专题栏目:ARVRMR虚拟现实

《人机交互智能安全》

书籍简介:

《实用安全》将根据教学大纲的要求,重点讲授人机交互设计安全,社会工程学和信息系统安全,智能医疗安全的基本理论以及编程实践。

作者简介:

栾英姿,博士,西安电子科技大学通信工程系副教授,硕士生导师。主要研究兴趣领域包括第六代移动通信关键技术,信息安全等。目前已在本专业领域权威期刊和会议上发表学术论文20余篇;主持编写教材参考书1部。作为项目《高速无线网络的接入技术》第六完成人于2006年获得陕西省科技进步一等奖。

出版日期:

2020年08月

章节目录:

第1章人机交互设计1
1.1人机交互定义1
1.2人机交互设备2
1.2.1交互设备发展历史2
1.2.2交互设备工业应用10
1.2.3人机交互设备市场12
1.2.4集成人机交互和ADAS13
1.3人机交互研究内容15
1.3.1人机交互界面表示模型与设计方法15
1.3.2可用性分析与评估16
1.3.3多通道交互技术17
1.3.4认识与智能用户界面17
1.3.5群件17
1.3.6Web设计17
1.3.7移动界面设计17
1.3.8隐私安全17
1.4人机交互关键技术18
1.4.1人机交互中的图形技术19
1.4.2人机交互设计要点20
1.4.3认知过程与交互设计原则22
1.4.4分布式认知25
1.4.5人机交互输入模式27
1.4.6人机界面的艺术设计29
1.4.7基于人工智能的交互设计34
1.4.8混合式交互设计35
1.4.9人机交互设计评价35
1.5人机交互的应用实例38
1.5.1智慧城市系统40
1.5.2智能停车系统43
1.5.3智能食品检测45
1.5.4智能农业系统53
1.5.5智能环保系统59
1.5.6智能医疗系统61
1.6小结67
第2章经典信息安全68
2.1信息安全发展68
2.1.1物联网存在的攻击70
2.1.2物联网的防御体系73
2.1.3物联网安全模型75
2.2信息安全关键技术75
2.2.1病毒机理与防御75
2.2.2侧信道攻击与防御89
2.2.3黑客常用攻击方法与防御 95
2.2.4芯片安全与防御144
2.2.5数据加密和数字签名145
2.2.6个人防火墙146
2.2.7入侵检测147
2.2.8身份认证和访问控制150
2.3智能信息安全管理151
2.3.1网络安全体系设计准则151
2.3.2智能信息安全管理152
2.3.3电子商务网智能安全管理架构155
2.3.4工业控制网158
2.4智能信息安全应急处理165
2.5小结169
第3章无线网络安全170
3.1无线网络发展历史170
3.2无线网络标准简述174
3.2.1AMPS174
3.2.2CDPD175
3.2.3GSM175
3.2.4GPRS176
3.2.5EDGE177
3.2.6UMTS177
3.2.7IS95A177
3.2.8CDMA2000178
3.2.9WCDMA178
3.2.10TDSCDMA179
3.2.11LTE179
3.2.12TDLTE180
3.2.13WiMAX182
3.2.14BT182
3.2.15ZigBee182
3.3无线网络安全协议185
3.3.1无线传输层安全协议185
3.3.2有线等效协议187
3.3.3WiFi保护设置189
3.3.4无线保护访问190
3.3.5IEEE 802.11i193
3.3.6无线局域网认证和隐私协议202
3.3.7小结205
3.4无线物理层安全设计205
3.4.1MCCDMA205
3.4.2协作中继MIMO206
3.4.3波束赋形207
3.5新型智能无线网络协议209
3.5.1无线传感器网和自组织网的特点209
3.5.2基于 IPv6 的无线传感器网络安全路由协议214
3.5.3面向无线网络的多服务器安全协议222
3.6小结231
第4章智能安全检测232
4.1人工智能技术发展及其标准化情况233
4.1.1人工智能的概念233
4.1.2人工智能政策233
4.1.3人工智能标准化233
4.2人工智能技术234
4.2.1监督学习234
4.2.2半监督学习234
4.2.3无监督学习234
4.2.4强化学习234
4.2.5神经网络235
4.2.6深度学习235
4.3人工智能技术在通信安全领域的应用235
4.3.1基于人工智能的网络异常流量检测技术235
4.3.2智能运维236
4.3.3故障溯源236
4.4人工智能用于安全保护实例237
4.4.1机器学习算法用于SQL 注入分析237
4.4.2APT攻击的机器学习防御243
4.4.3软件定义网络安全设计248
4.5小结256
第5章可信计算257
5.1可信度量技术信任链的传递 257
5.2可信度量机制 258
5.3云计算的可信平台构建264
5.4小结267
参考文献268

封面图:

发表评论

相关文章