本篇主要提供物联网安全布莱恩·罗素,德鲁·范·杜伦(DrewVan电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |||
图书名称 | 物联网安全 | 作者 | (美)布莱恩·罗素(Brian Russell),(美)德鲁 |
定价 | 75元 | 出版社 | 机械工业出版社 |
ISBN | 9787111607359 | 出版日期 | 2018-09-01 |
字数 | 296 | 页码 | 251 |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
简单来说,物联网(Inter of Things,IoT)就是“物与物相连的互联网”,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据Gartner预测,2020年物联网设备数量将高达260亿件。美国等发达国家将物联网作为战略新兴产业快速推进,我国也将物联网正式列为国家五大新兴战略之一,在“十三五”规划中明确提出“发展物联网技术和应用”,并将“物联网应用推广”列为国家八大信息化专项工程之一。万物互联的时代大幕已然开启,万物互联已成为技术发展和产业应用的必然趋势。与此同时,优选物联网安全事件频发,破坏力极大,物联网安全也已经成为优选普遍关注的话题。2015~2016年年底,乌克兰电网因遭遇多次攻击而出现的大规模停电事件引起优选对物联网安全的高度关注及警惕。2016年10月,Mirai僵尸网络控制大量物联网设备发起流量高达620Gb/s的DDoS攻击,导致美国大半个国家断网,成为物联网安全的标志性事件。 |
目录 | |
译者序
关于作者 关于技术审校人员 前言 章危险的新世界1 1.1物联网定义2 1.2跨行业合作的必要性6 1.3物联网的应用现状9 1.3.1能源产业和智能电网9 1.3.2联网汽车和运输系统10 1.3.3制造业10 1.3.4可穿戴设备10 1.3.5植入式设备和医疗设备11 1.4企业中的物联网11 1.4.1物联网中的实体15 1.4.2物联网整合平台及解决方案27 1.5未来物联网及其对安全的需求27 1.6本章小结29 第2章漏洞、攻击及对策30 2.1威胁、漏洞和风险概述30 2.1.1信息保障的传统核心概念31 2.1.2威胁32 2.1.3漏洞33 2.1.4风险34 2.2攻击与对策概述35 2.2.1通用的物联网攻击类型35 2.2.2攻击树36 2.2.3错误(故障)树和信息物理系统42 2.2.4一次致命信息物理攻击的实例剖析44 2.3当前对物联网的攻击手段47 2.4经验教训以及系统化方法50 2.5本章小结60 第3章物联网开发中的安全工程61 3.1在设计和开发中融入安全62 3.1.1敏捷开发中的安全62 3.1.2关注运行的物联网设备64 3.2安全设计65 3.2.1安全和安保设计66 3.2.2过程和协议73 3.2.3技术选择—安全产品和服务77 3.3本章小结85 第4章物联网安全生命周期86 4.1安全物联网系统实施生命周期87 4.1.1实现和集成88 4.1.2运行和维护96 4.1.3处置106 4.2本章小结107 第5章物联网安全工程中的密码学基础108 5.1密码学及其在保护物联网方面所扮演的角色109 5.1.1物联网中密码学概念的类型及用途110 5.1.2加密与解密111 5.1.3散列115 5.1.4数字116 5.1.5数生成119 5.1.6密码套件121 5.2密码模块的原理122 5.3密钥管理基础127 5.3.1密钥生成129 5.3.2密钥建立129 5.3.3密钥导出130 5.3.4密钥存储131 5.3.5密钥托管132 5.3.6密钥生命周期132 5.3.7密钥清零132 5.3.8记录和管理133 5.3.9密钥管理相关建议总结134 5.4对物联网协议的加密控制功能进行分析135 5.4.1内建于物联网通信协议的加密控制功能135 5.4.2内建于物联网消息协议中的加密控制功能139 5.5物联网和密码学的未来发展方向140 5.6本章小结143 第6章物联网身份识别和访问管理解决方案144 6.1物联网IAM介绍144 6.2认证生命周期146 6.2.1建立命名约定和性要求147 6.2.2安全引导149 6.2.3身份识别和属性设置151 6.2.4账户监视和控制152 6.2.5账户更新153 6.2.6账户停用153 6.2.7账户/凭证的撤销/删除153 6.3认证凭证153 6.3.1密码153 6.3.2对称密钥154 6.3.3证书155 6.3.4生物计量学156 6.3.5物联网认证方面的新工作157 6.4物联网IAM基础设施157 6.4.1802.1x157 6.4.2物联网PKI158 6.5授权和访问控制162 6.5.1OAuth2.0163 6.5.2发布/订阅协议中的授权和访问控制164 6.5.3通信协议内的访问控制164 6.6本章小结165 第7章解决物联网隐私问题166 7.1物联网带来的隐私挑战166 7.1.1一个复杂的分享环境167 7.1.2元数据也可能泄露私人信息168 7.1.3获得凭据的新私密方法169 7.1.4隐私对物联网安全系统的影响170 7.1.5监视的新方法171 7.2执行物联网PIA的指南171 7.2.1概述171 7.2.2部门172 7.2.3以收集的信息为特征173 7.2.4使用收集的信息176 7.2.5安全177 7.2.6通知177 7.2.7数据保存178 7.2.8信息共享178 7.2.9补救措施179 7.2.10审计和问责179 7.3PbD原则180 7.3.1嵌入设计中的隐私180 7.3.2正和而非零和180 7.3.3端到端安全180 7.3.4可见性和透明度181 7.3.5尊重用户隐私181 7.4隐私工程建议182 7.4.1整个组织的隐私182 7.4.2隐私工程专业人士183 7.4.3隐私工程内容183 7.5本章小结185 第8章为物联网建立合规监测程序186 8.1物联网合规性187 8.1.1以符合规范的方式来实现物联网系统188 8.1.2一个物联网合规项目189 8.2复杂的合规性环境201 8.2.1物联网合规性相关的挑战201 8.2.2对支持物联网的现有合规性标准进行探讨202 8.3本章小结207 第9章物联网云安全208 9.1云服务与物联网209 9.1.1资产清单管理209 9.1.2服务开通、计费及权限管理209 9.1.3实时监控210 9.1.4传感器协同210 9.1.5客户智能和市场营销210 9.1.6信息共享211 9.1.7消息传递/广播211 9.1.8从云平台角度审视物联网威胁211 9.2云服务供应商物联网产品速览213 9.2.1AWSIoT213 9.2.2MicrosoftAzureIoT工具包217 9.2.3Cisco雾计算218 9.2.4IBMWatson物联网平台220 …… |
作者介绍 | |
布莱恩·罗素,美国Leidos公司网络安全解决方案的首席工程师。他重点研究物联网安全,指导安全解决方案的设计与开发,以及客户隐私与可信控制的实施。他有16年的信息安全从业经历,是云安全联盟(CSA)物联网工作组的主席,也是联邦通信委员会(FCC)技术咨询委员会网络安全工作组成员。 德鲁·范·杜伦,美国Leidos公司不错密码学和网络安全工程师,有15年出色的从业经历,从事商业领域、美国、交通部等安全系统的安全防护工作。 |