展开全部

主编推荐语

一本切实可行的物联网安全指南。

内容简介

本书作者皆为业界翘楚,努力为构建安全的物联网世界提供一个切实可行的安全指南。

本书首先从物联网所带来的改变开始,引出物联网中存在的漏洞、面临的攻击以及可采取的对策;详细阐述了物联网安全工程、密码学基础、身份识别与访问控制、隐私管理、合规监控、云安全以及物联网安全事件响应等诸多方面的内容;既涵盖了物联网设备安全、设备之间的通信协议安全,也介绍了一些物联网安全的最佳实践。

目录

  • 版权信息
  • 译者序
  • 关于作者
  • 关于技术审校人员
  • 前言
  • 第1章 危险的新世界
  • 1.1 物联网定义
  • 1.2 跨行业合作的必要性
  • 1.3 物联网的应用现状
  • 1.3.1 能源产业和智能电网
  • 1.3.2 联网汽车和运输系统
  • 1.3.3 制造业
  • 1.3.4 可穿戴设备
  • 1.3.5 植入式设备和医疗设备
  • 1.4 企业中的物联网
  • 1.4.1 物联网中的实体
  • 1.4.2 物联网整合平台及解决方案
  • 1.5 未来物联网及其对安全的需求
  • 1.6 本章小结
  • 第2章 漏洞、攻击及对策
  • 2.1 威胁、漏洞和风险概述
  • 2.1.1 信息保障的传统核心概念
  • 2.1.2 威胁
  • 2.1.3 漏洞
  • 2.1.4 风险
  • 2.2 攻击与对策概述
  • 2.2.1 通用的物联网攻击类型
  • 2.2.2 攻击树
  • 2.2.3 错误(故障)树和信息物理系统
  • 2.2.4 一次致命信息物理攻击的实例剖析
  • 2.3 当前对物联网的攻击手段
  • 2.4 经验教训以及系统化方法
  • 2.5 本章小结
  • 第3章 物联网开发中的安全工程
  • 3.1 在设计和开发中融入安全
  • 3.1.1 敏捷开发中的安全
  • 3.1.2 关注运行的物联网设备
  • 3.2 安全设计
  • 3.2.1 安全和安保设计
  • 3.2.2 过程和协议
  • 3.2.3 技术选择——安全产品和服务
  • 3.3 本章小结
  • 第4章 物联网安全生命周期
  • 4.1 安全物联网系统实施生命周期
  • 4.1.1 实现和集成
  • 4.1.2 运行和维护
  • 4.1.3 处置
  • 4.2 本章小结
  • 第5章 物联网安全工程中的密码学基础
  • 5.1 密码学及其在保护物联网方面所扮演的角色
  • 5.1.1 物联网中密码学概念的类型及用途
  • 5.1.2 加密与解密
  • 5.1.3 散列
  • 5.1.4 数字签名
  • 5.1.5 随机数生成
  • 5.1.6 密码套件
  • 5.2 密码模块的原理
  • 5.3 密钥管理基础
  • 5.3.1 密钥生成
  • 5.3.2 密钥建立
  • 5.3.3 密钥导出
  • 5.3.4 密钥存储
  • 5.3.5 密钥托管
  • 5.3.6 密钥生命周期
  • 5.3.7 密钥清零
  • 5.3.8 记录和管理
  • 5.3.9 密钥管理相关建议总结
  • 5.4 对物联网协议的加密控制功能进行分析
  • 5.4.1 内建于物联网通信协议的加密控制功能
  • 5.4.2 内建于物联网消息协议中的加密控制功能
  • 5.5 物联网和密码学的未来发展方向
  • 5.6 本章小结
  • 第6章 物联网身份识别和访问管理解决方案
  • 6.1 物联网IAM介绍
  • 6.2 认证生命周期
  • 6.2.1 建立命名约定和唯一性要求
  • 6.2.2 安全引导
  • 6.2.3 身份识别和属性设置
  • 6.2.4 账户监视和控制
  • 6.2.5 账户更新
  • 6.2.6 账户停用
  • 6.2.7 账户/凭证的撤销/删除
  • 6.3 认证凭证
  • 6.3.1 密码
  • 6.3.2 对称密钥
  • 6.3.3 证书
  • 6.3.4 生物计量学
  • 6.3.5 物联网认证方面的新工作
  • 6.4 物联网IAM基础设施
  • 6.4.1 802.1x
  • 6.4.2 物联网PKI
  • 6.5 授权和访问控制
  • 6.5.1 OAuth 2.0
  • 6.5.2 发布/订阅协议中的授权和访问控制
  • 6.5.3 通信协议内的访问控制
  • 6.6 本章小结
  • 第7章 解决物联网隐私问题
  • 7.1 物联网带来的隐私挑战
  • 7.1.1 一个复杂的分享环境
  • 7.1.2 元数据也可能泄露私人信息
  • 7.1.3 获得凭据的新私密方法
  • 7.1.4 隐私对物联网安全系统的影响
  • 7.1.5 监视的新方法
  • 7.2 执行物联网PIA的指南
  • 7.2.1 概述
  • 7.2.2 政府部门
  • 7.2.3 以收集的信息为特征
  • 7.2.4 使用收集的信息
  • 7.2.5 安全
  • 7.2.6 通知
  • 7.2.7 数据保存
  • 7.2.8 信息共享
  • 7.2.9 补救措施
  • 7.2.10 审计和问责
  • 7.3 PbD原则
  • 7.3.1 嵌入设计中的隐私
  • 7.3.2 正和而非零和
  • 7.3.3 端到端安全
  • 7.3.4 可见性和透明度
  • 7.3.5 尊重用户隐私
  • 7.4 隐私工程建议
  • 7.4.1 整个组织的隐私
  • 7.4.2 隐私工程专业人士
  • 7.4.3 隐私工程内容
  • 7.5 本章小结
  • 第8章 为物联网建立合规监测程序
  • 8.1 物联网合规性
  • 8.1.1 以符合规范的方式来实现物联网系统
  • 8.1.2 一个物联网合规项目
  • 8.2 复杂的合规性环境
  • 8.2.1 物联网合规性相关的挑战
  • 8.2.2 对支持物联网的现有合规性标准进行探讨
  • 8.3 本章小结
  • 第9章 物联网云安全
  • 9.1 云服务与物联网
  • 9.1.1 资产清单管理
  • 9.1.2 服务开通、计费及权限管理
  • 9.1.3 实时监控
  • 9.1.4 传感器协同
  • 9.1.5 客户智能和市场营销
  • 9.1.6 信息共享
  • 9.1.7 消息传递/广播
  • 9.1.8 从云平台角度审视物联网威胁
  • 9.2 云服务供应商物联网产品速览
  • 9.2.1 AWS IoT
  • 9.2.2 Microsoft Azure IoT工具包
  • 9.2.3 Cisco雾计算
  • 9.2.4 IBM Watson物联网平台
  • 9.3 云物联网安全控制
  • 9.3.1 身份验证(及授权)
  • 9.3.2 软件/固件更新
  • 9.3.3 端到端安全建议
  • 9.3.4 维护数据完整性
  • 9.3.5 物联网设备安全引导与注册
  • 9.3.6 安全监控
  • 9.4 定制企业物联网云安全体系架构
  • 9.5 云使能物联网计算的新发展方向
  • 9.5.1 云的物联网使能者
  • 9.5.2 云使能发展方向
  • 9.6 本章小结
  • 第10章 物联网事件响应
  • 10.1 物理安全和信息安全共同面临的威胁
  • 10.2 计划并实施物联网事件响应
  • 10.2.1 事件响应计划
  • 10.2.2 物联网事件响应团队构成
  • 10.2.3 检测与分析
  • 10.2.4 遏制、消除与恢复
  • 10.2.5 事后活动
  • 10.3 本章小结
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据 Gartner 预测,2020 年物联网设备数量将高达 260 亿件。美国等发达国家将物联网作为国家级战略新兴产业快速推进,我国也将物联网正式列为国家五大新兴战略之一,在 “十三五” 规划中明确提出 “发展物联网技术和应用”,并将 “物联网应用推广” 列为国家八大信息化专项工程之一。万物互联的时代大幕已然开启,万物互联已成为技术发展和产业应用的必然趋势。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。