-
内容大纲
本书第一部分聚焦于基础知识,描述了IoT中的系统如何超出ISO/IEC/IEEE15288中“互操作元素的组合以达到一个或多个所述目标”的定义,包括那些可感知、交互及塑造其周围世界的事物。第二部分讲述了一系列安全与防护的观点,这部分以IoT系统安全防护设计过程中考虑攻击者意图的重要性作为开端。第三部分描述了如何将第一部分和第二部分的概念应用于实际,并将云计算和智能电网作为主要用例。 -
作者介绍
-
目录
第一部分 系统介绍
第1章 概述
1.1 更宽广目标的系统安全与防护指南的需求
第2章 信息物理系统的组成和组合性
2.1 信息物理系统概述
2.2 OpenMETA工具套件中的横向集成平台
2.3 AVM组件模型
2.4 语义集成的用例
2.5 动力学的组件接口和组合语义
2.6 建模语言语义接口的形式化
2.7 小结
致谢
参考文献
第3章 领域专家主导的基于模型开发的软件工程
3.1 软件工程简介
3.2 开发过程:如何进行软件设计开发
3.2.1 软件工程阶段及领域专家参与
3.2.2 工具的重要性
3.2.3 案例:传输控制软件
3.3 需求:软件应做什么
3.3.1 良好的需求非常重要
3.3.2 需求规范的目的及其使用者
3.3.3 Simulink模型不是需求
3.3.4 当前需求规范面临的问题
3.3.5 需求规范编制者
3.3.6 需求规范的内容
3.4 设计:软件将如何去做
3.4.1 设计与需求的区别
3.4.2 软件设计的重要原则
3.4.3 Simulink对于软件工程原理应用的支持
3.4.4 指南的作用
3.4.5 软件设计文档
3.4.6 模型文档
3.4.7 当前软件设计文档存在的问题
3.5 实现:生成代码
3.5.1 代码生成对于MBD的成功至关重要
3.5.2 代码生成的限制
3.6 确认与验证:如何确知软件有效
3.6.1 为何早期验证非常重要?MBD是否有用?
3.6.2 测试软件与测试其他工程产品的区别
3.6.3 如何选择测试,何时停止测试
3.6.4 MBD中的其他验证技术
3.7 小结
参考文献
第二部分 安全与防护观点
第4章 进化的安全
4.1 信息物理系统的安全需求
4.1.1 黑客能力和系统复杂性
4.1.2 增强系统安全性
4.1.3 风险与资产余额
4.2 新的对手模型
4.2.1 攻击面
4.2.2 攻击面加权
4.2.3 攻击入口点
4.2.4 基于角色的访问
4.2.5 资源访问
4.3 “互连”系统安全建模
4.4 定向威胁评估
第三部分 系统安全与防护的应用
关于编者
贡献者简介
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...