-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
物联网安全 版权信息
- ISBN:9787302657583
- 条形码:9787302657583 ; 978-7-302-65758-3
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
物联网安全 本书特色
本书是一本全面系统介绍物联网安全基本概念、基础理论和关键技术的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合。
物联网安全 内容简介
万物互联,安全为先。本书是一本系统介绍物联网安全基础理论、关键技术和典型方法的综合性教材。内容遴选与组织注重理论知识与实战应用相结合,案例教学与问题驱动相结合,思政元素与课程内容相结合。全书分为物联网概述、物联网安全概述、物联网安全密码学基础、签名与认证、物联网感知层安全、物联网网络层安全、物联网应用层安全等章节。每章均给出本章教学要点和导入案例,结合内容设置思考讨论题,帮助理解教学内容、强化工程应用及创新能力素质提升;同时使课程思政内容,结合课程内容进行教学设计,融入情感价值观教育,使三观与知识的融合和贯通。每章末尾在给出本章小结的基础上,附以课后习题帮助学员梳理总结、强化巩固学习内容。 本书力求系统性和实行性,内容丰富,既可以作为普通高等院校物联网工程相关专业本科生的教材,也可作从事物联网安全的工程技术人员及爱好者的培训教材或参考书籍。
物联网安全 目录
第6章物联网网络层安全(上) 导入案例: 南京环保局事件 6.1物联网网络层安全概述 6.1.1物联网网络层简介 6.1.2物联网网络层安全特点 6.1.3物联网网络层的安全需求 6.1.4物联网网络层的安全威胁 6.1.5物联网网络层的安全机制 6.2ZigBee安全 6.2.1ZigBee技术简介 6.2.2ZigBee协议栈 6.2.3ZigBee安全模式 6.2.4ZigBee安全威胁 6.2.5ZigBee安全机制 6.3蓝牙安全 6.3.1蓝牙技术简介 6.3.2蓝牙安全模式 6.3.3蓝牙安全等级 6.3.4蓝牙安全威胁 6.3.5蓝牙安全机制 6.4WiFi安全 6.4.1WiFi技术简介 6.4.2WiFi安全威胁 6.4.3WiFi安全机制 6.4.4WiFi安全建议 本章小结 思考与练习 第7章物联网网络层安全(下)
7.1NBIoT安全 7.1.1NBIoT技术简介 7.1.2NBIoT安全需求 7.1.3NBIoT安全架构 7.1.4NBIoT安全威胁 7.1.5NBIoT安全机制 7.2LoRa安全 7.2.1LoRa技术简介 7.2.2LoRa安全威胁 7.2.3LoRa安全机制 7.2.4LoRa的安全建议与技术改进 7.3TCP/IP协议安全 7.3.1TCP/IP协议简介 7.3.2IP欺骗 7.3.3TCP重置攻击 7.3.4DNS欺骗 7.3.5重放攻击 7.4DoS攻击和DDoS攻击 *案例: 物联网设备引发的DDoS 攻击增多 7.4.1DoS攻击 7.4.2DDoS攻击 *案例: 2022年第4季度俄乌双方DDoS攻击分析 7.4.3SYN泛洪攻击 7.4.4ICMP泛洪攻击 7.4.5UDP泛洪攻击 本章小结 思考与练习 第8章物联网应用层安全 导入案例: 震网病毒“震塌”伊朗核设施 8.1物联网应用层安全概述 8.1.1物联网应用层简介 8.1.2物联网应用层安全需求 8.1.3物联网应用层安全威胁 8.1.4物联网应用层安全机制 8.2数据安全 8.2.1国内外数据安全形势 8.2.2物联网数据安全属性 *案例: 警惕!“军事垃圾”也能导致泄密! 8.2.3物联网数据的状态 8.2.4物联网数据特点 *案例: 电量种植大麻的关联 *案例: 运动软件,缘何成为泄密工具 8.2.5物联网数据安全威胁 *案例: 警惕随手拍发照片泄密 *案例: 从泄密照片到神秘卫星 *案例: 神奇贴纸骗过AI! 8.2.6数据安全的保障方法 8.3隐私安全 8.3.1隐私的概念 8.3.2隐私的分类 8.3.3侵犯隐私的主要手段 *案例: 人脸识别**案 *案例: 军人刷脸支付,叫停! *案例: 对TRENDnet 公司的诉讼 *案例: “滴滴出行”App的下架 *案例: 一张照片能暴露多少隐私 *案例: 家用摄像头的隐患何在 8.3.4隐私保护的常用方法 8.4位置安全 8.4.1定位服务 8.4.2基于位置的服务 8.4.3基于位置服务的攻击和防护 *案例: 伊朗通过GPS诱捕美军无人机 8.4.4基于位置服务的隐私泄露和保护 *案例: 为什么各种App都要获取我们的定位信息? 8.5云计算安全 8.5.1云计算概述 8.5.2云计算安全威胁 8.5.3云计算安全实践 本章小结 思考与练习 附录模2运算 参考文献
- >
推拿
推拿
¥12.2¥32.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
二体千字文
二体千字文
¥21.6¥40.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22