物联网安全(原书第2版)

物联网安全(原书第2版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

一本书解读物联网安全问题。

内容简介

本书可以分为四部分,第一部分(第1章和第2章)主要介绍物联网基本概念、面对的威胁,以及主要分析方法;第二部分(第3~5章)分别从开发、设计、运维角度对如何保障物联网安全进行了介绍;第三部分(第6章和第7章)介绍应用密码学基础知识及其在物联网中的应用;第四部分(第8~11章)针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。

作者简介

布莱恩·罗素(Brian Russell)

网络安全公司TrustThink的创始人,主要致力于可信物联网解决方案的研发,拥有20余年的信息安全从业经验,负责过多个领域复杂系统的安全工程项目,涉及密码现代化、密钥管理、无人机系统以及网联汽车安全等。他还是云安全联盟物联网工作组的联席主席,分别于2015年和2016年获云安全联盟高奖项Ron Knode Service Award。他还是圣迭戈大学网络安全运维与管理课程的兼职教授。

德鲁·范·杜伦(Drew Van Duren)

OnBoard Security物联网安全技术主管,拥有20余年的信息安全从业经历,致力于为商业和政府的信息系统提供安全保障。通过将系统安全设计与核心工程学科紧密结合,他在应用密码学设计、密钥管理、系统安全架构设计等领域积累了丰富的经验。此外,他还是两个密码测评实验室的技术负责人,这两个实验室是美国提供FIPS 140-2测评认证业务大的实验室,并且Drew还为纽约市网联汽车部署试点项目提供安全咨询,同时是多家标准组织的成员,如RTCA、SAE以及IEEE 1609工作组。现在,Drew是IEEE P1920标准委员会的成员,负责无人机网络安全架构的标准制定。

章节目录

版权信息

译者序

关于作者

关于审校人员

前言

本书的读者对象

本书内容

本书所需的实验环境

第1章 勇敢的新世界

1.1 物联网的定义

信息物理系统的定义

1.2 网络安全与物联网安全

1.3 物联网的现状

1.3.1 基于物联网赋能的电网

1.3.2 交通运输系统的现代化

1.3.3 智能制造

1.3.4 遍布全球的智慧城市

1.3.5 跨行业协作的重要性

1.4 物联网生态系统

1.4.1 物理设备与控制器

1.4.2 互联互通

1.4.3 消息传输协议

1.4.4 数据汇聚

1.4.5 数据抽象

1.4.6 应用

1.4.7 协作与处理

1.5 物联网的未来

1.5.1 自治系统

1.5.2 认知系统

1.6 本章小结

第2章 漏洞、攻击及应对措施

2.1 威胁、漏洞和风险概述

2.1.1 信息保障的经典核心要求

2.1.2 威胁

2.1.3 漏洞

2.1.4 风险

2.2 攻击与应对措施概述

2.2.1 常见的物联网攻击类型

2.2.2 攻击树

2.2.3 故障树和信息物理系统

2.2.4 针对信息物理系统的攻击实例剖析

2.3 当前针对物联网的攻击手段

攻击

2.4 经验教训以及系统化方法的运用

针对物联网系统的威胁建模

2.5 本章小结

第3章 物联网设备的安全开发方法

3.1 安全开发生命周期

3.1.1 瀑布式开发

3.1.2 螺旋式开发

3.1.3 敏捷开发

3.1.4 DevOps

3.2 非功能性需求的处理

3.2.1 信息安全

3.2.2 功能安全

3.2.3 韧性

3.3 软件透明性需求

3.3.1 自动化的安全分析

3.3.2 研究团体的参与

3.4 本章小结

第4章 物联网设备的安全设计

4.1 物联网安全开发所面临的挑战

4.1.1 加快上市速度带来的影响

4.1.2 联网设备面临着纷至沓来的攻击

4.1.3 物联网设备给用户隐私带来了新的威胁

4.1.4 物联网产品与系统可能遭受物理入侵

4.1.5 经验丰富的安全工程师一将难求

4.2 安全设计的目标

4.2.1 设计能够抵御自动化攻击的物联网系统

4.2.2 设计能够保证连接点安全的物联网系统

4.2.3 设计能够保障机密性与完整性的物联网系统

4.2.4 设计功能安全的物联网系统

4.2.5 设计采用硬件保护措施的物联网系统

4.2.6 设计能够保证可用性的物联网系统

4.2.7 设计具备韧性的物联网系统

4.2.8 设计合规的物联网系统

4.3 本章小结

第5章 物联网安全运维生命周期

5.1 制定安全策略

5.2 定义系统角色

5.3 网关与网络的安全配置

5.3.1 确保WSN的安全

5.3.2 端口、协议与服务

5.3.3 网关

5.3.4 网络服务

5.3.5 网络分段与网络访问控制

5.4 设备引导与安全配置

5.5 威胁情报与漏洞跟踪体系的构建

5.5.1 漏洞跟踪

5.5.2 威胁情报

5.5.3 蜜罐

5.6 资产管理

5.7 密钥与证书的管理

5.8 账户、口令与授权的管理

5.9 固件管理与补丁更新

5.10 系统监控

5.11 相关人员的安全培训

5.11.1 面向员工的安全意识培训

5.11.2 针对物联网的安全管理培训

5.12 开展渗透测试

红蓝对抗

5.13 合规性管理

5.13.1 HIPAA

5.13.2 GDPR

5.13.3 合规性监控

5.14 安全事件管理

取证

5.15 末期维护

5.16 本章小结

第6章 物联网安全工程中的密码学基础

6.1 密码学及其在保障物联网安全方面的作用

6.1.1 物联网中密码学基础算法的类型及用途

6.1.2 加密与解密算法

6.1.3 散列算法

6.1.4 数字签名算法

6.1.5 随机数生成算法

6.1.6 密码套件

6.2 密码模块原理

6.3 密钥管理基础

6.3.1 密钥生成

6.3.2 密钥建立

6.3.3 密钥导出

6.3.4 密钥存储

6.3.5 密钥托管

6.3.6 密钥生命周期

6.3.7 密钥清零

6.3.8 登记和管理

6.3.9 密钥管理相关建议总结

6.4 针对物联网协议加密控制措施的分析

6.4.1 物联网通信协议中的加密控制措施

6.4.2 物联网消息传输协议中的加密控制措施

6.5 物联网密码学的未来走向

6.5.1 加密的灵活性

6.5.2 后量子时代的加密技术

6.6 本章小结

第7章 物联网的身份标识与访问控制管理解决方案

7.1 物联网IAM介绍

7.2 身份标识生命周期

7.2.1 建立命名规则和唯一性要求

7.2.2 安全引导

7.2.3 认证信息和属性分发

7.2.4 账户监视和控制

7.2.5 账户更新

7.2.6 账户停用

7.2.7 账户或认证信息的撤销或删除

7.3 认证信息

7.3.1 口令

7.3.2 对称密钥

7.3.3 证书

7.3.4 生物特征

7.3.5 对物联网设备的授权

7.4 物联网IAM基础架构

7.4.1 802.1x

7.4.2 物联网PKI

7.5 授权和访问控制

7.5.1 OAuth 2.0

7.5.2 发布或订阅协议中的授权和访问控制

7.5.3 通信协议内的访问控制

7.5.4 基于区块链账本的去中心化信任

7.6 本章小结

第8章 物联网设备隐私泄露风险的缓解

8.1 物联网带来的隐私泄露挑战

8.1.1 复杂的共享环境

8.1.2 元数据中隐私信息的泄露

8.1.3 针对证书的新型隐私保护方法

8.1.4 隐私保护对物联网安全系统的影响

8.1.5 新型监控手段

8.2 物联网隐私影响评估指南

8.2.1 概述

8.2.2 政府部门

8.2.3 采集信息的刻画

8.2.4 采集信息的使用

8.2.5 安全

8.2.6 通知

8.2.7 数据驻留

8.2.8 信息共享

8.2.9 补救措施

8.2.10 审计和问责

8.3 隐私保护设计

8.4 隐私工程建议

8.4.1 机构中的隐私保护

8.4.2 隐私工程专家

8.4.3 隐私工程工作内容

8.4.4 隐私保护现状

8.5 本章小结

第9章 制定物联网合规性监管程序

9.1 物联网的合规性

9.1.1 以合规方式开展物联网系统的构建

9.1.2 物联网合规性监管程序实例

9.2 复杂合规环境

9.2.1 物联网合规面临的挑战

9.2.2 现有物联网合规性标准的分析

9.3 本章小结

第10章 物联网的云端安全

10.1 云在物联网系统中的作用

10.1.1 保障云端安全的理论方法

10.1.2 重回边缘

10.2 雾计算的概念

10.3 物联网云服务面临的威胁

10.4 物联网系统的云端安全服务

10.4.1 设备加载

10.4.2 密钥与证书管理

10.4.3 策略管理

10.4.4 持久化配置管理

10.4.5 网关安全

10.4.6 设备管理

10.4.7 合规监管

10.4.8 安全监控

10.5 本章小结

第11章 物联网安全事件响应与取证分析

11.1 功能安全和信息安全面临的威胁

11.2 物联网事件响应方案的制定、规划与实施

11.2.1 事件响应计划

11.2.2 云服务供应商所扮演的角色

11.2.3 物联网事件响应团队的构成

11.2.4 沟通计划

11.2.5 机构中事件响应计划的演练

11.3 检测与分析

11.3.1 对已遭受入侵系统的分析

11.3.2 涉及物联网设备的分析

11.3.3 响应等级提升与监控

11.3.4 抑制、消除与恢复

11.3.5 事后工作(恢复)

11.4 物联网取证

11.4.1 事后的设备取证

11.4.2 用于破案的新兴数据源

11.5 本章小结

物联网安全(原书第2版)是2020年由机械工业出版社华章分社出版,作者Van。

得书感谢您对《物联网安全(原书第2版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
物联网概论(第2版) 电子书
本书通过梳理物联网这个概念所包含的内容,对物联网的感知层、网络层、应用层进行系统讲解,覆盖了物联网背景、架构、核心技术、应用等基本框架,形成了理论和实例、技术和应用、学术和产业相结合的物联网知识体系。本书共有10章,包括绪论、物联网体系架构、射频识别(RFID)系统、传感器与无线传感网、物联网通信、物联网网络服务、物联网数据与计算、物联网中间件、物联网安全机制、智慧地球与物联网应用等内容。物联网从
物联网概论第2版 电子书
本书以物联网中的数据流动为主线描述了物联网的基本概念和体系结构,从物品编码到自动识别、从传感器到传感器网络、从信号传输到信息呈现、从接入到承载、从局部网络到互联网、从终端设备到数据中心、从嵌入式系统到服务器集群、从数据融合到云计算、从设计思想到物联网标准,以广度为主,阐述了组建物联网的各种集成技术和所涉及的概念。本书可作为一般高等院校各专业物联网课程的入门教材,重点面向物联网工程、计算机、通信工程
物联网导论(第2版) 电子书
本书主要包括绪论、自动识别技术、传感器设备及智能终端、无线传感器网络、因特网、窄带物联网、移动通信网、物联网数据融合与管理、物联网安全技术、物联网的测试技术及物联网应用案例等内容。
电力物联网通信与信息安全技术 电子书
《电力物联网通信与信息安全技术》面向智能电网国家重大战略需求,把范围锁定在电力物联网,详细介绍电力物联网通信与信息安全技术及实践应用。全书共6章,包括电力物联网概述、电力物联网关键通信技术、电力物联网可靠性保障与安全监测、5G赋能电力物联网——通信技术应用与解决方案、电力物联网安全访问技术、电力物联网工程应用实例。《电力物联网通信与信息安全技术》可作为高等院校电气工程、智能电网、信息通信、计算机等
物联网导论 电子书
本书详细地介绍了物联网的相关概念、层次结构、关键技术以及行业应用。全书共11章,第1章概括性地介绍了物联网的基本概念、发展趋势、体系结构以及面临的挑战;第2章到第9章分别介绍了物联网各层的关键技术及应用;第10章介绍了物联网安全的相关知识;第11章给出了物联网在环境保护、农业、交通等三大领域的应用实例。