
会员
物联网安全与隐私保护
更新时间:2020-09-24 12:41:41 最新章节:参考文献
书籍简介
本书从物联网的安全需求出发,参照物联网工程专业规范与国家标准要求,深入浅出地阐述了物联网安全与隐私保护的技术内涵、体系架构、关键技术,涵盖物联网感知安全、物联网数据安全、物联网接入安全、物联网系统安全与物联网隐私保护等诸多内容。通过学习上述内容,读者可以强化自己对物联网安全与隐私保护技术的“认知”“理解”以及“实践”。本书可作为普通高等院校物联网工程、计算机科学与技术、信息安全、网络工程等专业的“物联网信息安全”“网络与信息安全”“物联网安全与隐私保护”等课程的教材,也可作为网络工程师、信息安全工程师、计算机工程师、物联网工程师、网络安全用户以及互联网爱好者的学习参考用书或培训教材。
品牌:人邮图书
上架时间:2020-09-01 00:00:00
出版社:人民邮电出版社
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
桂小林
最新上架
- 会员本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
- 会员安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默计算机8.9万字
- 会员本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数计算机22万字
- 会员《Web安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为12章,包括Web安全快速入门、搭建Web安全测试环境、信息收集与踩点侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的入侵与查杀、SQL注入攻击的防范、Wi-Fi的攻击与防范、无线路由器的密码破解、计算机9.3万字
- 会员本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
- 会员随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可计算机26万字
- 会员《网络安全工具攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、计算机9.8万字
- 会员本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急计算机10.7万字
同类书籍最近更新
- 会员Thisbookisforanyonewhowantstoimprovetheirskillsinpenetrationtesting.Asitfollowsastep-by-stepapproach,anyonefromanovicetoanexperiencedsecuritytestercanlearneffectivetech电脑安全8.5万字
- 会员本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。电脑安全12.3万字
- 会员本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准:ISO/IEC27005《信息技术—安全技术—信息安全风险管理》为主线,全面介绍了信息安全风险管理相关国际标准和国家标准;详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别;还介绍了风险分析,风险评价及风险评估输出,风险处置,沟通与咨询、监视与评审等内容;并给出了信息安全风险管理综电脑安全29.1万字
- 会员本书从Veeam的基础知识开始,首先介绍VeeamBackup&Replication的安装、实践和优化,讨论如何运用3-2-1-1-0规则来保护数据,如何创建备份服务器、备份代理、存储库等,还对Veeam11中新增的强大功能――CDP进行了探讨。接下来,本书深入介绍了不可变性(亦称强化的存储库)并讨论其创建方法和实践。本书末尾还讨论了新增的Linux客户端代理,以及相关高级主题,如扩展的对象存电脑安全8.1万字
- 会员AWSCertifiedSecurity–Specialtyisacertificationexamtovalidateyourexpertiseinadvancedcloudsecurity.Withanever-increasingdemandforAWSsecurityskillsinthecloudmarket,thiscerti电脑安全9.7万字
- 会员Burpsuiteisasetofgraphictoolsfocusedtowardspenetrationtestingofwebapplications.Burpsuiteiswidelyusedforwebpenetrationtestingbymanysecurityprofessionalsforperformingdiffer电脑安全4.5万字