0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 物联网技术应用与安全

相同语种的商品

浏览历史

物联网技术应用与安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
物联网技术应用与安全
  • 书号:9787030665782
    作者:王小娟,金磊,袁得嵛
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:201
    字数:336000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2020-11-01
  • 所属分类:
  • 定价: ¥88.00元
    售价: ¥69.52元
  • 图书介质:
    纸质书

  • 购买数量: 件  商品库存: 6
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书采用技术分析与场景描述相结合的模式,围绕物联网体系结构、关键技术和安全防控等方面进行系统的介绍。本书主要包括物联网概述、物联网基础知识、物联网数据服务、场景角度的IoT安全、技术角度的IoT安全、物联网流量安全、区块链与物联网安全七部分内容。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 物联网概述 1
    1.1 物联网的起源与发展 1
    1.1.1 物联网的内涵 1
    1.1.2 物联网的起源与历史 2
    1.1.3 物联网的发展现状 3
    1.2 物联网的体系结构 3
    1.2.1 三层模型 4
    1.2.2 五层模型 5
    1.2.3 七层模型 6
    1.3 物联网平台及应用技术 7
    1.3.1 物联网平台组件 8
    1.3.2 物联网通信协议的选择 9
    1.3.3 物联网平台主要作用 10
    1.3.4 物联网平台的选择 11
    1.4 物联网的安全技术 13
    1.4.1 物联网应用 13
    1.4.2 物联网安全需求 13
    1.4.3 物联网架构及安全问题 14
    1.4.4 新技术驱动安全 15
    1.5 本章小结 16
    第2章 物联网基础知识 17
    2.1 数据感知 17
    2.1.1 物联网传感器分析 17
    2.1.2 感知层关键技术 19
    2.2 通信协议 22
    2.2.1 IoT的通信需求 22
    2.2.2 现有通信技术 25
    2.2.3 针对IoT的5G无线增强技术 35
    2.3 资源管理 40
    2.3.1 进程管理 40
    2.3.2 内存管理 41
    2.3.3 能源管理 42
    2.3.4 通信管理 43
    2.3.5 文件管理 48
    2.4 本章小结 49
    第3章 物联网数据服务 50
    3.1 数据融合 50
    3.1.1 分布式环境 51
    3.1.2 异构环境 56
    3.1.3 非线性环境 57
    3.1.4 目标跟踪 63
    3.2 物联网大数据分析 67
    3.2.1 物联网数据分析 67
    3.2.2 物联网与大数据的融合 68
    3.2.3 用于大数据分析的物联网结构 69
    3.2.4 物联网数据分析的问题 70
    3.3 物联网与云计算 70
    3.3.1 物联网与云计算的集成 71
    3.3.2 云物联网的应用 72
    3.4 本章小结 73
    第4章 场景角度的IoT 安全 75
    4.1 智能电网 75
    4.1.1 场景描述 75
    4.1.2 物联网在智能电网的应用 77
    4.1.3 智能电网的安全隐患 81
    4.2 智能家居 85
    4.2.1 场景描述 85
    4.2.2 基于关键场所中安装的设备的攻击 86
    4.2.3 基于非关键设施中安装的设备的攻击 89
    4.3 智能交通 92
    4.3.1 场景描述 92
    4.3.2 物联网导致的ITS系统攻击 95
    4.4 本章小结 104
    第5章 技术角度的IoT安全 105
    5.1 感知层安全技术 105
    5.1.1 RFID安全技术 105
    5.1.2 无线传感网络安全技术 107
    5.1.3 位置服务安全技术 109
    5.2 传输层安全技术 116
    5.2.1 无线局域网安全技术 116
    5.2.2 AdHoc网络安全技术 120
    5.2.3 低功耗广域网络安全技术 125
    5.3 应用层安全技术 130
    5.3.1 云计算安全 130
    5.3.2 边缘计算安全 137
    5.4 本章小结 147
    第6章 物联网流量安全 148
    6.1 物联网流量类型 148
    6.1.1 通信流量 149
    6.1.2 计算流量 149
    6.1.3 服务流量 150
    6.1.4 物联网设备特定属性 150
    6.2 传统分析方法 151
    6.2.1 分析方法 151
    6.2.2 分析案例 152
    6.3 机器学习分析方法 157
    6.4 深度学习分析方法 163
    6.4.1 物联网设备网络流量 164
    6.4.2 安卓设备流量 169
    6.5 物联网流量的可信度评估 174
    6.5.1 入侵检测 175
    6.5.2 基于流量的信任度计算 176
    6.5.3 物联网时代的流量处理 177
    6.5.4 案例分析 178
    6.6 本章小结 181
    第7章 区块链与物联网安全 183
    7.1 链式区块链 183
    7.1.1 区块链特征 183
    7.1.2 区块结构 184
    7.1.3 共识算法 184
    7.2 DAG区块链 187
    7.2.1 IoTA 189
    7.2.2 NXT 190
    7.2.3 Orumesh 190
    7.3 区块链在物联网中的应用 191
    7.3.1 智慧城市 191
    7.3.2 智能家居 194
    7.3.3 智能财产 195
    7.3.4 智能制造 196
    7.3.5 DAG应用 197
    7.4 本章小结 198
    参考文献 199
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证