当前位置:首页 > 工业技术
物联网安全与网络保障
物联网安全与网络保障

物联网安全与网络保障PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)泰森·T.布鲁克斯
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2018
  • ISBN:9787111607267
  • 页数:383 页
图书介绍::本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和先进技术,也包含了射频识别(RFID)网络、无线传感器网络、智能电网以及工业控制系统的监控与数据采集(SCADA)系统。
《物联网安全与网络保障》目录
标签:保障 网络

引言 1

参考文献 4

第1部分 嵌入式安全设计 5

第1章 设计用于物联网的认证安全 5

1.1 简介 5

1.2 微电子学发展的经验 5

1.3 经设计认证的安全性 7

1.3.1 操作的概念 7

1.3.2 网络温控器作为激励示例 8

1.4 本章内容安排 10

1.5 访问控制逻辑 10

1.5.1 语法 11

1.5.2 语义 12

1.5.3 推理规则 13

1.5.4 在C2演算中描述访问控制概念 13

1.6 高阶逻辑(HOL)简介 16

1.7 HOL中的访问控制逻辑 23

1.7.1 HOL中访问控制逻辑的语法 24

1.7.2 HOL中访问控制逻辑的语义 26

1.7.3 HOL中的C2推理规则 26

1.8 HOL中的密码组件及其模型 28

1.8.1 对称密钥密码体制 28

1.9 加密哈希函数 31

1.10 非对称密钥加密 31

1.11 数字签名 34

1.12 为状态机添加安全性 35

1.12.1 说明和转换类型 37

1.12.2 高级安全状态机描述 37

1.12.3 定义的访问控制逻辑公式列表的语义 38

1.12.4 使用消息和证书的安全状态机结构 41

1.13 经设计认证的网络温控器 45

1.13.1 温控器命令:特权和非特权 45

1.13.2 温控器原理及其特权 46

1.14 温控器使用案例 48

1.14.1 手动操作 48

1.14.2 通过服务器进行用户控制 48

1.14.3 通过服务器进行应用实体控制 49

1.15 服务器和温控器的安全上下文 51

1.15.1 服务器安全上下文 51

1.15.2 温控器安全上下文 51

1.16 顶层的温控安全状态机 53

1.16.1 状态和操作模式 53

1.16.2 状态解析函数 53

1.16.3 次态函数 54

1.16.4 输入验证函数 56

1.16.5 输出类型和输出函数 57

1.16.6 转换定理 58

1.17 精制温控安全状态机 62

1.17.1 命令和消息 62

1.17.2 认证和检查消息的完整性 63

1.17.3 解析消息 65

1.17.4 温控器证书 66

1.17.5 证书解析函数 67

1.17.6 转换定理 69

1.18 顶层和精制的安全状态机的等效性 74

1.19 结论 77

1.20 附录 78

1.20.1 HOL中对ACL公式、Kripke结构、主表达式、完整性水平以及安全级别的定义 78

1.20.2 HOL中等效函数EM[[-]]的定义 79

1.20.3 转换关系TR的定义 80

1.20.4 转换关系TR2的定义 83

参考文献 89

第2章 通过物联网的嵌入式安全设计实现网络保障 91

2.1 引言 91

2.1.1 嵌入式安全的相关工作 93

2.2 网络安全与网络保障 95

2.3 识别、设防、重建、生存 97

2.3.1 识别 99

2.3.2 设防 102

2.3.3 重建 104

2.3.4 生存 107

2.4 结论 108

参考文献 109

第3章 物联网设备安全更新机制 115

3.1 引言 115

3.1.1 物联网设备的定义 115

3.2 物联网安全的重要性 116

3.2.1 更新的重要性 116

3.3 应用纵深防御策略更新 116

3.4 标准方法 117

3.4.1 安全传输 117

3.4.2 更新验证 118

3.5 结论 119

参考文献 120

第2部分 信任的影响 122

第4章 物联网的安全和信任管理:RFID和传感器网络场景 122

4.1 引言 122

4.1.1 安全和信任管理中的问题和挑战 123

4.1.2 安全和信任管理系统中的设计指标 124

4.2 物联网的安全与信任 124

4.2.1 物联网安全管理中的异构性 125

4.2.2 物联网系统中的安全管理 126

4.2.3 物联网系统中的信任管理 127

4.3 射频识别:演变与方法 129

4.3.1 RFID产品认证类别 130

4.3.2 传感器网络的RFID解决方案 131

4.3.3 RFID协议和性能 132

4.4 无线传感器网络中的安全与信任 133

4.4.1 传感器网络中的信任管理协议 134

4.5 物联网和RFID在实时环境中的应用 137

4.5.1 车辆物联网 138

4.5.2 物联网服务 138

4.6 未来的研究方向和结论 139

参考文献 139

第5章 物联网设备对网络信任边界的影响 143

5.1 引言 143

5.2 信任边界 143

5.2.1 可信设备 145

5.2.2 不可信设备 148

5.3 风险决策与结论 151

参考文献 152

第3部分 可穿戴自动化技术回顾 153

第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题 153

6.1 引言 153

6.2 可穿戴计算的数据精度 153

6.3 界面与文化 154

6.4 情感与隐私 155

6.5 可穿戴设备的隐私保护策略 157

6.6 关于可穿戴设备的安全/隐私问题 158

6.7 对未来可穿戴设备的期望 159

参考文献 160

第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞 162

7.1 引言 162

7.2 工业控制系统和家庭自动化控制 163

7.3 漏洞识别 166

7.3.1 开环系统到闭环系统漏洞的影响 167

7.3.2 妥协的反馈回路元件 168

7.3.3 新成员的妥协:服务提供商 170

7.4 对控制环路和服务提供商的基础攻击的建模和仿真 171

7.5 通过基础家庭供暖系统模型来说明各种攻击 172

7.5.1 参考信号的攻击 172

7.5.2 反馈系统的攻击:持久性的DoS攻击 173

7.5.3 反馈系统的攻击:改变增益参数或攻击反馈回路的数据完整性 174

7.6 对受到攻击的可能经济后果的预见 176

7.7 讨论与结论 177

参考文献 178

第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源 180

8.1 复杂事件处理概述 180

8.2 物联网在审计、取证和安全方面的安全挑战及需求 181

8.2.1 在物联网审计和安全风险领域中定义的来源 182

8.3 在物联网环境中采用CEP的挑战 184

8.4 CEP与物联网安全可视化 185

8.5 总结 187

8.6 结论 188

参考文献 189

第4部分 物联网系统的云计算与人工智能 193

第9章 云计算物联网结构中安全保障机制的稳态框架 193

9.1 引言 194

9.2 背景 195

9.2.1 相关工作 196

9.3 建立云计算物联网的分析框架 197

9.3.1 确定系统性能的路径损耗 199

9.3.2 稳态框架的基础 200

9.4 云计算物联网的稳态框架 202

9.4.1 假设性能评估 205

9.5 结论 207

参考文献 208

第10章 确保物联网网络保障的人工智能方法 210

10.1 引言 210

10.2 物联网中与人工智能相关的网络保障研究 211

10.3 多学科智能为人工智能提供机遇 213

10.3.1 不同学科的AI通用方法 213

10.4 关于未来基于人工智能的物联网网络保障的研究 214

10.5 结论 215

参考文献 215

第11章 网络物理系统的感知威胁建模 217

11.1 引言 217

11.2 物理安全概述 219

11.3 接地理论的相关性 220

11.3.1 方法的不同设计模式 220

11.3.2 接地理论及定性和定量的方法 221

11.4 理论模型的构建 221

11.5 实验 222

11.5.1 结构化访谈 222

11.5.2 三角测量 222

11.5.3 预实验 223

11.5.4 定性访谈指南 223

11.5.5 受试者的描述 223

11.5.6 过程 224

11.6 结果 227

11.6.1 初始概念模型 227

11.6.2 情景特征分析 228

11.6.3 认知统计学分析 230

11.7 讨论 231

11.8 未来的研究 232

11.9 结论 234

参考文献 235

附录 238

附录A IEEE物联网标准清单 238

附录B 物联网相关词汇及注释 274

附录C CSBD温控器报告 287

附录D CSBD访问控制逻辑报告 367

相关图书
作者其它书籍
返回顶部