第 1 章 物联网家庭和智慧城市自动化的入侵检测与防范
1.1 简介
1.2 物联网场景的关键模块和组件
1.3 全局场景
1.4 用于物联网设备索引的著名搜索引擎
1.5 Shodan 物联网搜索引擎
1.6 对物联网环境的攻击
1.7 智慧城市中的物联网集成安全远程医疗交付
1.8 基于区块链的安全机制,应用于家庭自动化和智慧城市安全管理
1.8.1 区块链的关键层面
1.8.2 智慧城市和家庭自动化区块链的使用
1.8.3 使用区块链实现生成离散值
1.8.4 基于物联网的安全场景区块链
1.9 结论
参考文献
第 2 章 异构智能交通系统:网络安全问题、欧盟法规与经济综述
2.1 简介
2.2 运输部门的网络攻击
2.3 自动化和联网车辆的交通流量
2.3.1 使用四要素框架对联网和自动驾驶车辆排进行建模
2.3.2 自动化和联网交通流研究的机遇和挑战
2.4 车辆联网与道路吞吐量
2.5 转型地区联网、合作和自动化运输所需的信息和通信技术基础设施
2.5.1 自动化水平和自动化水平的过渡
2.5.2 TransAID 的范围和概念
2.6 对联网车辆的攻击
2.6.1 黑客攻击联网车辆的历史
2.6.2 远程汽车黑客的现状
2.6.3 入侵汽车的方法
2.6.4 现有技术不足以满足未来需求
2.6.5 未来对联网车辆的攻击和可能的防御
2.7 欧盟在联网车辆和自动驾驶车辆部署中的作用及法规
2.8 联网车辆和自动驾驶车辆对经济的影响
2.9 结论
参考文献
第 3 章 物联网应用的 Fog 平台:需求、调查和未来方向
3.1 简介
3.2 Fog 计算是什么?
3.2.1 Fog 计算
3.2.2 物联网中的 Fog 计算:事物 Fog
3.2.3 车辆 Fog 计算
3.3 Fog 计算与其他类似分布式计算平台的比较
3.4 Fog 计算环境及局限性
3.4.1 Fog 计算环境
3.4.2 Fog 计算元素:Fog 节点
3.4.3 Fog 计算的局限性
3.5 Fog 计算平台的设计目标、要求和面临的挑战
3.5.1 Fog 计算的设计目标
3.5.2 Fog 计算平台要求
3.5.3 构建有效的 Fog 计算平台面临的挑战
3.6 最先进的 Fog 计算架构和平台
3.6.1 用于特定领域或应用程序的 Fog 计算架构
3.6.2 Fog 平台和框架
3.7 物联网在 Fog 计算中的应用
3.7.1 健康护理
3.7.2 智慧城市
3.8 Fog 计算平台未来研究方向
3.9 结论
参考文献
第 4 章 基于 IoT 的智能汽车安全系统
4.1 简介
4.1.1 动机
4.1.2 研究目的
4.1.3 目标
4.1.4 章节组织
4.2 文献综述
4.2.1 现有模型 / 研究概述
4.2.2 调查发现的总结 / 差距
4.3 提出系统概述
4.3.1 简介和相关概念
4.3.2 提出系统的框架和架构 / 模块
4.3.3 提出系统模型
4.4 提出系统分析与设计
4.4.1 需求分析
4.4.2 产品需求
4.4.3 操作要求
4.4.4 系统需求
4.5 结果与讨论
参考文献
第 5 章 使用云服务的基于 IoT 的智能考勤监控设备
5.1 简介
5.2 云
5.3 使用物联网的传感器
5.4 云和物联网的融合
5.5 云和物联网:集成的驱动力
5.6 基于云的物联网集成的开放性问题
5.7 平台
5.8 开放挑战
5.9 物联网支撑技术及云服务框架
5.10 物联网虚拟化
5.11 现有考勤监控系统存在的问题
5.12 智能考勤系统硬件支持
5.13 智能考勤系统软件支持
5.14 考勤监控系统架构
5.15 智能考勤所面临的挑战
参考文献
第 6 章 基于云的工业物联网设备的数据加密
6.1 简介
6.2 文献综述
6.3 前提条件
6.4 系统原理
6.4.1 研究中的假设
6.4.2 研究中使用的符号
6.4.3 系统工作流程
6.5 研究分析
6.5.1 数据可靠性
6.5.2 计算时间
6.6 结论
参考文献
第 7 章 物联网技术中的网络攻击分析和攻击模式
7.1 简介
7.1.1 基于物联网的网络及相关安全问题
7.1.2 网络威胁检测安全系统的需求
7.1.3 网络威胁管理
7.2 网络攻击的分类和分类学
7.2.1 基于目的
7.2.2 根据介入的严重程度
7.2.3 法律上分类
7.2.4 基于范围
7.2.5 基于网络类型
7.3 网络入侵的建模技术和范例
7.3.1 钻石建模
7.3.2 杀伤链建模
7.3.3 攻击图技术
7.4 评估支持物联网的网络攻击
7.4.1 分类评估和入侵检测
7.4.2 基于数据挖掘技术的计算机网络攻击分析
7.5 针对网络攻击的映射
7.5.1 工业系统和 SCADA 系统
7.5.2 运输系统
7.5.3 医疗系统和物联网健康设备
7.6 下一步的发展和结论
参考文献
第 8 章 物联网技术的网络攻击分析和安全性特性综述
8.1 简介
8.1.1 物联网设备
8.1.2 云基础设施
8.1.3 网关
8.1.4 物联网架构
8.2 物联网技术和服务概述
8.2.1 各种物联网应用中使用的传感器
8.2.2 物联网的应用
8.3 物联网设备的漏洞、攻击和安全威胁
8.3.1 物联网的安全威胁
8.3.2 网络安全挑战
8.3.3 物联网攻击
8.4 各种解决网络安全和物联网攻击技术的比较研究
8.5 用于解决物联网数据隐私和访问隐私问题的不同技术
8.5.1 数据隐私
8.5.2 访问隐私
8.5.3 物联网安全的机器学习(ML)方法
8.6 解决物联网安全相关问题的数据加密和解密技术:案例研究
8.6.1 Base64 加密算法
8.6.2 实施
8.6.3 电路图
8.6.4 工作流程图
8.6.5 物联网设备之间的安全数据传输分析
8.7 结论和未来研究领域
参考文献
第 9 章 物联网设备认证
9.1 简介
9.2 物联网验证与授权
9.2.1 文献综述
9.2.2 挑战和研究问题
9.3 物联网中的认证机制
9.3.1 静态环境和动态环境
9.3.2 集中式方法
9.3.3 分布式方法
9.3.4 局部集中全球分布
9.4 基于 Fog 的物联网设备验证
9.4.1 网络环境
9.4.2 授权
9.4.3 基于代理的身份验证方法
9.4.4 性能参数
。。。。。。。。。。。。。。。。。。。。。。。。。