯網應用層安全等章節。每章均給出本章教學要點和導入案例,結合內容設置思考討論題,幫助理解教學內容、強化工程應用及創新能力素質提升;同時使課程思政內容,結合課程內容進行教學設計,融入情感價值觀教育,使三觀與知識的融合和貫通。每章末尾在給出本章小結的基礎上,附以課后習題幫助學員梳理總結、強化鞏固學習內容。 本書力求系統性和實行性,內容豐富,既可以作為普通高等院校物聯網工程相關專業本科生的教材,也可作從事物聯網安全的工程技術人員及愛好者的培訓教材或參考書籍。
物聯網安全 目錄
第6章物聯網網絡層安全(上) 導入案例: 南京環保局事件 6.1物聯網網絡層安全概述 6.1.1物聯網網絡層簡介 6.1.2物聯網網絡層安全特點 6.1.3物聯網網絡層的安全需求 6.1.4物聯網網絡層的安全威脅 6.1.5物聯網網絡層的安全機制 6.2ZigBee安全 6.2.1ZigBee技術簡介 6.2.2ZigBee協議棧 6.2.3ZigBee安全模式 6.2.4ZigBee安全威脅 6.2.5ZigBee安全機制 6.3藍牙安全 6.3.1藍牙技術簡介 6.3.2藍牙安全模式 6.3.3藍牙安全等級 6.3.4藍牙安全威脅 6.3.5藍牙安全機制 6.4WiFi安全 6.4.1WiFi技術簡介 6.4.2WiFi安全威脅 6.4.3WiFi安全機制 6.4.4WiFi安全建議 本章小結 思考與練習 第7章物聯網網絡層安全(下)
7.1NBIoT安全 7.1.1NBIoT技術簡介 7.1.2NBIoT安全需求 7.1.3NBIoT安全架構 7.1.4NBIoT安全威脅 7.1.5NBIoT安全機制 7.2LoRa安全 7.2.1LoRa技術簡介 7.2.2LoRa安全威脅 7.2.3LoRa安全機制 7.2.4LoRa的安全建議與技術改進 7.3TCP/IP協議安全 7.3.1TCP/IP協議簡介 7.3.2IP欺騙 7.3.3TCP重置攻擊 7.3.4DNS欺騙 7.3.5重放攻擊 7.4DoS攻擊和DDoS攻擊 *案例: 物聯網設備引發的DDoS 攻擊增多 7.4.1DoS攻擊 7.4.2DDoS攻擊 *案例: 2022年第4季度俄烏雙方DDoS攻擊分析 7.4.3SYN泛洪攻擊 7.4.4ICMP泛洪攻擊 7.4.5UDP泛洪攻擊 本章小結 思考與練習 第8章物聯網應用層安全 導入案例: 震網病毒“震塌”伊朗核設施 8.1物聯網應用層安全概述 8.1.1物聯網應用層簡介 8.1.2物聯網應用層安全需求 8.1.3物聯網應用層安全威脅 8.1.4物聯網應用層安全機制 8.2數據安全 8.2.1國內外數據安全形勢 8.2.2物聯網數據安全屬性 *案例: 警惕!“軍事垃圾”也能導致泄密! 8.2.3物聯網數據的狀態 8.2.4物聯網數據特點 *案例: 電量種植大麻的關聯 *案例: 運動軟件,緣何成為泄密工具 8.2.5物聯網數據安全威脅 *案例: 警惕隨手拍發照片泄密 *案例: 從泄密照片到神秘衛星 *案例: 神奇貼紙騙過AI! 8.2.6數據安全的保障方法 8.3隱私安全 8.3.1隱私的概念 8.3.2隱私的分類 8.3.3侵犯隱私的主要手段 *案例: 人臉識別**案 *案例: 軍人刷臉支付,叫停! *案例: 對TRENDnet 公司的訴訟 *案例: “滴滴出行”App的下架 *案例: 一張照片能暴露多少隱私 *案例: 家用攝像頭的隱患何在 8.3.4隱私保護的常用方法 8.4位置安全 8.4.1定位服務 8.4.2基于位置的服務 8.4.3基于位置服務的攻擊和防護 *案例: 伊朗通過GPS誘捕美軍無人機 8.4.4基于位置服務的隱私泄露和保護 *案例: 為什么各種App都要獲取我們的定位信息? 8.5云計算安全 8.5.1云計算概述 8.5.2云計算安全威脅 8.5.3云計算安全實踐 本章小結 思考與練習 附錄模2運算 參考文獻
- >
詩經-先民的歌唱
- >
羅庸西南聯大授課錄
- >
山海經
- >
中國歷史的瞬間
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
名家帶你讀魯迅:故事新編
- >
苦雨齋序跋文-周作人自編集
- >
朝聞道