-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

物聯網安全(原書第2版)

( 簡體 字)
作者:[美] 布萊恩?羅素(Brian Russell) 德魯?范?杜倫(Drew Van D類別:1. -> 程式設計 -> 物聯網
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社物聯網安全(原書第2版) 3dWoo書號: 52542
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:4/1/2020
頁數:249
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111647850
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

分為四部分,第壹部分(第1章和第2章)主要介紹物聯網基本概念、面對的威脅,以及主要分析方法;第二部分(第3~5章)分別從開發、設計、運維角度對如何保障物聯網安全進行了介紹;第三部分(第6章和第7章)介紹應用密碼學基礎知識及其在物聯網中的應用;第四部分(第8~11章)針對物聯網特點,從隱私保護、合規性監管、云安全、安全事件響應與取證等人們較為關心的問題進行了專門的介紹。
目錄:

譯者序
關于作者
關于審校人員
前言
第1章 勇敢的新世界 1
1.1 物聯網的定義 2
1.2 網絡安全與物聯網安全 4
1.3 物聯網的現狀 5
1.3.1 基于物聯網賦能的電網 6
1.3.2 交通運輸系統的現代化 7
1.3.3 智能制造 8
1.3.4 遍布**的智慧城市 8
1.3.5 跨行業協作的重要性 9
1.4 物聯網生態系統 10
1.4.1 物理設備與控制器 11
1.4.2 互聯互通 14
1.4.3 消息傳輸協議 17
1.4.4 數據匯聚 20
1.4.5 數據抽象 21
1.4.6 應用 21
1.4.7 協作與處理 23
1.5 物聯網的未來 24
1.5.1 自治系統 24
1.5.2 認知系統 24
1.6 本章小結 25
第2章 漏洞、攻擊及應對措施 26
2.1 威脅、漏洞和風險概述 26
2.1.1 信息保障的經典核心要求 26
2.1.2 威脅 28
2.1.3 漏洞 28
2.1.4 風險 29
2.2 攻擊與應對措施概述 30
2.2.1 常見的物聯網攻擊類型 30
2.2.2 攻擊樹 32
2.2.3 故障樹和信息物理系統 36
2.2.4 針對信息物理系統的攻擊實例剖析 38
2.3 當前針對物聯網的攻擊手段 40
2.4 經驗教訓以及系統化方法的運用 44
2.5 本章小結 53
第3章 物聯網設備的安全開發方法 54
3.1 安全開發生命周期 54
3.1.1 瀑布式開發 55
3.1.2 螺旋式開發 58
3.1.3 敏捷開發 60
3.1.4 DevOps 63
3.2 非功能性需求的處理 65
3.2.1 信息安全 66
3.2.2 功能安全 69
3.2.3 韌性 70
3.3 軟件透明性需求 71
3.3.1 自動化的安全分析 71
3.3.2 研究團體的參與 72
3.4 本章小結 73
第4章 物聯網設備的安全設計 74
4.1 物聯網安全開發所面臨的挑戰 74
4.1.1 加快上市速度帶來的影響 75
4.1.2 聯網設備面臨著紛至沓來的攻擊 75
4.1.3 物聯網設備給用戶隱私帶來了新的威脅 76
4.1.4 物聯網產品與系統可能遭受物理入侵 76
4.1.5 經驗豐富的安全工程師一將難求 77
4.2 安全設計的目標 77
4.2.1 設計能夠抵御自動化攻擊的物聯網系統 78
4.2.2 設計能夠保證連接點安全的物聯網系統 78
4.2.3 設計能夠保障機密性與完整性的物聯網系統 80
4.2.4 設計功能安全的物聯網系統 82
4.2.5 設計采用硬件保護措施的物聯網系統 83
4.2.6 設計能夠保證可用性的物聯網系統 85
4.2.7 設計具備韌性的物聯網系統 86
4.2.8 設計合規的物聯網系統 90
4.3 本章小結 92
第5章 物聯網安全運維生命周期 93
5.1 制定安全策略 94
5.2 定義系統角色 95
5.3 網關與網絡的安全配置 96
5.3.1 確保WSN的安全 96
5.3.2 端口、協議與服務 97
5.3.3 網關 99
5.3.4 網絡服務 100
5.3.5 網絡分段與網絡訪問控制 100
5.4 設備引導與安全配置 100
5.5 威脅情報與漏洞跟蹤體系的構建 102
5.5.1 漏洞跟蹤 102
5.5.2 威脅情報 102
5.5.3 蜜罐 103
5.6 資產管理 103
5.7 密鑰與證書的管理 104
5.8 賬戶、口令與授權的管理 105
5.9 固件管理與補丁*新 106
5.10 系統監控 106
5.11 相關人員的安全培訓 108
5.11.1 面向員工的安全意識培訓 108
5.11.2 針對物聯網的安全管理培訓 108
5.12 開展滲透測試 109
5.13 合規性管理 112
5.13.1 HIPAA 114
5.13.2 GDPR 114
5.13.3 合規性監控 114
5.14 安全事件管理 115
5.15 末期維護 116
5.16 本章小結 117
第6章 物聯網安全工程中的密碼學基礎 118
6.1 密碼學及其在保障物聯網安全方面的作用 119
6.1.1 物聯網中密碼學基礎算法的類型及用途 120
6.1.2 加密與解密算法 120
6.1.3 散列算法 124
6.1.4 數字簽名算法 125
6.1.5 隨機數生成算法 129
6.1.6 密碼套件 130
6.2 密碼模塊原理 131
6.3 密鑰管理基礎 136
6.3.1 密鑰生成 137
6.3.2 密鑰建立 137
6.3.3 密鑰導出 138
6.3.4 密鑰存儲 139
6.3.5 密鑰托管 140
6.3.6 密鑰生命周期 140
6.3.7 密鑰清零 140
6.3.8 登記和管理 141
6.3.9 密鑰管理相關建議總結 142
6.4 針對物聯網協議加密控制措施的分析 143
6.4.1 物聯網通信協議中的加密控制措施 143
6.4.2 物聯網消息傳輸協議中的加密控制措施 146
6.5 物聯網密碼學的未來走向 147
6.5.1 加密的靈活性 148
6.5.2 后量子時代的加密技術 149
6.6 本章小結 149
第7章 物聯網的身份標識與訪問控制管理解決方案 150
7.1 物聯網IAM介紹 150
7.2 身份標識生命周期 153
7.2.1 建立命名規則和**性要求 153
7.2.2 安全引導 155
7.2.3 認證信息和屬性分發 157
7.2.4 賬戶監視和控制 158
7.2.5 賬戶*新 158
7.2.6 賬戶停用 158
7.2.7 賬戶或認證信息的撤銷或刪除 159
7.3 認證信息 159
7.3.1 口令 159
7.3.2 對稱密鑰 160
7.3.3 證書 160
7.3.4 生物特征 162
7.3.5 對物聯網設備的授權 162
7.4 物聯網IAM基礎架構 163
7.4.1 802.1x 163
7.4.2 物聯網PKI 163
7.5 授權和訪問控制 168
7.5.1 OAuth 2.0 168
7.5.2 發布或訂閱協議中的授權和訪問控制 169
7.5.3 通信協議內的訪問控制 170
7.5.4 基于區塊鏈賬本的去中心化信任 170
7.6 本章小結 172
第8章 物聯網設備隱私泄露風險的緩解 173
8.1 物聯網帶來的隱私泄露挑戰 174
8.1.1 復雜的共享環境 174
8.1.2 元數據中隱私信息的泄露 175
8.1.3 針對證書的新型隱私保護方法 176
8.1.4 隱私保護對物聯網安全系統的影響 177
8.1.5 新型監控手段 177
8.2 物聯網隱私影響評估指南 178
8.2.1 概述 178
8.2.2 政府部門 180
8.2.3 采集信息的刻畫 180
8.2.4 采集信息的使用 182
8.2.5 安全 183
8.2.6 通知 184
8.2.7 數據駐留 184
8.2.8 信息共享 184
8.2.9 補救措施 185
8.2.10 審計和問責 185
8.3 隱私保護設計 186
8.4 隱私工程建議 188
8.4.1 機構中的隱私保護 188
8.4.2 隱私工程專家 189
8.4.3 隱私工程工作內容 189
8.4.4 隱私保護現狀 190
8.5 本章小結 192
第9章 制定物聯網合規性監管程序 193
9.1 物聯網的合規性 194
9.1.1 以合規方式開展物聯網系統的構建 195
9.1.2 物聯網合規性監管程序實例 196
9.2 復雜合規環境 208
9.2.1 物聯網合規面臨的挑戰 208
9.2.2 現有物聯網合規性標準的分析 208
9.3 本章小結 211
**0章 物聯網的云端安全 212
10.1 云在物聯網系統中的作用 212
10.1.1 保障云端安全的理論方法 213
10.1.2 重回邊緣 214
10.2 霧計算的概念 215
10.3 物聯網云服務面臨的威脅 216
10.4 物聯網系統的云端安全服務 218
10.4.1 設備加載 218
10.4.2 密鑰與證書管理 224
10.4.3 策略管理 225
10.4.4 持久化配置管理 227
10.4.5 網關安全 228
10.4.6 設備管理 229
10.4.7 合規監管 230
10.4.8 安全監控 230
10.5 本章小結 231
**1章 物聯網安全事件響應與取證分析 232
11.1 功能安全和信息安全面臨的威脅 233
11.2 物聯網事件響應方案的制定、規劃與實施 235
11.2.1 事件響應計劃 235
11.2.2 云服務供應商所扮演的角色 238
11.2.3 物聯網事件響應團隊的構成 239
11.2.4 溝通計劃 239
11.2.5 機構中事件響應計劃的演練 240
11.3 檢測與分析 240
11.3.1 對已遭受入侵系統的分析 242
11.3.2 涉及物聯網設備的分析 243
11.3.3 響應等級提升與監控 243
11.3.4 抑制、消除與恢復 244
11.3.5 事后工作(恢復) 245
11.4 物聯網取證 245
11.4.1 事后的設備取證 246
11.4.2 用于破案的新興數據源 248
11.5 本章小結 249
序: