图书介绍
物联网安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)布莱恩·罗素(BrianRussell),德鲁·范·杜伦(DrewVanDuren)著;李伟,沈鑫,侯敬宜,王自亮译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111607359
- 出版时间:2018
- 标注页数:254页
- 文件大小:42MB
- 文件页数:271页
- 主题词:互联网络-安全技术;智能技术-安全技术
PDF下载
下载说明
物联网安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 危险的新世界1
1.1物联网定义2
1.2跨行业合作的必要性6
1.3物联网的应用现状9
1.3.1能源产业和智能电网9
1.3.2联网汽车和运输系统10
1.3.3制造业10
1.3.4可穿戴设备10
1.3.5植入式设备和医疗设备11
1.4企业中的物联网11
1.4.1物联网中的实体15
1.4.2物联网整合平台及解决方案27
1.5未来物联网及其对安全的需求27
1.6本章小结29
第2章 漏洞、攻击及对策30
2.1威胁、漏洞和风险概述30
2.1.1信息保障的传统核心概念31
2.1.2威胁32
2.1.3漏洞33
2.1.4风险34
2.2攻击与对策概述35
2.2.1通用的物联网攻击类型35
2.2.2攻击树36
2.2.3错误(故障)树和信息物理系统42
2.2.4一次致命信息物理攻击的实例剖析44
2.3当前对物联网的攻击手段47
2.4经验教训以及系统化方法50
2.5本章小结60
第3章 物联网开发中的安全工程61
3.1在设计和开发中融入安全62
3.1.1敏捷开发中的安全62
3.1.2关注运行的物联网设备64
3.2安全设计65
3.2.1安全和安保设计66
3.2.2过程和协议73
3.2.3技术选择——安全产品和服务77
3.3本章小结85
第4章 物联网安全生命周期86
4.1安全物联网系统实施生命周期87
4.1.1实现和集成88
4.1.2运行和维护96
4.1.3处置106
4.2本章小结107
第5章 物联网安全工程中的密码学基础108
5.1密码学及其在保护物联网方面所扮演的角色109
5.1.1物联网中密码学概念的类型及用途110
5.1.2加密与解密111
5.1.3散列115
5.1.4数字签名116
5.1.5随机数生成119
5.1.6密码套件121
5.2密码模块的原理122
5.3密钥管理基础127
5.3.1密钥生成129
5.3.2密钥建立129
5.3.3密钥导出130
5.3.4密钥存储131
5.3.5密钥托管132
5.3.6密钥生命周期132
5.3.7密钥清零132
5.3.8记录和管理133
5.3.9密钥管理相关建议总结134
5.4对物联网协议的加密控制功能进行分析135
5.4.1内建于物联网通信协议的加密控制功能135
5.4.2内建于物联网消息协议中的加密控制功能139
5.5物联网和密码学的未来发展方向140
5.6本章小结143
第6章 物联网身份识别和访问管理解决方案144
6.1物联网IAM介绍144
6.2认证生命周期146
6.2.1建立命名约定和唯一性要求147
6.2.2安全引导149
6.2.3身份识别和属性设置151
6.2.4账户监视和控制152
6.2.5账户更新153
6.2.6账户停用153
6.2.7账户/凭证的撤销/删除153
6.3认证凭证153
6.3.1密码153
6.3.2对称密钥154
6.3.3证书155
6.3.4生物计量学156
6.3.5物联网认证方面的新工作157
6.4物联网IAM基础设施157
6.4.1 802.1x157
6.4.2物联网PKI158
6.5授权和访问控制162
6.5.1 OAuth 2.0163
6.5.2发布/订阅协议中的授权和访问控制164
6.5.3通信协议内的访问控制164
6.6本章 小结165
第7章 解决物联网隐私问题166
7.1物联网带来的隐私挑战166
7.1.1一个复杂的分享环境167
7.1.2元数据也可能泄露私人信息168
7.1.3获得凭据的新私密方法169
7.1.4隐私对物联网安全系统的影响170
7.1.5监视的新方法171
7.2执行物联网PIA的指南171
7.2.1概述171
7.2.2政府部门172
7.2.3以收集的信息为特征173
7.2.4使用收集的信息176
7.2.5安全177
7.2.6通知177
7.2.7数据保存178
7.2.8信息共享178
7.2.9补救措施179
7.2.10审计和问责179
7.3 PbD原则180
7.3.1嵌入设计中的隐私180
7.3.2正和而非零和180
7.3.3端到端安全180
7.3.4可见性和透明度181
7.3.5尊重用户隐私181
7.4隐私工程建议182
7.4.1整个组织的隐私182
7.4.2隐私工程专业人士183
7.4.3隐私工程内容183
7.5本章 小结185
第8章 为物联网建立合规监测程序186
8.1物联网合规性187
8.1.1以符合规范的方式来实现物联网系统188
8.1.2一个物联网合规项目189
8.2复杂的合规性环境201
8.2.1物联网合规性相关的挑战201
8.2.2对支持物联网的现有合规性标准进行探讨202
8.3本章 小结207
第9章 物联网云安全208
9.1云服务与物联网209
9.1.1资产清单管理209
9.1.2服务开通、计费及权限管理209
9.1.3实时监控210
9.1.4传感器协同210
9.1.5客户智能和市场营销210
9.1.6信息共享211
9.1.7消息传递/广播211
9.1.8从云平台角度审视物联网威胁211
9.2云服务供应商物联网产品速览213
9.2.1 AWS IoT213
9.2.2 Microsoft Azure IoT工具包217
9.2.3 Cisco雾计算218
9.2.4 IBM Watson物联网平台220
9.3云物联网安全控制221
9.3.1身份验证(及授权)221
9.3.2软件/固件更新222
9.3.3端到端安全建议223
9.3.4维护数据完整性224
9.3.5物联网设备安全引导与注册224
9.3.6安全监控225
9.4定制企业物联网云安全体系架构225
9.5云使能物联网计算的新发展方向227
9.5.1云的物联网使能者228
9.5.2云使能发展方向230
9.6本章小结232
第10章 物联网事件响应233
10.1物理安全和信息安全共同面临的威胁234
10.2计划并实施物联网事件响应236
10.2.1事件响应计划237
10.2.2物联网事件响应团队构成241
10.2.3检测与分析242
10.2.4遏制、消除与恢复249
10.2.5事后活动250
10.3本章小结251
热门推荐
- 2834460.html
- 162904.html
- 1294510.html
- 2134926.html
- 1487104.html
- 921545.html
- 3501283.html
- 3369969.html
- 3378926.html
- 2078617.html
- http://www.ickdjs.cc/book_813088.html
- http://www.ickdjs.cc/book_990221.html
- http://www.ickdjs.cc/book_1407985.html
- http://www.ickdjs.cc/book_2190774.html
- http://www.ickdjs.cc/book_2345723.html
- http://www.ickdjs.cc/book_130878.html
- http://www.ickdjs.cc/book_440899.html
- http://www.ickdjs.cc/book_1199384.html
- http://www.ickdjs.cc/book_3492394.html
- http://www.ickdjs.cc/book_1193184.html