在好例子网,分享、交流、成长!
您当前所在位置:首页Others 开发实例一般编程问题 → 物联网安全 布莱恩 罗素.epub

物联网安全 布莱恩 罗素.epub

一般编程问题

下载此实例
  • 开发语言:Others
  • 实例大小:16.01M
  • 下载次数:17
  • 浏览次数:66
  • 发布时间:2022-04-18
  • 实例类别:一般编程问题
  • 发 布 人:sha_lala
  • 文件格式:.epub
  • 所需积分:2
 相关标签: 物联网 物联 罗素 联网 安全

实例介绍

【实例简介】物联网安全 布莱恩 罗素.epub

【实例截图】

from clipboard

from clipboardfrom clipboardfrom clipboardfrom clipboardfrom clipboard

【核心代码】

目录
译者序
关于作者
关于技术审校人员
前言
第1章 危险的新世界
1.1 物联网定义
1.2 跨行业合作的必要性
1.3 物联网的应用现状
1.3.1 能源产业和智能电网
1.3.2 联网汽车和运输系统
1.3.3 制造业
1.3.4 可穿戴设备
1.3.5 植入式设备和医疗设备
1.4 企业中的物联网
1.4.1 物联网中的实体
1.4.2 物联网整合平台及解决方案
1.5 未来物联网及其对安全的需求
1.6 本章小结
第2章 漏洞、攻击及对策
2.1 威胁、漏洞和风险概述
2.1.1 信息保障的传统核心概念
2.1.2 威胁
2.1.3 漏洞
2.1.4 风险
2.2 攻击与对策概述
2.2.1 通用的物联网攻击类型
2.2.2 攻击树
2.2.3 错误(故障)树和信息物理系统
2.2.4 一次致命信息物理攻击的实例剖析
2.3 当前对物联网的攻击手段
2.4 经验教训以及系统化方法
2.5 本章小结
第3章 物联网开发中的安全工程
3.1 在设计和开发中融入安全
3.1.1 敏捷开发中的安全
3.1.2 关注运行的物联网设备
3.2 安全设计
3.2.1 安全和安保设计
3.2.2 过程和协议
3.2.3 技术选择——安全产品和服务
3.3 本章小结
第4章 物联网安全生命周期
4.1 安全物联网系统实施生命周期
4.1.1 实现和集成
4.1.2 运行和维护
4.1.3 处置
4.2 本章小结
第5章 物联网安全工程中的密码学基础
5.1 密码学及其在保护物联网方面所扮演的角色
5.1.1 物联网中密码学概念的类型及用途
5.1.2 加密与解密
5.1.3 散列
5.1.4 数字签名
5.1.5 随机数生成
5.1.6 密码套件
5.2 密码模块的原理
5.3 密钥管理基础
5.3.1 密钥生成
5.3.2 密钥建立
5.3.3 密钥导出
5.3.4 密钥存储
5.3.5 密钥托管
5.3.6 密钥生命周期
5.3.7 密钥清零
5.3.8 记录和管理
5.3.9 密钥管理相关建议总结
5.4 对物联网协议的加密控制功能进行分析
5.4.1 内建于物联网通信协议的加密控制功能
5.4.2 内建于物联网消息协议中的加密控制功能
5.5 物联网和密码学的未来发展方向
5.6 本章小结
第6章 物联网身份识别和访问管理解决方案
6.1 物联网IAM介绍
6.2 认证生命周期
6.2.1 建立命名约定和唯一性要求
6.2.2 安全引导
6.2.3 身份识别和属性设置
6.2.4 账户监视和控制
6.2.5 账户更新
6.2.6 账户停用
6.2.7 账户/凭证的撤销/删除
6.3 认证凭证
6.3.1 密码
6.3.2 对称密钥
6.3.3 证书
6.3.4 生物计量学
6.3.5 物联网认证方面的新工作
6.4 物联网IAM基础设施
6.4.1 802.1x
6.4.2 物联网PKI
6.5 授权和访问控制
6.5.1 OAuth 2.0
6.5.2 发布/订阅协议中的授权和访问控制
6.5.3 通信协议内的访问控制
6.6 本章小结
第7章 解决物联网隐私问题
7.1 物联网带来的隐私挑战
7.1.1 一个复杂的分享环境
7.1.2 元数据也可能泄露私人信息
7.1.3 获得凭据的新私密方法
7.1.4 隐私对物联网安全系统的影响
7.1.5 监视的新方法
7.2 执行物联网PIA的指南
7.2.1 概述
7.2.2 政府部门
7.2.3 以收集的信息为特征
7.2.4 使用收集的信息
7.2.5 安全
7.2.6 通知
7.2.7 数据保存
7.2.8 信息共享
7.2.9 补救措施
7.2.10 审计和问责
7.3 PbD原则
7.3.1 嵌入设计中的隐私
7.3.2 正和而非零和
7.3.3 端到端安全
7.3.4 可见性和透明度
7.3.5 尊重用户隐私
7.4 隐私工程建议
7.4.1 整个组织的隐私
7.4.2 隐私工程专业人士
7.4.3 隐私工程内容
7.5 本章小结
第8章 为物联网建立合规监测程序
8.1 物联网合规性
8.1.1 以符合规范的方式来实现物联网系统
8.1.2 一个物联网合规项目
8.2 复杂的合规性环境
8.2.1 物联网合规性相关的挑战
8.2.2 对支持物联网的现有合规性标准进行探讨
8.3 本章小结
第9章 物联网云安全
9.1 云服务与物联网
9.1.1 资产清单管理
9.1.2 服务开通、计费及权限管理
9.1.3 实时监控
9.1.4 传感器协同
9.1.5 客户智能和市场营销
9.1.6 信息共享
9.1.7 消息传递/广播
9.1.8 从云平台角度审视物联网威胁
9.2 云服务供应商物联网产品速览
9.2.1 AWS IoT
9.2.2 Microsoft Azure IoT工具包
9.2.3 Cisco雾计算
9.2.4 IBM Watson物联网平台
9.3 云物联网安全控制
9.3.1 身份验证(及授权)
9.3.2 软件/固件更新
9.3.3 端到端安全建议
9.3.4 维护数据完整性
9.3.5 物联网设备安全引导与注册
9.3.6 安全监控
9.4 定制企业物联网云安全体系架构
9.5 云使能物联网计算的新发展方向
9.5.1 云的物联网使能者
9.5.2 云使能发展方向
9.6 本章小结
第10章 物联网事件响应
10.1 物理安全和信息安全共同面临的威胁
10.2 计划并实施物联网事件响应
10.2.1 事件响应计划
10.2.2 物联网事件响应团队构成
10.2.3 检测与分析
10.2.4 遏制、消除与恢复
10.2.5 事后活动
10.3 本章小结

网友评论

发表评论

(您的评论需要经过审核才能显示)

查看所有0条评论>>

小贴士

感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。

  • 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  • 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
  • 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  • 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。

关于好例子网

本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明

;
报警