Подлинные книги и книги Интернет вещей безопасности и решения [США] Юрки Т. Дж. Панданин, Li Aiping Компьютерная и интернет -машины безопасности.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация
Название: Интернет вещей безопасности и решения
Цена: 99 юаней
Автор: [MEI] Ю Эрки Т. Дж. Пандинг, Ли Айпинг переведен
Пресса: Machinery Industry Press
Дата публикации: 2018-04-01
ISBN: 9787111590040
Слова: 362000
Номер страницы: 303
Издание: 1
Рамка
Открыто: 16
Краткое содержание
«Коммуникационная безопасность и решение Internet of Things» - это книга, которая внедряет безопасность беспроводной связи, приложения IoT и новое исследование.«Безопасность и решение Internation of Things» частично представляет базовые знания, связанные с беспроводной коммуникационной безопасностью, в том числе: в краткой главе представлена концепция, принципы и стандартизированные институты беспроводной безопасности; Решение » - это главы с 3 по 7, в которых представлены 5 аспектов и решений, связанных с общением, связанными с беспроводными системами: IoT, смарт -карты и компоненты безопасности, системы беспроводной оплаты и доступа. Беспроводные платформы и функции безопасности, управление мобильной подпиской; третий Часть «Безопасности и решения в Интернете вещей» дает риски и меры защиты в беспроводной связи и будущее беспроводной безопасности.«Безопасность и решения в Интернете вещей» в основном охватывает содержание безопасности беспроводной коммуникации от концепции, стандартов, состава и развития нового прогресса.
об авторе
Нет соответствующего контента
Оглавление
Переводчик
nПредисловие
nСпасибо
nВтягиваться
nГлава 1 Введение 1
n1. 1 Введение 1
n1. 2 беспроводная безопасность 1
n1. 2. 1 фон и прогресс 1
n1. 2.2 Статистика 2
n1. 2.3 Беспроводная угроза 4
n1. 2. 4 м2 м. Окружающая среда 10
n1. 3 Стандартизация 11
n1. 3.1 Open Mobile Alliance 11
n1. 3.2 Стандартизированная организация 13
n1. 3.3 Telecom Alliance 15
n1. 3. 4 Европейская ассоциация стандартов телекоммуникаций 16
n1. 3. 5 Ассоциация электрической и электроники 16
n1. 3.6 Group Group 17 Интернет -инженерных заданий 17
n1. 3. 7 План партнера третьего генерации 17
n1. 3. 8 План партнера третьего генерации 227
n1. 3. 9 Организация платформы (GlobalPlatform) 28
n1. 3. 10 SIME Alliance 29
n1. 3. 11 Smart Card Alliance 29
n1. 3. 12 GSMA 29
n1. 3. 13 Национальный институт национальных стандартов и технологий 30
n1. 3. 14 Национальное управление по транспортировке и безопасности дорожного движения 30 30
n1. 3. 15 Другие стандарты и отраслевой форум 30
n1. 3. 16 EMV Public 31
n1. 3. 17 персональный компьютер/смарт -карта 32
n1. 3. 18 Закон о циркуляции и ответственности медицинского страхования 32
n1. 3. 19,19 Общий стандарт 32
n1. 3.20 Гарантия оценки Уровень 32
n1. 3. 21 Федеральный стандарт лечения информации 33
n1. 3. 22 Биометрия 33
n1. 3. 23 Другие связанные организации 34
n1. 4 Принципы беспроводной безопасности 35
n1. 4. Обзор 35
n1. 4.2 Надзор 35
n1. 4.3 Архитектура безопасности 36
n1. 4. 4 Принципы алгоритма и безопасности 36
n1. 5 Фокус и содержание этой книги 38
nСсылка 40
nГлава 2 Безопасность беспроводной системы 44
n2. Обзор 44
n2. 1. 1 Общее мышление безопасности в мобильной среде 44
n2. 1. 2 Угроза безопасности в разработке 45
n2. 1.3 РЧ -интерференция и безопасность 47
n2. 2 Влияние широкополосных мобильных данных 48
n2. 2. 1 Фон 48
n2. 2. Роль сети 49
n2. 2. 3 Применение приложения 52
n2. 2. 4 Разработка приложений для пользовательского оборудования 54
n2. 5 разработчиков 57
n2. 2. 6 по делам SIM/ UICC 58
n2. 2. 7 Юридический вызов 59
n2. 2. 8 Обновление стандарт 60
n2. 2. 9 3GPP Эволюция системы 60
n2. 3 GSM 62
n2. 3.1 SIM 62
n2. 3. 2 Сертификация и разрешение 63
n2. 3. 3 Шифрование радиоинтерфейса 66
n2. 3. 4 IMSI шифрование 68
n2. 3. 5 Другое GSM Security 68
n2. 4 VMT/HSPA 69
n2. 4. 1 3G Принципы безопасности 69
n2. 4. 2 Использование ключа 70
n2. 3. Программа безопасности 3G 72
n2. 5 длинная эволюция 73
2. 5.1 Принципы защиты и безопасности 73
n2. 5. 2 X.509 Сертификат и PKI 74
n2. 5.3 Безопасность IP для обеспечения безопасности передачи LTE и обмена интернет -ключом 75
n2. 5. 4 Фильтрация трафика 76
n2. 5. 5 LTE Radio Interface Safety 77
n2. 5.6 Сертификация и разрешение 81
n2. 5. 7 LTE/SAE Безопасность обслуживания———
n2. 5. 8 Мбитм и эмпс 86
n2.6 Безопасность других сетей 94
n2. 6.1 CDMA (IS-95) 94
n2. 6,2 CDMA2000 95
n2. 6. 3 Система вещания 96
n2. 6. 4 спутниковая система 97
n2. 6. 5 Наземного кластера Радио 97
n2. 6.6 Беспроводная локальная сеть 99
n2. 7 совместимость 104
n2. 7. 1 Поддержка LTE/SAE и 2G/3G 105 одновременно
n2. 7,2 Вольта 107
n2. 7. 3 отступления в обмен 107
n2. 7. 4 Аспекты безопасности операторов 108
n2. 7. 5 Wi-Fi Network и Diversion 109
n2. 7. 6 мм микро -хоникомбийской архитектуры 110
nСписок литературы 111
nГлава 3 IoT 114
n3. 1 Обзор 114
n3. 2 Основная концепция 114
n3. 2. 1 Определение 114
n3. 2. 2 Безопасность Интернета вещей учитывает 116
n3. 2. Роль Интернета вещей 117
n3. 2. 4 Среда IoT 119
n3. 2. 5 IoT Market 121
n3. 2.6 Соединение 122
n3. 2. 7 Правила 124
n3. 2. 8 Риск безопасности 125
n3. 2. 9 Облако 129
n3. 2. 10 Подключение Honeycomb 130
n3. 2. 11 Беспроводная локальная сеть 134
n3. 2. 12 Узкие диапазоны 135
n3. 3 Разработка Интернета 141
n3. 3.1 GSMA Interconnection Life 141
n3. 3. 2 Организация платформы 142
n3. 3.3 Другие отраслевые форумы 142
n3. 4 Описание технологии IoT 143
n3. 4. Обзор 143
n3. 4. 2 Канал связи безопасности и интерфейс 145
n3. 4. 3 Конфигурация и вывод ключа 145
n3. 4. 4 Случай 145
nСсылки 149
nГлава 4 Смарт -карта и компонент безопасности 151
n4.1 Обзор 151
n4. Роль смарт -карт и компонентов безопасности 151
n4. 3 Смарт -карта контакта 155
n4. 3. 1 ISO/ IEC 7816 ̄155
n4. 3. 2 ISO/ IEC 7816  ̄2 156
n4. 3. ISO/ IEC 7816  ̄3 158
n4. 3. 4 ISO/ IEC 7816  ̄4 158
n4. 3. 5 ISO/ IEC 7816  ̄588
n4. 3. 6 ISO/ IEC 781666 158
n4. 3. 7 ISO/ IEC 7816 ̄7 158
n4. 3. 8 ISO/ IEC 7816 ̄8 159
n4. 9 ISO/ IEC 7816  ̄9 159
n4. 3. 10 ISO/ IEC 7816  ̄ 109
n4. 3. 11 ISO/ IEC 7816  ̄11 159
n4. 3. 12 ISO/ IEC 7816  ̄12 159
n4. 3. 13 ISO/ IEC 7816  ̄160 160
n4. 3. 14 ISO/ IEC 7816  ̄160 160
n4. 4 SIM/ UICC 160
n4. 4.1 Термин 160
n4. 4. 2 Принципы 161
n4. 4. 3 Ключевые стандарты 162
n4. 4. 4 спецификации (физический размер и форма) 162
n4. 5 Содержание SIM -карты 166
n4. 5. 1 Construction Block 166 UICC 166
n4. 5. 2 Инструмент приложения SIM -карты 169
n4. 5. 3 Содержание UICC 170
n4. 6 Встроенных компонентов безопасности 171
4. 6. 1 Принцип 171
n4. 6. 2 м2 млн. Управление абонентом 171
n4. 6. 3 Персонализация 175
n4. 6. 4 м2 мм типа 175
n4. 7 Другое тип смарт -карт 177
n4. 7. 1 карта доступа 177
n4. 7. 2 Внешняя SD -карта 177
n4. 8 Смарт -карта контакта 177
n4. 8. 1 Стандарт ISO/ IEC 177
n4. 8. 2 NFC 178
n4. 9 Электромеханические характеристики смарт -карт 180
n4. 9. 1 Аппаратный модуль 180
n4. 9. 2 Память 180
n4. 9.3 Классификация окружающей среды 181
n4. 10 Smart Card Software 183
n4. 10. 1 Структура файла 183
n4. 10. 2 Смарт -карта Команда 185
n4. 10.3 Java Card 186
n4. 11 Vicc Communication 186
n4. 11.1 СМАНТА СМЕРЕЙНАЯ КАРТА 187
n4. 11. 2 Управление удаленным файлом 188
nСсылки 189
nГлава 5 Система беспроводной оплаты и доступа 191
n5. 1 Обзор 191
n5. 2 Основы оплаты и доступа———
n5. 2. 1 CODE 192
n5. 2. 2 RFID 193
n5. 2.3 NFC 194
n5. 2. 4 Компоненты безопасности 198
n5. 2.5
n5. 3 E -Commerce 202
n5. 3. 1 EMV 202
n5. 3. 2 Google Electronic Money 202
n5. 3. 3 Виза 203
n5. 3. 4 American Express 203
n5. 3. 5 квадрата 203
n5. 3.6 Другие банк -решения 203
n5. 3. 7 Apple Pay 204
n5. 3. 8 Samsung Pay 204
n5. 3. 9 коммерческих клиентов Exchange 204
n5. 3. Сравнение 10 000 денежных решений 204
n5. 4 Транспорт 206
n5. 4. 1 Mifare 206
n5. 4. 2 Cipurse 206
n5. 4. 3 Calypso 207
n5. 4. 4 Felica 207
n5. 5 Другие системы безопасности 207
n5. 5. 1 ID MOVE 207
n5. 5. 2 человека Аутентификация 208
n5. 5. 3 Система доступа 208
nСсылки 208
nГлава 6 Беспроводная платформа безопасности и функция 210
n6. 1 Обзор 210
n6. 2 Формирование базового 210
n6. 2.1 Платформа службы безопасности 211
n6. 2. 2 Компоненты безопасности 211
n6. 3 Управление удаленным подписком 212
n6. 3. 1 Sim является основой для загрузки в Air 212
n6. 3.2 Доверенное управление услугами 214
n6. 3. 3 заслуживающая доверия среда исполнения 215
n6. 3. 4 Моделирование и облако 219
n6. 3,5 Сравнение 221
n6. 4 Токен 223
n6. 4. 1 Защита личной учетной записи 223
n6. 4.2 HCE и токен 223
n6. 5 других решений 224
n6. 5. 1 Идентификационное решение 224
n6. 5. 2 Multi -User Environment 224
nСсылки 225
nГлава 7 Управление мобильной подпиской 226
n7. 1 Обзор 226
n7. 2 Управление подпиской 226
n7. 2. 1 Разработка 226
n7. 2.2 Интересы и проблемы управления подпиской 228
n7. 3 Платформа загрузки воздуха 229
n7. 3. Обзор 229
n7. 3.2 Программа конфигурации 230
n7. 3. 3 Sim OTA 231 на основе SMS
n7. 3. 4 Sim OTA 233 на основе HTTPS
n7. 3. Бизнес -примеры решения Sim OTA 234
n7. 4 Управление подпиской на эволюцию 235
n7. 4. 1 GlobalPlatform 236
n7. 4. 2 SIM -лига 236
n7. 4. 3 Open Mobile Alliance 236
n7. 4. 4 GSMA 238
nСсылки 243
nГлава 8 Риск безопасности 245 в беспроводной среде
n8. 1 Обзор 245
n8. 2 Тип беспроводной атаки 246
n8. 2. 1 сетевая атака 246
n8. 2.2 Радиомеферные и радиочастотные атаки 247
n8. 2. 3 атаки для элементов безопасности 248
n8. 2. 4 IP утечка 248
n8. 2. 5 Vicc Module 249
n8. 3 Уязвимости безопасности в мобильной сети 250
n8. 3. 1 GSM потенциальный дефект безопасности 250
n8. 3. 23G Сетевой потенциальный дефект безопасности 257
n8. 4 Метод защиты 258
n8. 4. 1 LTE Safety 258
n8. 4. 2 Типы сетевых атак в LTE/SAE 260
n8. 4. 3 Подготовка атаки 260
n8. 5 Ошибка в производстве оборудования 263
n8. 5. 1 Заказ устройства 263
n8. 5. 2 Ранний тест 264
n8.6 Технология самооругализованного сетевого тестирования и измерения 268
n8. 6. 1 Принцип 268
n8. 6.2 Self -Configuration 269
n8. 6. 3 Самооптимизация 270
n8. 6. 4 Self -Repair 270
n8. 6. 5 технических проблем и влияние на планирование сети 270
n8. 6.6 Влияние установки, отладки и оптимизации сети 271
n8. 6.7 Самоорганизованная сеть и безопасность 272
nСсылки 272
nГлава 9 Технология мониторинга и защиты 274
n9. 1 Обзор 274
n9. 2 Оборудование для людей 275
n9. 2. 1 Wi ̄fi Connection 275
n9. 2.2 Брандмауэр 275
n9. 3 Технология ядерной защиты IP 276
n9. 3. 1 Всего мандарин 276
n9. 3. Защита основных данных LTE 277
n9. 3. 3 Защита роуминговых угроз 279
n9. 4 Отказ оборудования и мониторинг производительности 281
n9. 4.1 Мониторинг сети 281
n9. 4.2 отклонить обслуживание/распределенное отклонение защиты услуг 281
n9. 4. 3 износ памяти 282
n9. 5 Анализ безопасности 282
n9. 5. 1 После процесса обработки 282
n9. 5. 2 Реальное анализ безопасности 283
n9. 6 Защита от вируса 284
n9. 7 Юридический перехват 285
n9. 8 Личная безопасность и конфиденциальность 288
n9. 8. 1 Система мобильной сигнализации бизнеса 288
n9. 8. 2 Местоположение Конфиденциальность 290
n9. 8. 3 Биологические эффекты 291
nСсылки 292
nГлава 10 Будущее 293 Беспроводных решений и беспроводной безопасности
n10. 1 Обзор 293
n10. 2 как движущая сила для Интернета вещей 293
n10. 3 4G Evolution 294
n10. 4 Разработка оборудования 296
n10. 4.1 Seanget Card Security 296
n10. 4. 2 консультационные факторы мобильных устройств 296
n10. 4. 3 факторы Интернета оборудования 297
n10. 4. 4 сенсорная сеть и большие данные 298
n10. 5G Мобильная связь 300
n10. 5. 1 Стандартизация 300
n10. 5. 2 Концепция 301
n10. 5. 3 Отраслевые исследования 302
n10. 5. Роль 4 5G в Интернете 302
nСсылки 303
nВыбор редактора
Чтение толпы: он подходит для справки и ссылки для соответствующего персонала в области радиоприемников и управления, технологии Интернета вещей и приложения для понимания решения IoT беспроводной связи связи и могут использоваться в качестве учебников для обеспечения безопасности беспроводной связи в Поле Интернета вещей в колледжах и университетах и студентах.
Беспроводные книги по безопасности коммуникации, благодаря сводке типичных, в настоящее время используемых услуг и решений, внедряют решения и проблемы беспроводной безопасности и предлагают новые решения.