-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

物聯網安全

( 簡體 字)
作者:[美] 布萊恩·羅素(Brian Russell) 德魯·范·杜倫(Drew Van Duren)類別:1. -> 程式設計 -> 物聯網
譯者:
出版社:機械工業出版社物聯網安全 3dWoo書號: 49826
詢問書籍請說出此書號!

缺書
NT售價: 375

出版日:9/3/2018
頁數:268
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111607359
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

簡單來說,物聯網(Internet of Things,IoT)就是“物與物相連的互聯網”,它將互聯網的用戶端延伸和擴展到任何物品,是在互聯網的基礎上延伸和擴展的網絡。
隨著智能硬件技術的興起,物聯網發展呈現指數級增長態勢。據Gartner預測,2020年物聯網設備數量將高達260億件。美國等發達國家將物聯網作為戰略新興產業快速推進,我國也將物聯網正式列為國家五大新興戰略之一,在“十三五”規劃中明確提出“發展物聯網技術和應用”,并將“物聯網應用推廣”列為國家八大信息化專項工程之一。萬物互聯的時代大幕已然開啟,萬物互聯已成為技術發展和產業應用的必然趨勢。
與此同時,全球物聯網安全事件頻發,破壞力極大,物聯網安全也已經成為全球普遍關注的話題。2015∼2016年年底,烏克蘭電網因遭遇多次攻擊而出現的大規模停電事件引起全球對物聯網安全的高度關注及警惕。2016年10月,Mirai僵尸網絡控制大量物聯網設備發起流量高達620Gb/s的DDoS攻擊,導致美國大半個國家斷網,成為物聯網安全的標志性事件。
目錄:

譯者序
關于作者
關于技術審校人員
前 言
第1章 危險的新世界 1
1.1 物聯網定義 2
1.2 跨行業合作的必要性 6
1.3 物聯網的應用現狀 9
1.3.1 能源產業和智能電網 9
1.3.2 聯網汽車和運輸系統 10
1.3.3 制造業 10
1.3.4 可穿戴設備 10
1.3.5 植入式設備和醫療設備 11
1.4 企業中的物聯網 11
1.4.1 物聯網中的實體 15
1.4.2 物聯網整合平臺及解決方案 27
1.5 未來物聯網及其對安全的需求 27
1.6 本章小結 29
第2章 漏洞、攻擊及對策 30
2.1 威脅、漏洞和風險概述 30
2.1.1 信息保障的傳統核心概念 31
2.1.2 威脅 32
2.1.3 漏洞 33
2.1.4 風險 34
2.2 攻擊與對策概述 35
2.2.1 通用的物聯網攻擊類型 35
2.2.2 攻擊樹 36
2.2.3 錯誤(故障)樹和信息物理系統 42
2.2.4 一次致命信息物理攻擊的實例剖析 44
2.3 當前對物聯網的攻擊手段 47
2.4 經驗教訓以及系統化方法 50
2.5 本章小結 60
第3章 物聯網開發中的安全工程 61
3.1 在設計和開發中融入安全 62
3.1.1 敏捷開發中的安全 62
3.1.2 關注運行的物聯網設備 64
3.2 安全設計 65
3.2.1 安全和安保設計 66
3.2.2 過程和協議 73
3.2.3 技術選擇—安全產品和服務 77
3.3 本章小結 85
第4章 物聯網安全生命周期 86
4.1 安全物聯網系統實施生命周期 87
4.1.1 實現和集成 88
4.1.2 運行和維護 96
4.1.3 處置 106
4.2 本章小結 107
第5章 物聯網安全工程中的密碼學基礎 108
5.1 密碼學及其在保護物聯網方面所扮演的角色 109
5.1.1 物聯網中密碼學概念的類型及用途 110
5.1.2 加密與解密 111
5.1.3 散列 115
5.1.4 數字簽名 116
5.1.5 隨機數生成 119
5.1.6 密碼套件 121
5.2 密碼模塊的原理 122
5.3 密鑰管理基礎 127
5.3.1 密鑰生成 129
5.3.2 密鑰建立 129
5.3.3 密鑰導出 130
5.3.4 密鑰存儲 131
5.3.5 密鑰托管 132
5.3.6 密鑰生命周期 132
5.3.7 密鑰清零 132
5.3.8 記錄和管理 133
5.3.9 密鑰管理相關建議總結 134
5.4 對物聯網協議的加密控制功能進行分析 135
5.4.1 內建于物聯網通信協議的加密控制功能 135
5.4.2 內建于物聯網消息協議中的加密控制功能 139
5.5 物聯網和密碼學的未來發展方向 140
5.6 本章小結 143
第6章 物聯網身份識別和訪問管理解決方案 144
6.1 物聯網IAM介紹 144
6.2 認證生命周期 146
6.2.1 建立命名約定和唯一性要求 147
6.2.2 安全引導 149
6.2.3 身份識別和屬性設置 151
6.2.4 賬戶監視和控制 152
6.2.5 賬戶更新 153
6.2.6 賬戶停用 153
6.2.7 賬戶/憑證的撤銷/刪除 153
6.3 認證憑證 153
6.3.1 密碼 153
6.3.2 對稱密鑰 154
6.3.3 證書 155
6.3.4 生物計量學 156
6.3.5 物聯網認證方面的新工作 157
6.4 物聯網IAM基礎設施 157
6.4.1 802.1x 157
6.4.2 物聯網PKI 158
6.5 授權和訪問控制 162
6.5.1 OAuth 2.0 163
6.5.2 發布/訂閱協議中的授權和訪問控制 164
6.5.3 通信協議內的訪問控制 164
6.6 本章小結 165
第7章 解決物聯網隱私問題 166
7.1 物聯網帶來的隱私挑戰 166
7.1.1 一個復雜的分享環境 167
7.1.2 元數據也可能泄露私人信息 168
7.1.3 獲得憑據的新私密方法 169
7.1.4 隱私對物聯網安全系統的影響 170
7.1.5 監視的新方法 171
7.2 執行物聯網PIA的指南 171
7.2.1 概述 171
7.2.2 政府部門 172
7.2.3 以收集的信息為特征 173
7.2.4 使用收集的信息 176
7.2.5 安全 177
7.2.6 通知 177
7.2.7 數據保存 178
7.2.8 信息共享 178
7.2.9 補救措施 179
7.2.10 審計和問責 179
7.3 PbD原則 180
7.3.1 嵌入設計中的隱私 180
7.3.2 正和而非零和 180
7.3.3 端到端安全 180
7.3.4 可見性和透明度 181
7.3.5 尊重用戶隱私 181
7.4 隱私工程建議 182
7.4.1 整個組織的隱私 182
7.4.2 隱私工程專業人士 183
7.4.3 隱私工程內容 183
7.5 本章小結 185
第8章 為物聯網建立合規監測程序 186
8.1 物聯網合規性 187
8.1.1 以符合規范的方式來實現物聯網系統 188
8.1.2 一個物聯網合規項目 189
8.2 復雜的合規性環境 201
8.2.1 物聯網合規性相關的挑戰 201
8.2.2 對支持物聯網的現有合規性標準進行探討 202
8.3 本章小結 207
第9章 物聯網云安全 208
9.1 云服務與物聯網 209
9.1.1 資產清單管理 209
9.1.2 服務開通、計費及權限管理 209
9.1.3 實時監控 210
9.1.4 傳感器協同 210
9.1.5 客戶智能和市場營銷 210
9.1.6 信息共享 211
9.1.7 消息傳遞/廣播 211
9.1.8 從云平臺角度審視物聯網威脅 211
9.2 云服務供應商物聯網產品速覽 213
9.2.1 AWS IoT 213
9.2.2 Microsoft Azure IoT工具包 217
9.2.3 Cisco霧計算 218
9.2.4 IBM Watson物聯網平臺 220
9.3 云物聯網安全控制 221
9.3.1 身份驗證(及授權) 221
9.3.2 軟件/固件更新 222
9.3.3 端到端安全建議 223
9.3.4 維護數據完整性 224
9.3.5 物聯網設備安全引導與注冊 224
9.3.6 安全監控 225
9.4 定制企業物聯網云安全體系架構 225
9.5 云使能物聯網計算的新發展方向 227
9.5.1 云的物聯網使能者 228
9.5.2 云使能發展方向 230
9.6 本章小結 232
第10章 物聯網事件響應 233
10.1 物理安全和信息安全共同面臨的威脅 234
10.2 計劃并實施物聯網事件響應 236
10.2.1 事件響應計劃 237
10.2.2 物聯網事件響應團隊構成 241
10.2.3 檢測與分析 242
10.2.4 遏制、消除與恢復 249
10.2.5 事后活動 250
10.3 本章小結 251
序: