8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинные книги и книги Интернет вещей безопасности и решения [США] Юрки Т. Дж. Панданин, Li Aiping Компьютерная и интернет -машины безопасности.

Цена: 1 264руб.    (¥70.3)
Артикул: 615445109730

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:智源图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥33.3599руб.
¥25.6461руб.
¥114.22 054руб.
¥51.2921руб.

Основная информация

Название: Интернет вещей безопасности и решения

Цена: 99 юаней

Автор: [MEI] Ю Эрки Т. Дж. Пандинг, Ли Айпинг переведен

Пресса: Machinery Industry Press

Дата публикации: 2018-04-01

ISBN: 9787111590040

Слова: 362000

Номер страницы: 303

Издание: 1

Рамка

Открыто: 16

Краткое содержание


«Коммуникационная безопасность и решение Internet of Things» - это книга, которая внедряет безопасность беспроводной связи, приложения IoT и новое исследование.«Безопасность и решение Internation of Things» частично представляет базовые знания, связанные с беспроводной коммуникационной безопасностью, в том числе: в краткой главе представлена ​​концепция, принципы и стандартизированные институты беспроводной безопасности; Решение » - это главы с 3 по 7, в которых представлены 5 аспектов и решений, связанных с общением, связанными с беспроводными системами: IoT, смарт -карты и компоненты безопасности, системы беспроводной оплаты и доступа. Беспроводные платформы и функции безопасности, управление мобильной подпиской; третий Часть «Безопасности и решения в Интернете вещей» дает риски и меры защиты в беспроводной связи и будущее беспроводной безопасности.«Безопасность и решения в Интернете вещей» в основном охватывает содержание безопасности беспроводной коммуникации от концепции, стандартов, состава и развития нового прогресса.

об авторе


Нет соответствующего контента

Оглавление


Переводчик

n

Предисловие

n

Спасибо

n

Втягиваться

n


n

Глава 1 Введение 1

n

1. 1 Введение 1

n

1. 2 беспроводная безопасность 1

n

1. 2. 1 фон и прогресс 1

n

1. 2.2 Статистика 2

n

1. 2.3 Беспроводная угроза 4

n

1. 2. 4 м2 м. Окружающая среда 10

n

1. 3 Стандартизация 11

n

1. 3.1 Open Mobile Alliance 11

n

1. 3.2 Стандартизированная организация 13

n

1. 3.3 Telecom Alliance 15

n

1. 3. 4 Европейская ассоциация стандартов телекоммуникаций 16

n

1. 3. 5 Ассоциация электрической и электроники 16

n

1. 3.6 Group Group 17 Интернет -инженерных заданий 17

n

1. 3. 7 План партнера третьего генерации 17

n

1. 3. 8 План партнера третьего генерации 227

n

1. 3. 9 Организация платформы (GlobalPlatform) 28

n

1. 3. 10 SIME Alliance 29

n

1. 3. 11 Smart Card Alliance 29

n

1. 3. 12 GSMA 29

n

1. 3. 13 Национальный институт национальных стандартов и технологий 30

n

1. 3. 14 Национальное управление по транспортировке и безопасности дорожного движения 30 30

n

1. 3. 15 Другие стандарты и отраслевой форум 30

n

1. 3. 16 EMV Public 31

n

1. 3. 17 персональный компьютер/смарт -карта 32

n

1. 3. 18 Закон о циркуляции и ответственности медицинского страхования 32

n

1. 3. 19,19 Общий стандарт 32

n

1. 3.20 Гарантия оценки Уровень 32

n

1. 3. 21 Федеральный стандарт лечения информации 33

n

1. 3. 22 Биометрия 33

n

1. 3. 23 Другие связанные организации 34

n

1. 4 Принципы беспроводной безопасности 35

n

1. 4. Обзор 35

n

1. 4.2 Надзор 35

n

1. 4.3 Архитектура безопасности 36

n

1. 4. 4 Принципы алгоритма и безопасности 36

n

1. 5 Фокус и содержание этой книги 38

n

Ссылка 40

n


n

Глава 2 Безопасность беспроводной системы 44

n

2. Обзор 44

n

2. 1. 1 Общее мышление безопасности в мобильной среде 44

n

2. 1. 2 Угроза безопасности в разработке 45

n

2. 1.3 РЧ -интерференция и безопасность 47

n

2. 2 Влияние широкополосных мобильных данных 48

n

2. 2. 1 Фон 48

n

2. 2. Роль сети 49

n

2. 2. 3 Применение приложения 52

n

2. 2. 4 Разработка приложений для пользовательского оборудования 54

n

2. 5 разработчиков 57

n

2. 2. 6 по делам SIM/ UICC 58

n

2. 2. 7 Юридический вызов 59

n

2. 2. 8 Обновление стандарт 60

n

2. 2. 9 3GPP Эволюция системы 60

n

2. 3 GSM 62

n

2. 3.1 SIM 62

n

2. 3. 2 Сертификация и разрешение 63

n

2. 3. 3 Шифрование радиоинтерфейса 66

n

2. 3. 4 IMSI шифрование 68

n

2. 3. 5 Другое GSM Security 68

n

2. 4 VMT/HSPA 69

n

2. 4. 1 3G Принципы безопасности 69

n

2. 4. 2 Использование ключа 70

n

2. 3. Программа безопасности 3G 72

n

2. 5 длинная эволюция 73

n

2. 5.1 Принципы защиты и безопасности 73

n

2. 5. 2 X.509 Сертификат и PKI 74

n

2. 5.3 Безопасность IP для обеспечения безопасности передачи LTE и обмена интернет -ключом 75

n

2. 5. 4 Фильтрация трафика 76

n

2. 5. 5 LTE Radio Interface Safety 77

n

2. 5.6 Сертификация и разрешение 81

n

2. 5. 7 LTE/SAE Безопасность обслуживания———

n

2. 5. 8 Мбитм и эмпс 86

n

2.6 Безопасность других сетей 94

n

2. 6.1 CDMA (IS-95) 94

n

2. 6,2 CDMA2000 95

n

2. 6. 3 Система вещания 96

n

2. 6. 4 спутниковая система 97

n

2. 6. 5 Наземного кластера Радио 97

n

2. 6.6 Беспроводная локальная сеть 99

n

2. 7 совместимость 104

n

2. 7. 1 Поддержка LTE/SAE и 2G/3G 105 одновременно

n

2. 7,2 Вольта 107

n

2. 7. 3 отступления в обмен 107

n

2. 7. 4 Аспекты безопасности операторов 108

n

2. 7. 5 Wi-Fi Network и Diversion 109

n

2. 7. 6 мм микро -хоникомбийской архитектуры 110

n

Список литературы 111

n


n

Глава 3 IoT 114

n

3. 1 Обзор 114

n

3. 2 Основная концепция 114

n

3. 2. 1 Определение 114

n

3. 2. 2 Безопасность Интернета вещей учитывает 116

n

3. 2. Роль Интернета вещей 117

n

3. 2. 4 Среда IoT 119

n

3. 2. 5 IoT Market 121

n

3. 2.6 Соединение 122

n

3. 2. 7 Правила 124

n

3. 2. 8 Риск безопасности 125

n

3. 2. 9 Облако 129

n

3. 2. 10 Подключение Honeycomb 130

n

3. 2. 11 Беспроводная локальная сеть 134

n

3. 2. 12 Узкие диапазоны 135

n

3. 3 Разработка Интернета 141

n

3. 3.1 GSMA Interconnection Life 141

n

3. 3. 2 Организация платформы 142

n

3. 3.3 Другие отраслевые форумы 142

n

3. 4 Описание технологии IoT 143

n

3. 4. Обзор 143

n

3. 4. 2 Канал связи безопасности и интерфейс 145

n

3. 4. 3 Конфигурация и вывод ключа 145

n

3. 4. 4 Случай 145

n

Ссылки 149

n


n

Глава 4 Смарт -карта и компонент безопасности 151

n

4.1 Обзор 151

n

4. Роль смарт -карт и компонентов безопасности 151

n

4. 3 Смарт -карта контакта 155

n

4. 3. 1 ISO/ IEC 7816 ̄155

n

4. 3. 2 ISO/ IEC 7816  ̄2 156

n

4. 3. ISO/ IEC 7816  ̄3 158

n

4. 3. 4 ISO/ IEC 7816  ̄4 158

n

4. 3. 5 ISO/ IEC 7816  ̄588

n

4. 3. 6 ISO/ IEC 781666 158

n

4. 3. 7 ISO/ IEC 7816 ̄7 158

n

4. 3. 8 ISO/ IEC 7816 ̄8 159

n

4. 9 ISO/ IEC 7816  ̄9 159

n

4. 3. 10 ISO/ IEC 7816  ̄ 109

n

4. 3. 11 ISO/ IEC 7816  ̄11 159

n

4. 3. 12 ISO/ IEC 7816  ̄12 159

n

4. 3. 13 ISO/ IEC 7816  ̄160 160

n

4. 3. 14 ISO/ IEC 7816  ̄160 160

n

4. 4 SIM/ UICC 160

n

4. 4.1 Термин 160

n

4. 4. 2 Принципы 161

n

4. 4. 3 Ключевые стандарты 162

n

4. 4. 4 спецификации (физический размер и форма) 162

n

4. 5 Содержание SIM -карты 166

n

4. 5. 1 Construction Block 166 UICC 166

n

4. 5. 2 Инструмент приложения SIM -карты 169

n

4. 5. 3 Содержание UICC 170

n

4. 6 Встроенных компонентов безопасности 171

n

4. 6. 1 Принцип 171

n

4. 6. 2 м2 млн. Управление абонентом 171

n

4. 6. 3 Персонализация 175

n

4. 6. 4 м2 мм типа 175

n

4. 7 Другое тип смарт -карт 177

n

4. 7. 1 карта доступа 177

n

4. 7. 2 Внешняя SD -карта 177

n

4. 8 Смарт -карта контакта 177

n

4. 8. 1 Стандарт ISO/ IEC 177

n

4. 8. 2 NFC 178

n

4. 9 Электромеханические характеристики смарт -карт 180

n

4. 9. 1 Аппаратный модуль 180

n

4. 9. 2 Память 180

n

4. 9.3 Классификация окружающей среды 181

n

4. 10 Smart Card Software 183

n

4. 10. 1 Структура файла 183

n

4. 10. 2 Смарт -карта Команда 185

n

4. 10.3 Java Card 186

n

4. 11 Vicc Communication 186

n

4. 11.1 СМАНТА СМЕРЕЙНАЯ КАРТА 187

n

4. 11. 2 Управление удаленным файлом 188

n

Ссылки 189

n


n

Глава 5 Система беспроводной оплаты и доступа 191

n

5. 1 Обзор 191

n

5. 2 Основы оплаты и доступа———

n

5. 2. 1 CODE 192

n

5. 2. 2 RFID 193

n

5. 2.3 NFC 194

n

5. 2. 4 Компоненты безопасности 198

n

5. 2.5

n

5. 3 E -Commerce 202

n

5. 3. 1 EMV 202

n

5. 3. 2 Google Electronic Money 202

n

5. 3. 3 Виза 203

n

5. 3. 4 American Express 203

n

5. 3. 5 квадрата 203

n

5. 3.6 Другие банк -решения 203

n

5. 3. 7 Apple Pay 204

n

5. 3. 8 Samsung Pay 204

n

5. 3. 9 коммерческих клиентов Exchange 204

n

5. 3. Сравнение 10 000 денежных решений 204

n

5. 4 Транспорт 206

n

5. 4. 1 Mifare 206

n

5. 4. 2 Cipurse 206

n

5. 4. 3 Calypso 207

n

5. 4. 4 Felica 207

n

5. 5 Другие системы безопасности 207

n

5. 5. 1 ID MOVE 207

n

5. 5. 2 человека Аутентификация 208

n

5. 5. 3 Система доступа 208

n

Ссылки 208

n


n

Глава 6 Беспроводная платформа безопасности и функция 210

n

6. 1 Обзор 210

n

6. 2 Формирование базового 210

n

6. 2.1 Платформа службы безопасности 211

n

6. 2. 2 Компоненты безопасности 211

n

6. 3 Управление удаленным подписком 212

n

6. 3. 1 Sim является основой для загрузки в Air 212

n

6. 3.2 Доверенное управление услугами 214

n

6. 3. 3 заслуживающая доверия среда исполнения 215

n

6. 3. 4 Моделирование и облако 219

n

6. 3,5 Сравнение 221

n

6. 4 Токен 223

n

6. 4. 1 Защита личной учетной записи 223

n

6. 4.2 HCE и токен 223

n

6. 5 других решений 224

n

6. 5. 1 Идентификационное решение 224

n

6. 5. 2 Multi -User Environment 224

n

Ссылки 225

n


n

Глава 7 Управление мобильной подпиской 226

n

7. 1 Обзор 226

n

7. 2 Управление подпиской 226

n

7. 2. 1 Разработка 226

n

7. 2.2 Интересы и проблемы управления подпиской 228

n

7. 3 Платформа загрузки воздуха 229

n

7. 3. Обзор 229

n

7. 3.2 Программа конфигурации 230

n

7. 3. 3 Sim OTA 231 на основе SMS

n

7. 3. 4 Sim OTA 233 на основе HTTPS

n

7. 3. Бизнес -примеры решения Sim OTA 234

n

7. 4 Управление подпиской на эволюцию 235

n

7. 4. 1 GlobalPlatform 236

n

7. 4. 2 SIM -лига 236

n

7. 4. 3 Open Mobile Alliance 236

n

7. 4. 4 GSMA 238

n

Ссылки 243

n


n

Глава 8 Риск безопасности 245 в беспроводной среде

n

8. 1 Обзор 245

n

8. 2 Тип беспроводной атаки 246

n

8. 2. 1 сетевая атака 246

n

8. 2.2 Радиомеферные и радиочастотные атаки 247

n

8. 2. 3 атаки для элементов безопасности 248

n

8. 2. 4 IP утечка 248

n

8. 2. 5 Vicc Module 249

n

8. 3 Уязвимости безопасности в мобильной сети 250

n

8. 3. 1 GSM потенциальный дефект безопасности 250

n

8. 3. 23G Сетевой потенциальный дефект безопасности 257

n

8. 4 Метод защиты 258

n

8. 4. 1 LTE Safety 258

n

8. 4. 2 Типы сетевых атак в LTE/SAE 260

n

8. 4. 3 Подготовка атаки 260

n

8. 5 Ошибка в производстве оборудования 263

n

8. 5. 1 Заказ устройства 263

n

8. 5. 2 Ранний тест 264

n

8.6 Технология самооругализованного сетевого тестирования и измерения 268

n

8. 6. 1 Принцип 268

n

8. 6.2 Self -Configuration 269

n

8. 6. 3 Самооптимизация 270

n

8. 6. 4 Self -Repair 270

n

8. 6. 5 технических проблем и влияние на планирование сети 270

n

8. 6.6 Влияние установки, отладки и оптимизации сети 271

n

8. 6.7 Самоорганизованная сеть и безопасность 272

n

Ссылки 272

n


n

Глава 9 Технология мониторинга и защиты 274

n

9. 1 Обзор 274

n

9. 2 Оборудование для людей 275

n

9. 2. 1 Wi ̄fi Connection 275

n

9. 2.2 Брандмауэр 275

n

9. 3 Технология ядерной защиты IP 276

n

9. 3. 1 Всего мандарин 276

n

9. 3. Защита основных данных LTE 277

n

9. 3. 3 Защита роуминговых угроз 279

n

9. 4 Отказ оборудования и мониторинг производительности 281

n

9. 4.1 Мониторинг сети 281

n

9. 4.2 отклонить обслуживание/распределенное отклонение защиты услуг 281

n

9. 4. 3 износ памяти 282

n

9. 5 Анализ безопасности 282

n

9. 5. 1 После процесса обработки 282

n

9. 5. 2 Реальное анализ безопасности 283

n

9. 6 Защита от вируса 284

n

9. 7 Юридический перехват 285

n

9. 8 Личная безопасность и конфиденциальность 288

n

9. 8. 1 Система мобильной сигнализации бизнеса 288

n

9. 8. 2 Местоположение Конфиденциальность 290

n

9. 8. 3 Биологические эффекты 291

n

Ссылки 292

n


n

Глава 10 Будущее 293 Беспроводных решений и беспроводной безопасности

n

10. 1 Обзор 293

n

10. 2 как движущая сила для Интернета вещей 293

n

10. 3 4G Evolution 294

n

10. 4 Разработка оборудования 296

n

10. 4.1 Seanget Card Security 296

n

10. 4. 2 консультационные факторы мобильных устройств 296

n

10. 4. 3 факторы Интернета оборудования 297

n

10. 4. 4 сенсорная сеть и большие данные 298

n

10. 5G Мобильная связь 300

n

10. 5. 1 Стандартизация 300

n

10. 5. 2 Концепция 301

n

10. 5. 3 Отраслевые исследования 302

n

10. 5. Роль 4 5G в Интернете 302

n

Ссылки 303

n


Выбор редактора


Чтение толпы: он подходит для справки и ссылки для соответствующего персонала в области радиоприемников и управления, технологии Интернета вещей и приложения для понимания решения IoT беспроводной связи связи и могут использоваться в качестве учебников для обеспечения безопасности беспроводной связи в Поле Интернета вещей в колледжах и университетах и ​​студентах.

Беспроводные книги по безопасности коммуникации, благодаря сводке типичных, в настоящее время используемых услуг и решений, внедряют решения и проблемы беспроводной безопасности и предлагают новые решения.