
会员
密码技术与物联网安全:mbedtls开发实战
更新时间:2019-04-15 17:53:03 最新章节:参考文献
书籍简介
本书的两位作者,正是构建安全的数字化物联网世界的践行先锋和布道者。本书的诞生,最初是从解决实际的设备安全连接问题出发,通过对基础密码技术的深入研究,在总结安全开发实践经验的基础上,形成了物联网安全的重要知识积累。在数字化物联世界的理念下,对物联网安全有着积极思考的两位作者进行了勇敢的尝试,最终把这些内容和知识归结成书,实属不易,令人赞叹!本书的内容既涵盖了密码学的基础数论知识,涉及大量安全密码算法和技术原理,又包含了安全连接协议,mbedtls软件框架和安全开发实用工具,还提供了大量的工程实践案例和指导建议。对物联网安全有兴趣的读者,可以从本书了解到物联网安全的基础知识和应用技术;物联网安全的开发者,也可以通过本书提供的工程移植样例以及示例代码,提升对物联网安全协议和基础安全算法的理解;物联网设计架构师,可以通过本书提供的参考解析和性能分析,获得先验性的实践经验和安全指导。正如作者在书中所言,传播知识比学习知识更有价值。真诚地希望本书的推出,能够为物联网安全开发者赋能,让广大的物联网从业者受益,为构建安全的数字化物联世界贡献知识与力量。
品牌:机械工业出版社
上架时间:2019-02-01 00:00:00
出版社:机械工业出版社
本书数字版权由机械工业出版社提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
徐凯 崔红鹏
同类热门书
最新上架
- 会员本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数计算机22万字
- 会员本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分计算机14.4万字
- 会员随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可计算机26万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
- 会员这是一本由绿盟科技一线网络安全专家倾力打造的,指导企业构建全生命周期SASE体系的工具书。本书全面解读了SASE的最新研究成果、方案架构、产品设计方法和服务实践,并融合了绿盟科技SASE网络安全专家团队的一线经验和实践成果。本书以全球视野呈现了SASE的发展历程和行业趋势,深度解读了SASE技术原理及实践方案,通过丰富的案例引导读者完成从商业建模、架构设计、部署应用到服务运营的SASE体系全生命周计算机19.5万字
- 会员安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默计算机8.9万字
- 会员《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、计算机10.4万字
- 会员这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教计算机17.3万字
同类书籍最近更新
- 会员随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐电脑安全18.7万字
- 会员Later,you'llgaininsightsintothevulnerabilityassessmentandexploitationoftechnologicalplatformssuchasJBoss,Jenkins,andTomcat.Finally,you'lllearnhowtofuzzwebapplicationstofind电脑安全6万字
- 会员WiththeadventoftheInternetofThings(IoT),businesseshavetodefendagainstnewtypesofthreat.Thebusinessecosystemnowincludesthecloudcomputinginfrastructure,mobileandfixedendpoin电脑安全8.9万字
- 会员本书共分为14章,主要内容如下:第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作——创建虚拟测试环境。第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。第3章:介绍系统常见漏洞攻击与防御技巧。第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。第5章:认识木马并介绍木马的伪装与生成、加壳与脱电脑安全12万字
- 会员在互联网和新兴技术高速发展的今天,数据信息充斥在各行各业中,并发挥着重要的作用。然而,在享受信息化时代带来便利的同时,数据安全问题也成为大家关注的焦点。无论是从toG、toB、toC的各业务场景来看,还是从网络安全(CyberSecurity)的架构来看,数据安全(DataSecurity)都是一个主要的组成部分,而且在新兴技术日新月异的数据时代变得越来越重要,范围也越来越大。电脑安全21.6万字