科技
类型
7.5
豆瓣评分
可以朗读
语音朗读
185千字
字数
2018-09-01
发行日期
展开全部
主编推荐语
一本切实可行的物联网安全指南。
内容简介
本书作者皆为业界翘楚,努力为构建安全的物联网世界提供一个切实可行的安全指南。
本书首先从物联网所带来的改变开始,引出物联网中存在的漏洞、面临的攻击以及可采取的对策;详细阐述了物联网安全工程、密码学基础、身份识别与访问控制、隐私管理、合规监控、云安全以及物联网安全事件响应等诸多方面的内容;既涵盖了物联网设备安全、设备之间的通信协议安全,也介绍了一些物联网安全的最佳实践。
目录
- 版权信息
- 译者序
- 关于作者
- 关于技术审校人员
- 前言
- 第1章 危险的新世界
- 1.1 物联网定义
- 1.2 跨行业合作的必要性
- 1.3 物联网的应用现状
- 1.3.1 能源产业和智能电网
- 1.3.2 联网汽车和运输系统
- 1.3.3 制造业
- 1.3.4 可穿戴设备
- 1.3.5 植入式设备和医疗设备
- 1.4 企业中的物联网
- 1.4.1 物联网中的实体
- 1.4.2 物联网整合平台及解决方案
- 1.5 未来物联网及其对安全的需求
- 1.6 本章小结
- 第2章 漏洞、攻击及对策
- 2.1 威胁、漏洞和风险概述
- 2.1.1 信息保障的传统核心概念
- 2.1.2 威胁
- 2.1.3 漏洞
- 2.1.4 风险
- 2.2 攻击与对策概述
- 2.2.1 通用的物联网攻击类型
- 2.2.2 攻击树
- 2.2.3 错误(故障)树和信息物理系统
- 2.2.4 一次致命信息物理攻击的实例剖析
- 2.3 当前对物联网的攻击手段
- 2.4 经验教训以及系统化方法
- 2.5 本章小结
- 第3章 物联网开发中的安全工程
- 3.1 在设计和开发中融入安全
- 3.1.1 敏捷开发中的安全
- 3.1.2 关注运行的物联网设备
- 3.2 安全设计
- 3.2.1 安全和安保设计
- 3.2.2 过程和协议
- 3.2.3 技术选择——安全产品和服务
- 3.3 本章小结
- 第4章 物联网安全生命周期
- 4.1 安全物联网系统实施生命周期
- 4.1.1 实现和集成
- 4.1.2 运行和维护
- 4.1.3 处置
- 4.2 本章小结
- 第5章 物联网安全工程中的密码学基础
- 5.1 密码学及其在保护物联网方面所扮演的角色
- 5.1.1 物联网中密码学概念的类型及用途
- 5.1.2 加密与解密
- 5.1.3 散列
- 5.1.4 数字签名
- 5.1.5 随机数生成
- 5.1.6 密码套件
- 5.2 密码模块的原理
- 5.3 密钥管理基础
- 5.3.1 密钥生成
- 5.3.2 密钥建立
- 5.3.3 密钥导出
- 5.3.4 密钥存储
- 5.3.5 密钥托管
- 5.3.6 密钥生命周期
- 5.3.7 密钥清零
- 5.3.8 记录和管理
- 5.3.9 密钥管理相关建议总结
- 5.4 对物联网协议的加密控制功能进行分析
- 5.4.1 内建于物联网通信协议的加密控制功能
- 5.4.2 内建于物联网消息协议中的加密控制功能
- 5.5 物联网和密码学的未来发展方向
- 5.6 本章小结
- 第6章 物联网身份识别和访问管理解决方案
- 6.1 物联网IAM介绍
- 6.2 认证生命周期
- 6.2.1 建立命名约定和唯一性要求
- 6.2.2 安全引导
- 6.2.3 身份识别和属性设置
- 6.2.4 账户监视和控制
- 6.2.5 账户更新
- 6.2.6 账户停用
- 6.2.7 账户/凭证的撤销/删除
- 6.3 认证凭证
- 6.3.1 密码
- 6.3.2 对称密钥
- 6.3.3 证书
- 6.3.4 生物计量学
- 6.3.5 物联网认证方面的新工作
- 6.4 物联网IAM基础设施
- 6.4.1 802.1x
- 6.4.2 物联网PKI
- 6.5 授权和访问控制
- 6.5.1 OAuth 2.0
- 6.5.2 发布/订阅协议中的授权和访问控制
- 6.5.3 通信协议内的访问控制
- 6.6 本章小结
- 第7章 解决物联网隐私问题
- 7.1 物联网带来的隐私挑战
- 7.1.1 一个复杂的分享环境
- 7.1.2 元数据也可能泄露私人信息
- 7.1.3 获得凭据的新私密方法
- 7.1.4 隐私对物联网安全系统的影响
- 7.1.5 监视的新方法
- 7.2 执行物联网PIA的指南
- 7.2.1 概述
- 7.2.2 政府部门
- 7.2.3 以收集的信息为特征
- 7.2.4 使用收集的信息
- 7.2.5 安全
- 7.2.6 通知
- 7.2.7 数据保存
- 7.2.8 信息共享
- 7.2.9 补救措施
- 7.2.10 审计和问责
- 7.3 PbD原则
- 7.3.1 嵌入设计中的隐私
- 7.3.2 正和而非零和
- 7.3.3 端到端安全
- 7.3.4 可见性和透明度
- 7.3.5 尊重用户隐私
- 7.4 隐私工程建议
- 7.4.1 整个组织的隐私
- 7.4.2 隐私工程专业人士
- 7.4.3 隐私工程内容
- 7.5 本章小结
- 第8章 为物联网建立合规监测程序
- 8.1 物联网合规性
- 8.1.1 以符合规范的方式来实现物联网系统
- 8.1.2 一个物联网合规项目
- 8.2 复杂的合规性环境
- 8.2.1 物联网合规性相关的挑战
- 8.2.2 对支持物联网的现有合规性标准进行探讨
- 8.3 本章小结
- 第9章 物联网云安全
- 9.1 云服务与物联网
- 9.1.1 资产清单管理
- 9.1.2 服务开通、计费及权限管理
- 9.1.3 实时监控
- 9.1.4 传感器协同
- 9.1.5 客户智能和市场营销
- 9.1.6 信息共享
- 9.1.7 消息传递/广播
- 9.1.8 从云平台角度审视物联网威胁
- 9.2 云服务供应商物联网产品速览
- 9.2.1 AWS IoT
- 9.2.2 Microsoft Azure IoT工具包
- 9.2.3 Cisco雾计算
- 9.2.4 IBM Watson物联网平台
- 9.3 云物联网安全控制
- 9.3.1 身份验证(及授权)
- 9.3.2 软件/固件更新
- 9.3.3 端到端安全建议
- 9.3.4 维护数据完整性
- 9.3.5 物联网设备安全引导与注册
- 9.3.6 安全监控
- 9.4 定制企业物联网云安全体系架构
- 9.5 云使能物联网计算的新发展方向
- 9.5.1 云的物联网使能者
- 9.5.2 云使能发展方向
- 9.6 本章小结
- 第10章 物联网事件响应
- 10.1 物理安全和信息安全共同面临的威胁
- 10.2 计划并实施物联网事件响应
- 10.2.1 事件响应计划
- 10.2.2 物联网事件响应团队构成
- 10.2.3 检测与分析
- 10.2.4 遏制、消除与恢复
- 10.2.5 事后活动
- 10.3 本章小结
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。