当前位置:首页 > 工业技术
物联网安全
物联网安全

物联网安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)布莱恩·罗素(BrianRussell),德鲁·范·杜伦(DrewVanDuren)著;李伟,沈鑫,侯敬宜,王自亮译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2018
  • ISBN:9787111607359
  • 页数:254 页
图书介绍:本书介绍与物联网安全相关的技术,从物联网的定义、带来的变化、与传统网络的区别、应用以及未来对物联网的安全需求,引出物联网中存在的安全问题,如漏洞、隐私、云安全等,攻击手段,以及可采取的对策,如密码学、身份识别及访问管理、建立合规监测程序等,旨在为构建安全的物联网世界提供一个切实可行的安全指南。
《物联网安全》目录
标签:

第1章 危险的新世界 1

1.1物联网定义 2

1.2跨行业合作的必要性 6

1.3物联网的应用现状 9

1.3.1能源产业和智能电网 9

1.3.2联网汽车和运输系统 10

1.3.3制造业 10

1.3.4可穿戴设备 10

1.3.5植入式设备和医疗设备 11

1.4企业中的物联网 11

1.4.1物联网中的实体 15

1.4.2物联网整合平台及解决方案 27

1.5未来物联网及其对安全的需求 27

1.6本章小结 29

第2章 漏洞、攻击及对策 30

2.1威胁、漏洞和风险概述 30

2.1.1信息保障的传统核心概念 31

2.1.2威胁 32

2.1.3漏洞 33

2.1.4风险 34

2.2攻击与对策概述 35

2.2.1通用的物联网攻击类型 35

2.2.2攻击树 36

2.2.3错误(故障)树和信息物理系统 42

2.2.4一次致命信息物理攻击的实例剖析 44

2.3当前对物联网的攻击手段 47

2.4经验教训以及系统化方法 50

2.5本章小结 60

第3章 物联网开发中的安全工程 61

3.1在设计和开发中融入安全 62

3.1.1敏捷开发中的安全 62

3.1.2关注运行的物联网设备 64

3.2安全设计 65

3.2.1安全和安保设计 66

3.2.2过程和协议 73

3.2.3技术选择——安全产品和服务 77

3.3本章小结 85

第4章 物联网安全生命周期 86

4.1安全物联网系统实施生命周期 87

4.1.1实现和集成 88

4.1.2运行和维护 96

4.1.3处置 106

4.2本章小结 107

第5章 物联网安全工程中的密码学基础 108

5.1密码学及其在保护物联网方面所扮演的角色 109

5.1.1物联网中密码学概念的类型及用途 110

5.1.2加密与解密 111

5.1.3散列 115

5.1.4数字签名 116

5.1.5随机数生成 119

5.1.6密码套件 121

5.2密码模块的原理 122

5.3密钥管理基础 127

5.3.1密钥生成 129

5.3.2密钥建立 129

5.3.3密钥导出 130

5.3.4密钥存储 131

5.3.5密钥托管 132

5.3.6密钥生命周期 132

5.3.7密钥清零 132

5.3.8记录和管理 133

5.3.9密钥管理相关建议总结 134

5.4对物联网协议的加密控制功能进行分析 135

5.4.1内建于物联网通信协议的加密控制功能 135

5.4.2内建于物联网消息协议中的加密控制功能 139

5.5物联网和密码学的未来发展方向 140

5.6本章小结 143

第6章 物联网身份识别和访问管理解决方案 144

6.1物联网IAM介绍 144

6.2认证生命周期 146

6.2.1建立命名约定和唯一性要求 147

6.2.2安全引导 149

6.2.3身份识别和属性设置 151

6.2.4账户监视和控制 152

6.2.5账户更新 153

6.2.6账户停用 153

6.2.7账户/凭证的撤销/删除 153

6.3认证凭证 153

6.3.1密码 153

6.3.2对称密钥 154

6.3.3证书 155

6.3.4生物计量学 156

6.3.5物联网认证方面的新工作 157

6.4物联网IAM基础设施 157

6.4.1 802.1x 157

6.4.2物联网PKI 158

6.5授权和访问控制 162

6.5.1 OAuth 2.0 163

6.5.2发布/订阅协议中的授权和访问控制 164

6.5.3通信协议内的访问控制 164

6.6本章 小结 165

第7章 解决物联网隐私问题 166

7.1物联网带来的隐私挑战 166

7.1.1一个复杂的分享环境 167

7.1.2元数据也可能泄露私人信息 168

7.1.3获得凭据的新私密方法 169

7.1.4隐私对物联网安全系统的影响 170

7.1.5监视的新方法 171

7.2执行物联网PIA的指南 171

7.2.1概述 171

7.2.2政府部门 172

7.2.3以收集的信息为特征 173

7.2.4使用收集的信息 176

7.2.5安全 177

7.2.6通知 177

7.2.7数据保存 178

7.2.8信息共享 178

7.2.9补救措施 179

7.2.10审计和问责 179

7.3 PbD原则 180

7.3.1嵌入设计中的隐私 180

7.3.2正和而非零和 180

7.3.3端到端安全 180

7.3.4可见性和透明度 181

7.3.5尊重用户隐私 181

7.4隐私工程建议 182

7.4.1整个组织的隐私 182

7.4.2隐私工程专业人士 183

7.4.3隐私工程内容 183

7.5本章 小结 185

第8章 为物联网建立合规监测程序 186

8.1物联网合规性 187

8.1.1以符合规范的方式来实现物联网系统 188

8.1.2一个物联网合规项目 189

8.2复杂的合规性环境 201

8.2.1物联网合规性相关的挑战 201

8.2.2对支持物联网的现有合规性标准进行探讨 202

8.3本章 小结 207

第9章 物联网云安全 208

9.1云服务与物联网 209

9.1.1资产清单管理 209

9.1.2服务开通、计费及权限管理 209

9.1.3实时监控 210

9.1.4传感器协同 210

9.1.5客户智能和市场营销 210

9.1.6信息共享 211

9.1.7消息传递/广播 211

9.1.8从云平台角度审视物联网威胁 211

9.2云服务供应商物联网产品速览 213

9.2.1 AWS IoT 213

9.2.2 Microsoft Azure IoT工具包 217

9.2.3 Cisco雾计算 218

9.2.4 IBM Watson物联网平台 220

9.3云物联网安全控制 221

9.3.1身份验证(及授权) 221

9.3.2软件/固件更新 222

9.3.3端到端安全建议 223

9.3.4维护数据完整性 224

9.3.5物联网设备安全引导与注册 224

9.3.6安全监控 225

9.4定制企业物联网云安全体系架构 225

9.5云使能物联网计算的新发展方向 227

9.5.1云的物联网使能者 228

9.5.2云使能发展方向 230

9.6本章小结 232

第10章 物联网事件响应 233

10.1物理安全和信息安全共同面临的威胁 234

10.2计划并实施物联网事件响应 236

10.2.1事件响应计划 237

10.2.2物联网事件响应团队构成 241

10.2.3检测与分析 242

10.2.4遏制、消除与恢复 249

10.2.5事后活动 250

10.3本章小结 251

返回顶部