万本电子书0元读

万本电子书0元读

顶部广告

物联网安全:理论、实践与创新电子书

售       价:¥

纸质售价:¥111.00购买纸书

20人正在读 | 0人评论 9.8

作       者:林美玉,韩海庭,等

出  版  社:电子工业出版社

出版时间:2021-04-01

字       数:34.4万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书结合中、美、欧等多个国家和地区的数字社会战略,重新梳理了物联网的定义。鉴于物联网安全形势日渐严峻,物联网安全工作的重要性也更加突出,本书梳理了引起物联网安全问题的十大脆弱特征和十种常见的攻类型,从物理基础设施、物联网产品及服务和数据资产三个层面剖析了物联网安全工作的内涵,并对物联网安全工作的管理机制和技术手段建设提出建议,旨在为业界同仁提供切实参考和有效指引。本书还针对5G、人工智能和区块等与物联网融合程度较高,并具备前沿性和挑战性的议题行了深剖析,详述了新技术背景下物联网安全的新机遇和新方向。<br/>【作者】<br/>林美玉,高级工程师,中国信息通信研究院安全研究所副所长,中国通信标准化协会ST6 组长,长期支撑政府和行业相关领域的决策。主要关注通信网络与信令、5G、区块、物联网、网络与信息安全等。负责或参与制订技术标准60余部,相关成果先后9次获中国通信学会、中国通信标准化协会等奖项。<br/>
目录展开

内容简介

《物联网在中国》(二期)编委会

《国之重器出版工程》编辑委员会

前言

第1章 物联网:未来之路

1.1 始于《未来之路》的畅想

1.1.1 传感网——人工替代和规模化信息采集与融合

1.1.2 产品编码——了解你的来源

1.1.3 产品电子代码标准——超时空货物信息流动

1.1.4 M2M——构建机器与机器的连接

1.2 从连接到计算:智能社会的新需求

1.2.1 U-Japan

1.2.2 U-Korea

1.2.3 Smart America

1.2.4 创新2050:中国信息科技发展路线图[11]

1.2.5 小结

1.3 数字社会、新基建与数字社会治理

1.3.1 数字社会:从+ICT到ICT+

1.3.2 新基建:开启数字经济新范式

1.3.3 数字孪生与赛博治理[16]

1.4 总结——物联网的变迁[21]

本章参考文献

第2章 解码物联网

2.1 基于实体解码物联网

2.2 基于通信解码物联网架构

2.2.1 网络架构

2.2.2 终端接入技术

2.2.3 网络技术

2.2.4 应用服务技术

2.3 基于服务场景解码物联网

2.3.1 工业互联网

2.3.2 智能交通

2.3.3 智慧农业

2.3.4 智慧医疗

2.3.5 智慧城市

本章参考文献

第3章 物联网安全问题初探

3.1 频发的物联网安全事件

3.1.1 典型物联网安全事件

3.1.2 未来物联网安全威胁的发展趋势

3.2 物联网脆弱性分析

3.2.1 无人看守的环境

3.2.2 资源和能力受限的终端

3.2.3 万物互联的开放性

3.2.4 融合网络物理空间

3.2.5 异构融合的网络

3.2.6 网络蝴蝶效应

3.2.7 海量多源的数据

3.2.8 多态共存的标识

3.2.9 智慧赋能的应用

3.2.10 多方参与的产业

3.3 常见的物联网攻击类型

3.3.1 物理攻击

3.3.2 信号泄露与干扰

3.3.3 拒绝服务攻击

3.3.4 蠕虫攻击

3.3.5 高级持续性威胁攻击

3.3.6 重放攻击

3.3.7 中间人攻击

3.3.8 反射攻击

3.3.9 身份认证攻击

3.3.10 数据威胁

3.4 典型行业安全风险分析

3.4.1 车联网行业安全风险分析

3.4.2 智能家居行业安全风险分析

3.4.3 工业互联网行业安全风险分析

3.4.4 智慧医疗行业安全风险分析

3.5 物联网安全产业问题

3.5.1 物联网安全产业发展现状

3.5.2 突出问题分析

3.5.3 物联网安全产业发展展望

本章参考文献

第4章 物联网安全管理的内涵

4.1 物理基础设施

4.1.1 物联网终端设备安全

4.1.2 物联网接入网关安全

4.1.3 物联网网络设施安全

4.1.4 物联网应用平台安全

4.2 数据资产

4.2.1 数据的完整性

4.2.2 数据的机密性

4.3 功能服务

4.3.1 身份安全

4.3.2 服务安全

4.3.3 维护更新安全

4.3.4 能力安全

4.4 物联网安全管理总结

本章参考文献

第5章 物联网安全管理机制

5.1 总体思路

5.2 终端安全管理

5.2.1 分级分类管理

5.2.2 以卡促端管理

5.3 网络安全管理

5.3.1 总体思路

5.3.2 网络安全管理参考模型

5.3.3 网络安全等级保护

5.3.4 网络安全威胁信息共享

5.4 应用平台安全管理

5.4.1 总体思路

5.4.2 明确责任分工

5.4.3 建立分级分类机制

5.4.4 开展评估监测

5.5 数据安全管理机制

5.5.1 总体思路

5.5.2 数据分级分类机制[12]——敏感度的识别

5.5.3 数据权属机制

5.5.4 数据安全主体责任和保护策略

5.5.5 数据安全应用创新指引

5.6 物联网安全管理实践

5.6.1 中国物联网安全管理实践

5.6.2 中国物联网垂直领域安全管理实践

5.6.3 国外物联网安全管理实践

本章参考文献

第6章 物联网安全技术方案

6.1 总体思路

6.2 终端安全能力提升

6.2.1 终端自身安全防护

6.2.2 安全赋能助力提升终端安全

6.3 网关安全能力提升

6.3.1 物理安全

6.3.2 访问控制

6.3.3 接入认证

6.3.4 数据安全

6.4 网络安全能力提升

6.4.1 威胁预测技术

6.4.2 网络加固技术

6.4.3 持续检测技术

6.4.4 响应处置技术

6.5 应用平台及服务安全

6.5.1 通用安全策略

6.5.2 工业互联网服务安全

6.5.3 车联网服务安全

6.5.4 智慧医疗服务安全

6.5.5 智慧城市服务安全

6.6 数据安全及保护技术

6.6.1 身份隐藏技术

6.6.2 安全访问与计算技术

6.6.3 溯源审计技术

6.6.4 其他安全技术

6.7 总结

本章参考文献

第7章 当物联网安全遇见人工智能

7.1 物联网与人工智能

7.1.1 人工智能与数据科学

7.1.2 人工智能+物联网=智能物联网

7.1.3 国内外智能物联网的发展现状

7.2 人工智能赋能物联网安全

7.2.1 物联网安全工作的特殊需求

7.2.2 人工智能为IoT提供全新的能力

7.3 人工智能赋能物联网安全解决方案

7.3.1 人工智能提升设备的身份验证安全

7.3.2 人工智能助力DoS/DDoS攻击的检测和防御

7.3.3 人工智能辅助入侵检测

7.3.4 人工智能赋能恶意软件分析

7.4 风险和挑战

7.4.1 数据挑战

7.4.2 方法挑战

7.4.3 架构挑战

本章参考文献

第8章 当物联网安全遇见区块链

8.1 区块链概述

8.1.1 区块链的发展路径

8.1.2 区块链的基础模型和关键技术

8.1.3 BIoT——当区块链遇见物联网

8.2 区块链赋能物联网安全

8.2.1 区块链物联网协同基础架构

8.2.2 分布式物联网标识解析

8.2.3 分布式身份认证安全

8.2.4 数据安全管理和共享

8.2.5 物联网数据交易安全

8.3 区块链赋能物联网应用安全

8.3.1 区块链赋能物联网数据安全管理

8.3.2 区块链赋能物联网数据共享安全

8.3.3 区块链赋能物联网身份体系

本章参考文献

第9章 当物联网安全遇见5G

9.1 初识5G

9.1.1 5G是什么

9.1.2 5G,为物联而生

9.2 5G赋能物联网安全

9.2.1 5G能力开放赋能物联网安全

9.2.2 5G新技术赋能物联网安全

本章参考文献

第10章 物联网安全在中国

10.1 未卜先知:统一管理与态势感知

10.1.1 接入监测

10.1.2 智能控制

10.1.3 安全感知

10.2 安全可信:打造物联网世界可信基

10.2.1 可信终端

10.2.2 可信系统

10.3 价值物联网:从资产确权到资产流通

10.3.1 资产确权:全过程登记管理

10.3.2 资产流通:安全交易与共享

10.3.3 区块链与工业互联网协同创新基础设施

本章参考文献

第11章 物联网及其安全的未来

11.1 后5G时代:6G赋能物联网应用及安全

11.1.1 6G全球研发进展

11.1.2 6G关键能力和技术初探

11.1.3 6G赋能物联网应用

11.1.4 6G赋能物联网安全

11.2 AI安全芯片:将安全从云网嵌入终端

11.2.1 边缘AI芯片的发展

11.2.2 边缘智能的独特安全优势

11.2.3 边缘智能的潜在挑战

11.3 IoT经济学:协议与算法设计的新主义

11.3.1 技术标准化过程的优化

11.3.2 物联网服务质量分析

11.3.3 IoT资源调度及优化设计

11.4 从“+安全”到“安全+”:IoT助力实现现代治理

11.4.1 设备身份信息——小额贷款反欺诈新手段

11.4.2 穿戴式设备——保险个性化风险定价新方案

11.4.3 生物识别——认证服务新途径

本章参考文献

反侵权盗版声明

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部