欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 物联网安全与深度学习技术/物联网在中国
      • 作者:编者:吴巍//许书彬//贾哲//骆连合|责编:王群
      • 出版社:电子工业
      • ISBN:9787121428913
      • 出版日期:2022/07/01
      • 页数:192
    • 售价:35.2
  • 内容大纲

        本书从物联网技术发展现状、体系架构及演进趋势入手,设计物联网安全架构;在对物联网典型安全事件进行回顾的基础上,梳理物联网安全问题分类,提炼安全威胁和安全需求,提出物联网安全体系框架,引出物联网身份安全的重要性;深入介绍物联网安全认证技术,从传统身份认证机制、物联网身份认证方法入手,对基于生物特征的物联网身份认证方法和基于深度学习的声纹识别技术进行详细描述;介绍了生物特征识别技术中能够实用化、商业化的深度学习算法,并对典型的深度学习框架和平台进行了分析。
        本书可供物联网、深度学习、网络安全领域的专业技术人员,特别是从事物联网与网络安全方向的基础理论研究、工程设计、运营服务的人员,以及高等院校相关专业的师生参考。
  • 作者介绍

  • 目录

    第1章  物联网技术基础
      1.1  物联网发展现状
        1.1.1  美国
        1.1.2  欧盟
        1.1.3  日本
        1.1.4  韩国
        1.1.5  中国
      1.2  物联网体系架构
        1.2.1  感知层
        1.2.2  网络层
        1.2.3  应用层
      1.3  物联网信息的三大特性
        1.3.1  高敏感性
        1.3.2  高可靠性
        1.3.3  高关联性
      1.4  物联网体系架构的发展
      1.5  小结
    第2章  物联网安全架构
      2.1  引言
      2.2  物联网典型安全事件
        2.2.1  事件回顾
        2.2.2  事件分析
      2.3  物联网安全问题分类
        2.3.1  互联网引入的安全问题
        2.3.2  物联网场景下的互联网“安全”问题
        2.3.3  物联网引入的安全问题
        2.3.4  物联网自身的安全问题
      2.4  物联网安全威胁分析
        2.4.1  感知层安全威胁
        2.4.2  网络层安全威胁
        2.4.3  应用层安全威胁
      2.5  物联网安全需求分析
        2.5.1  纵横联动的一体化安全保障支撑
        2.5.2  感知层传感器设备的身份鉴别与数据防护
        2.5.3  网络层异构网络规模化安全互联与全网统一监管
        2.5.4  应用层数据多域安全共享
      2.6  物联网安全体系框架
        2.6.1  技术体系
        2.6.2  物联网系统的安全信息流
      2.7  小结
    第3章  物联网安全认证技术
      3.1  引言
      3.2  身份认证方式
        3.2.1  基于秘密信息的认证方式
        3.2.2  基于信物的认证方式
        3.2.3  基于密钥的认证方式
        3.2.4  基于生物特征的认证方式
      3.3  物联网身份认证的特点
        3.3.1  轻量级
        3.3.2  非对称

        3.3.3  复杂性
      3.4  几种物联网身份认证方式
        3.4.1  基于RFID的物联网身份认证方式
        3.4.2  基于传感网络的物联网认证方式
        3.4.3  基于蓝牙的感知网络认证方式
        3.4.4  基于生物特征识别的认证方式
      3.5  基于生物特征的物联网身份认证方法
        3.5.1  生物特征身份认证流程
        3.5.2  指纹识别
        3.5.3  人脸识别
        3.5.4  虹膜识别
        3.5.5  指静脉识别
        3.5.6  声纹识别
      3.6  基于深度学习的声纹识别技术
        3.6.1  概述
        3.6.2  声纹识别的工作原理
        3.6.3  声纹识别的流程
        3.6.4  声纹识别技术的三次突破
        3.6.5  基于深度学习的典型声纹识别算法
        3.6.6  声纹识别应用趋势
      3.7  小结
      本章参考文献
    第4章  卷积神经网络技术
      4.1  卷积运算
      4.2  动机
      4.3  池化
      4.4  将卷积与池化作为一个无限强的先验
      4.5  基本卷积函数的变体
      4.6  结构化输出
      4.7  数据类型
      4.8  高效的卷积算法
      4.9  随机或无监督的特征
      4.10  小结
      本章参考文献
    第5章  序列建模:循环和递归网络
      5.1  展开计算图
      5.2  RNN
        5.2.1  Teacher Forcing和输出循环网络
        5.2.2  计算RNN的梯度
        5.2.3  作为有向图模型的循环网络
        5.2.4  基于上下文的RNN序列建模
      5.3  双向RNN
      5.4  基于编码-解码的序列到序列架构
      5.5  深度RNN
      5.6  递归神经网络
      5.7  长期依赖的挑战
      5.8  回声状态网络
      5.9  渗漏单元和其他多时间尺度的策略
        5.9.1  时间维度的跳跃连接
        5.9.2  渗漏单元和一系列时间尺度

        5.9.3  删除连接
      5.10  长短期记忆和其他门控RNN
        5.10.1  长短期记忆
        5.10.2  其他门控RNN
      5.11  优化长期依赖
        5.11.1  截断梯度
        5.11.2  引导信息流的正则化
      5.12  外显记忆
      5.13  小结
      本章参考文献
    第6章  深度学习框架和平台的分析与对比
      6.1  概述
      6.2  深度学习框架
        6.2.1  TensorFlow
        6.2.2  Caffe
        6.2.3  PyTorch
        6.2.4  CNTK
        6.2.5  MXNet
      6.3  深度学习框架的分析与对比
        6.3.1  总体分析
        6.3.2  深度学习框架的对比
        6.3.3  深度学习框架对硬件的利用情况
      6.4  深度学习平台
        6.4.1  华为深度学习服务DLS
        6.4.2  阿里深度学习开发平台X-DeepLearning
        6.4.3  百度深度学习开发平台PAddle
        6.4.4  几种平台的对比
      6.5  小结