欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 系统安全与防护指南(精)/网络空间安全国外优秀图书译丛
      • 作者:编者:(美)Edward Griffor|责编:崔云|译者:毛俐旻//陈志浩//单纯//胡昌振
      • 出版社:国防工业
      • ISBN:9787118125979
      • 出版日期:2022/12/01
      • 页数:193
    • 售价:71.6
  • 内容大纲

        本书第一部分聚焦于基础知识,描述了IoT中的系统如何超出ISO/IEC/IEEE15288中“互操作元素的组合以达到一个或多个所述目标”的定义,包括那些可感知、交互及塑造其周围世界的事物。第二部分讲述了一系列安全与防护的观点,这部分以IoT系统安全防护设计过程中考虑攻击者意图的重要性作为开端。第三部分描述了如何将第一部分和第二部分的概念应用于实际,并将云计算和智能电网作为主要用例。
  • 作者介绍

  • 目录

    第一部分  系统介绍
      第1章  概述
        1.1  更宽广目标的系统安全与防护指南的需求
      第2章  信息物理系统的组成和组合性
        2.1  信息物理系统概述
        2.2  OpenMETA工具套件中的横向集成平台
        2.3  AVM组件模型
        2.4  语义集成的用例
        2.5  动力学的组件接口和组合语义
        2.6  建模语言语义接口的形式化
        2.7  小结
        致谢
        参考文献
      第3章  领域专家主导的基于模型开发的软件工程
        3.1  软件工程简介
        3.2  开发过程:如何进行软件设计开发
          3.2.1  软件工程阶段及领域专家参与
          3.2.2  工具的重要性
          3.2.3  案例:传输控制软件
        3.3  需求:软件应做什么
          3.3.1  良好的需求非常重要
          3.3.2  需求规范的目的及其使用者
          3.3.3  Simulink模型不是需求
          3.3.4  当前需求规范面临的问题
          3.3.5  需求规范编制者
          3.3.6  需求规范的内容
        3.4  设计:软件将如何去做
          3.4.1  设计与需求的区别
          3.4.2  软件设计的重要原则
          3.4.3  Simulink对于软件工程原理应用的支持
          3.4.4  指南的作用
          3.4.5  软件设计文档
          3.4.6  模型文档
          3.4.7  当前软件设计文档存在的问题
        3.5  实现:生成代码
          3.5.1  代码生成对于MBD的成功至关重要
          3.5.2  代码生成的限制
        3.6  确认与验证:如何确知软件有效
          3.6.1  为何早期验证非常重要?MBD是否有用?
          3.6.2  测试软件与测试其他工程产品的区别
          3.6.3  如何选择测试,何时停止测试
          3.6.4  MBD中的其他验证技术
        3.7  小结
        参考文献
    第二部分  安全与防护观点
      第4章  进化的安全
        4.1  信息物理系统的安全需求
          4.1.1  黑客能力和系统复杂性
          4.1.2  增强系统安全性
          4.1.3  风险与资产余额

        4.2  新的对手模型
          4.2.1  攻击面
          4.2.2  攻击面加权
          4.2.3  攻击入口点
          4.2.4  基于角色的访问
          4.2.5  资源访问
        4.3  “互连”系统安全建模
        4.4  定向威胁评估
    第三部分  系统安全与防护的应用
    关于编者
    贡献者简介