您好,欢迎光临有路网!
物联网安全(原书第2版)
QQ咨询:
有路璐璐:

物联网安全(原书第2版)

  • 作者:(美) 布莱恩?罗素(Brian Russell) 德鲁?范?杜伦(Drew Van D
  • 出版社:机械工业出版社
  • ISBN:9787111647850
  • 出版日期:2020年04月01日
  • 页数:264
  • 定价:¥79.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    *部分:基本概念。包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网**保障。包括第3~5章,分别从开发、设计、运维角度对如何保障物联网**进行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。包括第6章和第7章,首先对密码学的基础知识进行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要点。包括第8~11章,针对物联网特点,从隐私保护、合规性监管、云**、**事件响应与取证等人们较为关心的问题进行了专门的介绍。
    目录
    译者序 关于作者 关于审校人员 前言 第1章 勇敢的新世界 1 1.1 物联网的定义 2 1.2 网络**与物联网** 4 1.3 物联网的现状 5 1.3.1 基于物联网赋能的电网 6 1.3.2 交通运输系统的现代化 7 1.3.3 智能制造 8 1.3.4 遍布全球的智慧城市 8 1.3.5 跨行业协作的重要性 9 1.4 物联网生态系统 10 1.4.1 物理设备与控制器 11 1.4.2 互联互通 14 1.4.3 消息传输协议 17 1.4.4 数据汇聚 20 1.4.5 数据抽象 21 1.4.6 应用 21 1.4.7 协作与处理 23 1.5 物联网的未来 24 1.5.1 自治系统 24 1.5.2 认知系统 24 1.6 本章小结 25 第2章 漏洞、攻击及应对措施 26 2.1 威胁、漏洞和风险概述 26 2.1.1 信息保障的经典核心要求 26 2.1.2 威胁 28 2.1.3 漏洞 28 2.1.4 风险 29 2.2 攻击与应对措施概述 30 2.2.1 常见的物联网攻击类型 30 2.2.2 攻击树 32 2.2.3 故障树和信息物理系统 36 2.2.4 针对信息物理系统的攻击实例剖析 38 2.3 当前针对物联网的攻击手段 40 2.4 经验教训以及系统化方法的运用 44 2.5 本章小结 53 第3章 物联网设备的**开发方法 54 3.1 **开发生命周期 54 3.1.1 瀑布式开发 55 3.1.2 螺旋式开发 58 3.1.3 敏捷开发 60 3.1.4 DevOps 63 3.2 非功能性需求的处理 65 3.2.1 信息** 66 3.2.2 功能** 69 3.2.3 韧性 70 3.3 软件透明性需求 71 3.3.1 自动化的**分析 71 3.3.2 研究团体的参与 72 3.4 本章小结 73 第4章 物联网设备的**设计 74 4.1 物联网**开发所面临的挑战 74 4.1.1 加快上市速度带来的影响 75 4.1.2 联网设备面临着纷至沓来的攻击 75 4.1.3 物联网设备给用户隐私带来了新的威胁 76 4.1.4 物联网产品与系统可能遭受物理入侵 76 4.1.5 经验丰富的**工程师一将难求 77 4.2 **设计的目标 77 4.2.1 设计能够抵御自动化攻击的物联网系统 78 4.2.2 设计能够保证连接点**的物联网系统 78 4.2.3 设计能够保障机密性与完整性的物联网系统 80 4.2.4 设计功能**的物联网系统 82 4.2.5 设计采用硬件保护措施的物联网系统 83 4.2.6 设计能够保证可用性的物联网系统 85 4.2.7 设计具备韧性的物联网系统 86 4.2.8 设计合规的物联网系统 90 4.3 本章小结 92 第5章 物联网**运维生命周期 93 5.1 制定**策略 94 5.2 定义系统角色 95 5.3 网关与网络的**配置 96 5.3.1 确保WSN的** 96 5.3.2 端口、协议与服务 97 5.3.3 网关 99 5.3.4 网络服务 100 5.3.5 网络分段与网络访问控制 100 5.4 设备引导与**配置 100 5.5 威胁情报与漏洞跟踪体系的构建 102 5.5.1 漏洞跟踪 102 5.5.2 威胁情报 102 5.5.3 蜜罐 103 5.6 资产管理 103 5.7 密钥与证书的管理 104 5.8 账户、口令与授权的管理 105 5.9 固件管理与补丁更新 106 5.10 系统监控 106 5.11 相关人员的**培训 108 5.11.1 面向员工的**意识培训 108 5.11.2 针对物联网的**管理培训 108 5.12 开展渗透测试 109 5.13 合规性管理 112 5.13.1 HIPAA 114 5.13.2 GDPR 114 5.13.3 合规性监控 114 5.14 **事件管理 115 5.15 末期维护 116 5.16 本章小结 117 第6章 物联网**工程中的密码学基础 118 6.1 密码学及其在保障物联网**方面的作用 119 6.1.1 物联网中密码学基础算法的类型及用途 120 6.1.2 加密与解密算法 120 6.1.3 散列算法 124 6.1.4 数字签名算法 125 6.1.5 随机数生成算法 129 6.1.6 密码套件 130 6.2 密码模块原理 131 6.3 密钥管理基础 136 6.3.1 密钥生成 137 6.3.2 密钥建立 137 6.3.3 密钥导出 138 6.3.4 密钥存储 139 6.3.5 密钥托管 140 6.3.6 密钥生命周期 140 6.3.7 密钥清零 140 6.3.8 登记和管理 141 6.3.9 密钥管理相关建议总结 142 6.4 针对物联网协议加密控制措施的分析 143 6.4.1 物联网通信协议中的加密控制措施 143 6.4.2 物联网消息传输协议中的加密控制措施 146 6.5 物联网密码学的未来走向 147 6.5.1 加密的灵活性 148 6.5.2 后量子时代的加密技术 149 6.6 本章小结 149 第7章 物联网的身份标识与访问控制管理解决方案 150 7.1 物联网IAM介绍 150 7.2 身份标识生命周期 153 7.2.1 建立命名规则和**性要求 153 7.2.2 **引导 155 7.2.3 认证信息和属性分发 157 7.2.4 账户监视和控制 158 7.2.5 账户更新 158 7.2.6 账户停用 158 7.2.7 账户或认证信息的撤销或删除 159 7.3 认证信息 159 7.3.1 口令 159 7.3.2 对称密钥 160 7.3.3 证书 160 7.3.4 生物特征 162 7.3.5 对物联网设备的授权 162 7.4 物联网IAM基础架构 163 7.4.1 802.1x 163 7.4.2 物联网PKI 163 7.5 授权和访问控制 168 7.5.1 OAuth 2.0 168 7.5.2 发布或订

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外