logo
QQ一键登录
分类于: 计算机基础 互联网 云计算&大数据 人工智能

简介

物联网安全: 网络空间安全技术丛书

物联网安全: 网络空间安全技术丛书 0.0分

资源最后更新于 2020-03-28 17:52:26

作者:〔美〕布莱恩·罗素(Brian Russell)〔美〕德鲁·范·杜伦(Drew Van Duren)

译者:李伟

出版社:出版社机械工业出版社

出版日期:2018-08

ISBN:9787111607359

文件格式: pdf

标签: 互联网 计算机 安全 智能 物联网 网络空间安全技术丛书

简介· · · · · ·

本书作者皆为业界翘楚,努力为构建安全的物联网世界提供一个切实可行的安全指南。本书首先从物联网所带来的改变开始,引出物联网中存在的漏洞、面临的攻击以及可采取的对策,详细阐述了物联网安全工程、密码学基础、身份识别与访问控制、隐私管理、合规监控、云安全以及物联网安全事件响应等诸多方面的内容,既涵盖了物联网设备安全、设备之间的通信协议安全,也介绍了一些物联网安全的最佳实践。布莱恩·罗素(BrianRussell),美国Leidos公司计算机安全解决方案的首席工程师。他重点研究物联网安全,指导安全解决方案的设计与开发,以及客户隐私与可信控制的实施。他有16年的信息安全从业经历,是云安全联盟(CloudSecurityAlliance,CSA)物联网工作组的主席,也是联邦通信委员会(FederalCommunicationsCommission,FCC)技术咨询委员会网络安全工作组的成员。Brian还是互联网安全中心(CenterforInternetSecurity,CIS)20个关键安全控制编辑小组的志愿者和安全智慧城市(SecuringSmartCities,SSC)的倡议者(http://securingsmartcities.org/)。德鲁·范·杜伦(DrewVanDuren),美国Leidos公司的高级密码学和网络安全工程师,有15年出色的从业经历,从事商业领域、美国国防部、交通部等安全系统的安全防护工作。最初,他是一名航空工程师,逐步涉足网络物理(交通系统)风险管理、安全加密通信工程,并为高可信度DoD系统设计安全网络协议。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 译者序
  2. 关于作者
  3. 关于技术审校人员
  4. 前言
  5. 第1章 危险的新世界
  6. 1.1 物联网定义
  7. 1.2 跨行业合作的必要性
  8. 1.3 物联网的应用现状
  9. 1.4 企业中的物联网
  10. 1.5 未来物联网及其对安全的需求
  11. 1.6 本章小结
  12. 第2章 漏洞、攻击及对策
  13. 2.1 威胁、漏洞和风险概述
  14. 2.2 攻击与对策概述
  15. 2.3 当前对物联网的攻击手段
  16. 2.4 经验教训以及系统化方法
  17. 2.5 本章小结
  18. 第3章 物联网开发中的安全工程
  19. 3.1 在设计和开发中融入安全
  20. 3.2 安全设计
  21. 3.3 本章小结
  22. 第4章 物联网安全生命周期
  23. 4.1 安全物联网系统实施生命周期
  24. 4.2 本章小结
  25. 第5章 物联网安全工程中的密码学基础
  26. 5.1 密码学及其在保护物联网方面所扮演的角色
  27. 5.2 密码模块的原理
  28. 5.3 密钥管理基础
  29. 5.4 对物联网协议的加密控制功能进行分析
  30. 5.5 物联网和密码学的未来发展方向
  31. 5.6 本章小结
  32. 第6章 物联网身份识别和访问管理解决方案
  33. 6.1 物联网IAM介绍
  34. 6.2 认证生命周期
  35. 6.3 认证凭证
  36. 6.4 物联网IAM基础设施
  37. 6.5 授权和访问控制
  38. 6.6 本章小结
  39. 第7章 解决物联网隐私问题
  40. 7.1 物联网带来的隐私挑战
  41. 7.2 执行物联网PIA的指南
  42. 7.3 PbD原则
  43. 7.4 隐私工程建议
  44. 7.5 本章小结
  45. 第8章 为物联网建立合规监测程序
  46. 8.1 物联网合规性
  47. 8.2 复杂的合规性环境
  48. 8.3 本章小结
  49. 第9章 物联网云安全
  50. 9.1 云服务与物联网
  51. 9.2 云服务供应商物联网产品速览
  52. 9.3 云物联网安全控制
  53. 9.4 定制企业物联网云安全体系架构
  54. 9.5 云使能物联网计算的新发展方向
  55. 9.6 本章小结
  56. 第10章 物联网事件响应
  57. 10.1 物理安全和信息安全共同面临的威胁
  58. 10.2 计划并实施物联网事件响应
  59. 10.3 本章小结