幫助中心 | 我的帳號 | 關於我們

物聯網安全/網路空間安全技術叢書

  • 作者:(美)布萊恩·羅素//德魯·范·杜倫|譯者:李偉//沈鑫//侯敬宜//王自亮
  • 出版社:機械工業
  • ISBN:9787111607359
  • 出版日期:2018/09/01
  • 裝幀:平裝
  • 頁數:251
人民幣:RMB 75 元      售價:
放入購物車
加入收藏夾

內容大鋼
    布萊恩·羅素、德魯·范·杜倫著的《物聯網安全/網路空間安全技術叢書》由資深的電腦安全專家撰寫,全面闡釋物聯網面臨的安全挑戰及有效解決方案,為構建安全的物聯網世界提供了一個切實可行的安全指南。
    本書首先從物聯網所帶來的改變開始,引出物聯網中存在的漏洞、面臨的攻擊以及可採取的對策,詳細闡述物聯網安全工程、密碼學基礎、身份識別與訪問控制、隱私管理、合規監控、雲安全以及物聯網安全事件響應等諸多方面的內容,既涵蓋物聯網設備安全、設備之間的通信協議安全,也介紹了一些物聯網安全的最佳實踐。

作者介紹
(美)布萊恩·羅素//德魯·范·杜倫|譯者:李偉//沈鑫//侯敬宜//王自亮

目錄
譯者序
關於作者
關於技術審校人員
前言
第1章  危險的新世界
  1.1  物聯網定義
  1.2  跨行業合作的必要性
  1.3  物聯網的應用現狀
    1.3.1  能源產業和智能電網
    1.3.2  聯網汽車和運輸系統
    1.3.3  製造業
    1.3.4  可穿戴設備
    1.3.5  植入式設備和醫療設備
  1.4  企業中的物聯網
    1.4.1  物聯網中的實體
    1.4.2  物聯網整合平台及解決方案
  1.5  未來物聯網及其對安全的需求
  1.6  本章小結
第2章  漏洞、攻擊及對策
  2.1  威脅、漏洞和風險概述
    2.1.1  信息保障的傳統核心概念
    2.1.2  威脅
    2.1.3  漏洞
    2.1.4  風險
  2.2  攻擊與對策概述
    2.2.1  通用的物聯網攻擊類型
    2.2.2  攻擊樹
    2.2.3  錯誤(故障)樹和信息物理系統
    2.2.4  一次致命信息物理攻擊的實例剖析
  2.3  當前對物聯網的攻擊手段
  2.4  經驗教訓以及系統化方法
  2.5  本章小結
第3章  物聯網開發中的安全工程
  3.1  在設計和開發中融入安全
    3.1.1  敏捷開發中的安全
    3.1.2  關注運行的物聯網設備
  3.2  安全設計
    3.2.1  安全和安保設計
    3.2.2  過程和協議
    3.2.3  技術選擇—安全產品和服務
  3.3  本章小結
第4章  物聯網安全生命周期
  4.1  安全物聯網系統實施生命周期
    4.1.1  實現和集成
    4.1.2  運行和維護
    4.1.3  處置
  4.2  本章小結
第5章  物聯網安全工程中的密碼學基礎
  5.1  密碼學及其在保護物聯網方面所扮演的角色
    5.1.1  物聯網中密碼學概念的類型及用途

    5.1.2  加密與解密
    5.1.3  散列
    5.1.4  數字簽名
    5.1.5  隨機數生成
    5.1.6  密碼套件
  5.2  密碼模塊的原理
  5.3  密鑰管理基礎
    5.3.1  密鑰生成
    5.3.2  密鑰建立
    5.3.3  密鑰導出
    5.3.4  密鑰存儲
    5.3.5  密鑰托管
    5.3.6  密鑰生命周期
    5.3.7  密鑰清零
    5.3.8  記錄和管理
    5.3.9  密鑰管理相關建議總結
  5.4  對物聯網協議的加密控制功能進行分析
    5.4.1  內建於物聯網通信協議的加密控制功能
    5.4.2  內建於物聯網消息協議中的加密控制功能
  5.5  物聯網和密碼學的未來發展方向
  5.6  本章小結
第6章  物聯網身份識別和訪問管理解決方案
  6.1  物聯網IAM介紹
  6.2  認證生命周期
    6.2.1  建立命名約定和唯一性要求
    6.2.2  安全引導
    6.2.3  身份識別和屬性設置
    6.2.4  賬戶監視和控制
    6.2.5  賬戶更新
    6.2.6  賬戶停用
    6.2.7  賬戶/憑證的撤銷/刪除
  6.3  認證憑證
    6.3.1  密碼
    6.3.2  對稱密鑰
    6.3.3  證書
    6.3.4  生物計量學
    6.3.5  物聯網認證方面的新工作
  6.4  物聯網IAM基礎設施
    6.4.1  802.1x
    6.4.2  物聯網PKI
  6.5  授權和訪問控制
    6.5.1  OAuth 2.0
    6.5.2  發布/訂閱協議中的授權和訪問控制
    6.5.3  通信協議內的訪問控制
  6.6  本章小結
第7章  解決物聯網隱私問題
  7.1  物聯網帶來的隱私挑戰
    7.1.1  一個複雜的分享環境
    7.1.2  元數據也可能泄露私人信息
    7.1.3  獲得憑據的新私密方法

    7.1.4  隱私對物聯網安全系統的影響
    7.1.5  監視的新方法
  7.2  執行物聯網PIA的指南
    7.2.1  概述
    7.2.2  政府部門
    7.2.3  以收集的信息為特徵
    7.2.4  使用收集的信息
    7.2.5  安全
    7.2.6  通知
    7.2.7  數據保存
    7.2.8  信息共享
    7.2.9  補救措施
    7.2.10  審計和問責
  7.3  PbD原則
    7.3.1  嵌入設計中的隱私
    7.3.2  正和而非零和
    7.3.3  端到端安全
    7.3.4  可見性和透明度
    7.3.5  尊重用戶隱私
  7.4  隱私工程建議
    7.4.1  整個組織的隱私
    7.4.2  隱私工程專業人士
    7.4.3  隱私工程內容
  7.5  本章小結
第8章  為物聯網建立合規監測程序
  8.1  物聯網合規性
    8.1.1  以符合規範的方式來實現物聯網系統
    8.1.2  一個物聯網合規項目
  8.2  複雜的合規性環境
    8.2.1  物聯網合規性相關的挑戰
    8.2.2  對支持物聯網的現有合規性標準進行探討
  8.3  本章小結
第9章  物聯網雲安全
  9.1  雲服務與物聯網
    9.1.1  資產清單管理
    9.1.2  服務開通、計費及許可權管理
    9.1.3  實時監控
    9.1.4  感測器協同
    9.1.5  客戶智能和市場營銷
    9.1.6  信息共享
    9.1.7  消息傳遞/廣播
    9.1.8  從雲平台角度審視物聯網威脅
  9.2  雲服務供應商物聯網產品速覽
    9.2.1  AWS IoT
    9.2.2  Microsoft Azure IoT工具包
    9.2.3  Cisco霧計算
    9.2.4  IBM Watson物聯網平台
  9.3  雲物聯網安全控制
    9.3.1  身份驗證(及授權)
    9.3.2  軟體/固件更新

    9.3.3  端到端安全建議
    9.3.4  維護數據完整性
    9.3.5  物聯網設備安全引導與註冊
    9.3.6  安全監控
  9.4  定製企業物聯網雲安全體系架構
  9.5  雲使能物聯網計算的新發展方向
    9.5.1  雲的物聯網使能者
    9.5.2  雲使能發展方向
  9.6  本章小結
第10章  物聯網事件響應
  10.1  物理安全和信息安全共同面臨的威脅
  10.2  計劃並實施物聯網事件響應
    10.2.1  事件響應計劃
    10.2.2  物聯網事件響應團隊構成
    10.2.3  檢測與分析
    10.2.4  遏制、消除與恢復
    10.2.5  事後活動
  10.3  本章小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032