万本电子书0元读

万本电子书0元读

顶部广告

网络化测控系统可信技术及应用电子书

遵循开放式体系标准,以仪器硬件为基础、计算机为核心、网络通信为支撑的网络化测控系统,越来越多地引入普适计算(Pervasive Computing)、移动计算(Mobile Computing)、云计算(Cloud Computing)等先进计算模式,通过软件技术实现其测控功能。但心系网络系统中存在的安全威胁不断向测控系统扩散,测控软件的开发与复杂性特点带来测控系统的脆弱性,降低其正确执行测控功能的可信度。因此,迫切需要专门工作来寻求网络化测控系统可信增强的基础理论创新与应用。本书以增强网络化测控系统的可信度为主线,重点研究网络化测控系统的可信增强与评价方法。本书是作者长期从事网络化测控系统,特别是网络化测控系统可信性研究工作方法和应用成果总结,本书部分内容在《物联网技术与应用》等研究生课程中进行讲授,这些实践工作对本书形成起到积极作用。

售       价:¥

纸质售价:¥24.00购买纸书

8人正在读 | 0人评论 6.2

作       者:刘桂雄,徐钦桂,文元美,林若波

出  版  社:清华大学出版社

出版时间:2014-10-01

字       数:10.7万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书主要论述网络化测控系统的可信增强与评价方法,主要内容包括可信增强网络化测控系统的总体构架与可信的形式化建模方法、完整性验证与增强方法、身份认证与访问控制方法、可信评价方法等,并介绍可信增强与可信评价方法在多个典型网络化测控系统中的应用。 本书可作为高等院校测控、物联网、信息安全、计算机等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。<br/>【推荐语】<br/>遵循放式体系标准,以仪器硬件为基础、计算机为核心、网络通信为支撑的网络化测控系统,越来越多地引普适计算(Pervasive Computing)、移动计算(Mobile Computing)、云计算(Cloud Computing)等先计算模式,通过软件技术实现其测控功能。但心系网络系统中存在的安全威胁不断向测控系统扩散,测控软件的发与复杂性特带来测控系统的脆弱性,降低其正确执行测控功能的可信度。因此,迫切需要专门工作来寻求网络化测控系统可信增强的基础理论创新与应用。本书以增强网络化测控系统的可信度为主线,重研究网络化测控系统的可信增强与评价方法。本书是作者长期从事网络化测控系统,特别是网络化测控系统可信性研究工作方法和应用成果总结,本书部分内容在《物联网技术与应用》等研究生课程中行讲授,这些实践工作对本书形成起到积极作用。<br/>
目录展开

内容简介

前言

第1章 网络化测控系统可信技术概述

1.1 网络化测控系统可信度概述

1.1.1 网络化测控系统可信度概念

1.1.2 脆弱性与系统可信度

1.2 网络化测控系统可信理论国内外研究进展

1.2.1 网络化测控系统完整性验证与增强方法

1.2.2 网络化测控系统身份认证与访问控制方法

1.2.3 网络化测控系统可信评价方法

第2章 可信增强网络化测控系统构架与建模

2.1 TENMCS总体架构与功能模块设计

2.1.1 TENMCS框架组成

2.1.2 TENMCS工作流程

2.1.3 TENMCS可信增强维度设计

2.2 TENMCS可信性形式化描述与建模

2.2.1 TENMCS测控过程形式化描述

2.2.2 TENMCS可信性形式化模型

2.3 TENMCS可信指标体系

2.3.1 TENMCS可信指标与指标值

2.3.2 TENMCS可信指标值的表示

2.3.3 TENMCS可信功能特性与评价值

第3章 TENMCS完整性保护增强与验证方法

3.1 TENMCS完整性验证增强系统构架与流程

3.2 现场节点完整性验证与增强方法机理

3.2.1 节点硬件(包括固件)完整性表征方法

3.2.2 现场节点完整性增强方法

3.2.3 完整性验证方法

3.3 改进的现场节点完整性增强与验证方法

3.3.1 基于SHA-1的改进现场节点完整性增强与验证方法

3.3.2 允许固件升级的完整性增强与验证方法

3.3.3 随机化不变属性集完整性增强与验证方法

3.4 测控应用服务器软件完整性增强与验证方法

3.4.1 基于信任链传递完整性增强与验证方法

3.4.2 API Hook软件完整性增强与验证的方法

3.4.3 基于扩展可信平台模块ETPM自动升级完整性多点验证方法

3.5 操控终端软件完整性增强与验证方法

第4章 TENMCS身份认证与访问控制方法

4.1 身份认证与访问控制系统框架及流程

4.2 TENMCS中身份认证方法

4.2.1 基于双密值USBKey的身份认证方案及性能固件

4.2.2 身份认证双密值方案性能估计

4.3 TENMCS访问控制方法机理

4.3.1 访问控制系统框架与权限管理基本优化方法

4.3.2 支持分级保护基于属性访问控制增强方法

4.4 TENMCS访问控制增强配置与实现方法

4.4.1 访问控制增强配置方法

4.4.2 访问控制增强实现方法

第5章 TENMCS可信评价方法

5.1 TENMCS可信评价构架与机理

5.2 TENMCS可信评价证据采集与量化方法

5.2.1 可信证据的设计评审采集

5.2.2 可信证据的模拟攻击采集

5.2.3 可信因素相关事件证据采集

5.2.4 可信因素评价值合成方法

5.3 TENMCS可信度评价值聚合方法

5.3.1 评价值模糊化

5.3.2 可信度模糊综合

5.3.3 TENMCS可信评定

5.4 TENMCS可信评价实现算法

5.4.1 TENMCS完整性可信度TB计算

5.4.2 TENMCS身份认证TB与访问控制TB3计算

5.4.3 TENMCS系统整体可评价

5.5 TENMCS可信评价方法应用算例

第6章 可信TENMCS应用实验与分析

6.1 可信增强技术在物联网环境空气质量监测平台中的应用

6.1.1 物联网环境空气质量监测平台的可信增强方法

6.1.2 平台可信评价与实际运行操作

6.2 可信增强技术在虚拟仪器计量技术中的应用

6.2.1 虚拟仪器计量指标与难点分析

6.2.2 应用可信分析与增强技术虚拟仪器计量方案

6.2.3 可计量评价的虚拟仪器可信增强方案

6.3 可信增强技术在物联网模式LED显示集成平台中的应用

6.3.1 LED显示综合应用管理可信平台

6.3.2 LED-DTIP可信指标体系建立

6.3.3 系统可信性评估的分层分解模型

6.3.4 评估实例

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部