搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络化测控系统可信技术及应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302376026
  • 作      者:
    刘桂雄[等]著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2014
收藏
内容介绍
  本书主要论述网络化测控系统的可信增强与评价方法,主要内容包括可信增强网络化测控系统的总体构架与可信的形式化建模方法、完整性验证与增强方法、身份认证与访问控制方法、可信评价方法等,并介绍可信增强与可信评价方法在多个典型网络化测控系统中的应用。 本书可作为高等院校测控、物联网、信息安全、计算机等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
展开
精彩书摘
  前言
  遵循开放式体系标准,以仪器硬件为基础、计算机为核心、网络通信为支撑的网络化测控系统,越来越多地引入普适计算(pervasivecomputing)、移动计算(mobilecomputing)、云计算(cloudcomputing)等先进计算,通过软件技术实现其测控功能。但信息网络系统中存在的安全威胁不断向测控系统扩散,测控软件的开放性、复杂性等特点带来测控系统的脆弱性,降低其正确执行测控功能的可信度。因此,迫切需要专门工作来寻求网络化测控系统可信增强的基础理论创新与应用。
  本书以增强网络化测控系统的可信度为主线,重点研究网络化测控系统的可信增强与评价方法。第1章主要讲述网络化测控系统可信性内涵及进展;第2章主要讲述可信网络化测控系统的总体构架设计与形式化建模方法;第3章主要讲述包括现场节点、测控应用服务器软件、操控终端软件在内的系统完整性保护分析与增强方法;第4章是身份认证与访问控制方法研究;第5章主要讲述可信评价方法;第6章为探讨可信增强与可信评价方法在网络化测控系统的应用,给出可信技术在物联网环境空气质量监测平台、高压输电线路网络监测平台、物联网LED显示集成监控平台、虚拟仪器计量技术等测控系统实际应用实际。
  本书是作者长期从事网络化测控系统,特别是网络化测控系统可信性研究工作方法和应用成果总结。部分内容在《物联网技术与应用》等研究生课程中进行讲授,这些实践工作对本书的形成起到积极作用。
  本书由在一线从事网络化测控系统可信研究的科研工作者完成。第1、2、3章由刘桂雄教授执笔,第4、5章由刘桂雄教授、徐钦桂教授执笔,第6章由刘桂雄教授、文元美副教授、林若波副教授执笔。全书由刘桂雄教授策划和统稿。
  本书的研究与出版工作得到了教育部新世纪优秀人才支持计划项目(NCET080211)、中国博士后科学基金(2011M500130)、广东省高等学校高层次人才项目(粤教师函[2010]79号文)、广东省科技攻关重点项目(2007A060304003)、广州市科学技术协会的资助,在此表示衷心感谢!
  博士生吴卓葵、吴国光、余长庚与硕士生赵大伟、袁明山、罗丽等为相关课题的研究做了大量工作。同时,本书在撰写过程中,也得到清华大学出版社的大力支持,在此表示诚挚的谢意!
  由于作者水平所限,加之网络化测控系统的可信研究仍处于不断的发展和变化之中,书中错误和不足之处在所难免,恳请专家、读者指正。
  作者
  2014年8月于广州
展开
目录
目录
第1章网络化测控系统可信技术概述
1.1网络化测控系统可信度概述
1.1.1网络化测控系统可信度概念
1.1.2脆弱性与系统可信度
1.2网络化测控系统可信理论国内外研究进展
1.2.1网络化测控系统完整性验证与增强方法
1.2.2网络化测控系统身份认证与访问控制方法
1.2.3网络化测控系统可信评价方法
第2章可信增强网络化测控系统构架与建模
2.1TENMCS总体架构与功能模块设计
2.1.1TENMCS框架组成
2.1.2TENMCS工作流程
2.1.3TENMCS可信增强维度设计
2.2TENMCS可信性形式化描述与建模
2.2.1TENMCS测控过程形式化描述
2.2.2TENMCS可信性形式化模型
2.3TENMCS可信指标体系
2.3.1TENMCS可信指标与指标值
2.3.2TENMCS可信指标值的表示
2.3.3TENMCS可信功能特性与评价值
第3章TENMCS完整性保护增强与验证方法
3.1TENMCS完整性验证增强系统构架与流程
3.2现场节点完整性验证与增强方法机理
3.2.1节点硬件(包括固件)完整性表征方法
3.2.2现场节点完整性增强方法
3.2.3完整性验证方法
3.3改进的现场节点完整性增强与验证方法
3.3.1基于SHA1的改进现场节点完整性增强与验证方法
3.3.2允许固件升级的完整性增强与验证方法
3.3.3随机化不变属性集完整性增强与验证方法
3.4测控应用服务器软件完整性增强与验证方法
3.4.1基于信任链传递完整性增强与验证方法
3.4.2APIHook软件完整性增强与验证的方法
3.4.3基于扩展可信平台模块ETPM自动升级完整性多点验证方法
3.5操控终端软件完整性增强与验证方法
第4章TENMCS身份认证与访问控制方法
4.1身份认证与访问控制系统框架及流程
4.2TENMCS中身份认证方法
4.2.1基于双密值USBKey的身份认证方案及性能固件
4.2.2身份认证双密值方案性能估计
4.3TENMCS访问控制方法机理
4.3.1访问控制系统框架与权限管理基本优化方法
4.3.2支持分级保护基于属性访问控制增强方法
4.4TENMCS访问控制增强配置与实现方法
4.4.1访问控制增强配置方法
4.4.2访问控制增强实现方法
第5章TENMCS可信评价方法
5.1TENMCS可信评价构架与机理
5.2TENMCS可信评价证据采集与量化方法
5.2.1可信证据的设计评审采集
5.2.2可信证据的模拟攻击采集
5.2.3可信因素相关事件证据采集
5.2.4可信因素评价值合成方法
5.3TENMCS可信度评价值聚合方法
5.3.1评价值模糊化
5.3.2可信度模糊综合
5.3.3TENMCS可信评定
5.4TENMCS可信评价实现算法
5.4.1TENMCS完整性可信度TB1计算
5.4.2TENMCS身份认证TB2与访问控制TB3计算
5.4.3TENMCS系统整体可评价
5.5TENMCS可信评价方法应用算例
第6章可信TENMCS应用实验与分析
6.1可信增强技术在物联网环境空气质量监测平台中的应用
6.1.1物联网环境空气质量监测平台的可信增强方法
6.1.2平台可信评价与实际运行操作
6.2可信增强技术在虚拟仪器计量技术中的应用
6.2.1虚拟仪器计量指标与难点分析
6.2.2应用可信分析与增强技术虚拟仪器计量方案
6.2.3可计量评价的虚拟仪器可信增强方案
6.3可信增强技术在物联网模式LED显示集成平台中的应用
6.3.1LED显示综合应用管理可信平台
6.3.2LEDDTIP可信指标体系建立
6.3.3系统可信性评估的分层分解模型
6.3.4评估实例
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证