网络化测控系统可信技术及应用作者:刘桂雄,徐钦桂,文元美 等著出版时间:2014年版内容简介 本书主要论述网络化测控系统的可信增强与评价方法,主要内容包括可信增强网络化测控系统的总体构架与可信的形式化建模方法、完整性验证与增强方法、身份认证与访问控制方法、可信评价方法等,并介绍可信增强与可信评价方法在多个典型网络化测控系统中的应用。 本书可作为高等院校测控、物联网、信息安全、计算机等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。目录目录第1章网络化测控系统可信技术概述1.1网络化测控系统可信度概述1.1.1网络化测控系统可信度概念1.1.2脆弱性与系统可信度1.2网络化测控系统可信理论国内外研究进展1.2.1网络化测控系统完整性验证与增强方法1.2.2网络化测控系统身份认证与访问控制方法1.2.3网络化测控系统可信评价方法第2章可信增强网络化测控系统构架与建模2.1TENMCS总体架构与功能模块设计2.1.1TENMCS框架组成2.1.2TENMCS工作流程2.1.3TENMCS可信增强维度设计2.2TENMCS可信性形式化描述与建模2.2.1TENMCS测控过程形式化描述2.2.2TENMCS可信性形式化模型2.3TENMCS可信指标体系2.3.1TENMCS可信指标与指标值2.3.2TENMCS可信指标值的表示2.3.3TENMCS可信功能特性与评价值第3章TENMCS完整性保护增强与验证方法3.1TENMCS完整性验证增强系统构架与流程3.2现场节点完整性验证与增强方法机理3.2.1节点硬件(包括固件)完整性表征方法3.2.2现场节点完整性增强方法3.2.3完整性验证方法3.3改进的现场节点完整性增强与验证方法3.3.1基于SHA1的改进现场节点完整性增强与验证方法3.3.2允许固件升级的完整性增强与验证方法3.3.3随机化不变属性集完整性增强与验证方法3.4测控应用服务器软件完整性增强与验证方法3.4.1基于信任链传递完整性增强与验证方法3.4.2APIHook软件完整性增强与验证的方法3.4.3基于扩展可信平台模块ETPM自动升级完整性多点验证方法3.5操控终端软件完整性增强与验证方法第4章TENMCS身份认证与访问控制方法4.1身份认证与访问控制系统框架及流程4.2TENMCS中身份认证方法4.2.1基于双密值USBKey的身份认证方案及性能固件4.2.2身份认证双密值方案性能估计4.3TENMCS访问控制方法机理4.3.1访问控制系统框架与权限管理基本优化方法4.3.2支持分级保护基于属性访问控制增强方法4.4TENMCS访问控制增强配置与实现方法4.4.1访问控制增强配置方法4.4.2访问控制增强实现方法第5章TENMCS可信评价方法5.1TENMCS可信评价构架与机理5.2TENMCS可信评价证据采集与量化方法5.2.1可信证据的设计评审采集5.2.2可信证据的模拟攻击采集5.2.3可信因素相关事件证据采集5.2.4可信因素评价值合成方法5.3TENMCS可信度评价值聚合方法5.3.1评价值模糊化5.3.2可信度模糊综合5.3.3TENMCS可信评定5.4TENMCS可信评价实现算法5.4.1TENMCS完整性可信度TB1计算5.4.2TENMCS身份认证TB2与访问控制TB3计算5.4.3TENMCS系统整体可评价5.5TENMCS可信评价方法应用算例第6章可信TENMCS应用实验与分析6.1可信增强技术在物联网环境空气质量监测平台中的应用6.1.1物联网环境空气质量监测平台的可信增强方法6.1.2平台可信评价与实际运行操作6.2可信增强技术在虚拟仪器计量技术中的应用6.2.1虚拟仪器计量指标与难点分析6.2.2应用可信分析与增强技术虚拟仪器计量方案6.2.3可计量评价的虚拟仪器可信增强方案6.3可信增强技术在物联网模式LED显示集成平台中的应用6.3.1LED显示综合应用管理可信平台6.3.2LEDDTIP可信指标体系建立6.3.3系统可信性评估的分层分解模型6.3.4评估实例参考文献 上一篇: 机器学习:实用案例解析 下一篇: SPARK机器学习 2015年版