万本电子书0元读

万本电子书0元读

顶部广告

物联网安全(原书第2版)电子书

第2版更新要 同本书第1版相比,第2版从内容到结构均做了不同程度的调整。主要包括: 一步将物联网生态系统的各个组成部分行了澄清(第1章); 全面介绍了安全发生命周期(第3章),包括瀑布式发、螺旋式发、敏捷发、DevOps等; 分别对物联网设备的安全设计、物联网安全运维生命周期行了专题介绍(第4章、第5章); 增加了对雾计算相关内容的介绍(第10章)。 随着物联网的来临,业务系统需要具备防范新兴威胁的能力。当前,业务生态系统中包含了云计算基础设施、移动终端、固定终端等诸多系统设备,这些都导致了新攻面的出现,相关各方也都体现出了信息共享的迫切愿望,以及基于所采集的大量数据展运用的需求。因此,在实现新型物联网服务与解决方案时,*大程度地降低网络安全威胁极为重要。人、设备以及机构之间的互联互通也将网络安全风险提升至前所未有的高度。随着计算资源的流动性越来越强,所有业务都连到云端,现有的基础设施难以实现数以百万级设备的安全管理,而我们正是通过这些设备同物联网建立了连。

售       价:¥

纸质售价:¥55.30购买纸书

10人正在读 | 0人评论 6.5

作       者:(美)布莱恩·罗素(Brian Russell),(美)德鲁·范·杜伦(Drew Van Duren)

出  版  社:机械工业出版社

出版时间:2020-02-01

字       数:22.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
*部分:基本概念。包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网安全保障。包括第3~5章,分别从发、设计、运维角度对如何保障物联网安全行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。包括第6章和第7章,首先对密码学的基础知识行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要。包括第8~11章,针对物联网特,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题行了专门的介绍。<br/>【推荐语】<br/>第2版更新要 同本书第1版相比,第2版从内容到结构均做了不同程度的调整。主要包括: 一步将物联网生态系统的各个组成部分行了澄清(第1章); 全面介绍了安全发生命周期(第3章),包括瀑布式发、螺旋式发、敏捷发、DevOps等; 分别对物联网设备的安全设计、物联网安全运维生命周期行了专题介绍(第4章、第5章); 增加了对雾计算相关内容的介绍(第10章)。 随着物联网的来临,业务系统需要具备防范新兴威胁的能力。当前,业务生态系统中包含了云计算基础设施、移动终端、固定终端等诸多系统设备,这些都导致了新攻面的出现,相关各方也都体现出了信息共享的迫切愿望,以及基于所采集的大量数据展运用的需求。因此,在实现新型物联网服务与解决方案时,*大程度地降低网络安全威胁极为重要。人、设备以及机构之间的互联互通也将网络安全风险提升至前所未有的高度。随着计算资源的流动性越来越强,所有业务都连到云端,现有的基础设施难以实现数以百万级设备的安全管理,而我们正是通过这些设备同物联网建立了连。 本书向读者介绍了网络安全解决方案、物联网设计的*佳实践以及物联网解决方案中设备与基础设施威胁的缓解方法。 在本书中,首先,你将了解到物联网技术栈各个层次中部分典型、不同于以往的漏洞,并将了解到信息系统同现实威胁的新的关联路径。然后,你将了解发人员/厂商为确保物联网设备安全设计与安全部署采用的不同方法。而且,你将了解为企业级物联网实现安全发所专门设计的安全措施。通过为物联网部署加密基础设施,你还将了解可操作指南。之后,你将会了解物联网身份标识与访问控制管理的选择与配置。*后,我们会展介绍云安全架构与安全*佳实践,以实现跨架构、多域物联网部署的运维与管理。<br/>【作者】<br/>  布莱恩·罗素(Brian Russell) Brian Russell是网络安全公司TrustThink的创始人,主要致力于可信物联网解决方案的研发,拥有20余年的信息安全从业经验,负责过多个领域复杂系统的安全工程项目,涉及密码现代化、密钥管理、无人机系统以及网联汽车安全等。他也是云安全联盟物联网工作组的联席主席,分别于2015年和2016年获云安全联盟*高奖项Ron Knode Service Award。他还是圣迭戈大学网络安全运维与管理课程的兼职教授。 德鲁·范·杜伦(Drew Van Duren) Drew Van Duren拥有20余年的信息安全从业经验,致力于为商业和政府的信息系统提供安全保障,其中很多系统都涉及人身安全与国家安全。通过将系统安全设计同核心工程学科紧密结合,他在应用密码学设计、密钥管理、系统安全架构设计等领域积累了丰富的经验。还担任着两个密码测评实验室的技术负责人,这两个实验室是美国提供FIPS 140-2测评认证业务*大的实验室,并且Drew还为纽约市网联汽车部署试项目提供安全咨询,同时是多家标准组织的成员,如RTCA、SAE以及IEEE 1609工作组。现在,Drew是IEEE P1920标准委员会的成员,负责无人机网络安全架构的标准制定。<br/>
目录展开

译者序

关于作者

关于审校人员

前言

第1章 勇敢的新世界

1.1 物联网的定义

1.2 网络安全与物联网安全

1.3 物联网的现状

1.4 物联网生态系统

1.5 物联网的未来

1.6 本章小结

第2章 漏洞、攻击及应对措施

2.1 威胁、漏洞和风险概述

2.2 攻击与应对措施概述

2.3 当前针对物联网的攻击手段

2.4 经验教训以及系统化方法的运用

2.5 本章小结

第3章 物联网设备的安全开发方法

3.1 安全开发生命周期

3.2 非功能性需求的处理

3.3 软件透明性需求

3.4 本章小结

第4章 物联网设备的安全设计

4.1 物联网安全开发所面临的挑战

4.2 安全设计的目标

4.3 本章小结

第5章 物联网安全运维生命周期

5.1 制定安全策略

5.2 定义系统角色

5.3 网关与网络的安全配置

5.4 设备引导与安全配置

5.5 威胁情报与漏洞跟踪体系的构建

5.6 资产管理

5.7 密钥与证书的管理

5.8 账户、口令与授权的管理

5.9 固件管理与补丁更新

5.10 系统监控

5.11 相关人员的安全培训

5.12 开展渗透测试

5.13 合规性管理

5.14 安全事件管理

5.15 末期维护

5.16 本章小结

第6章 物联网安全工程中的密码学基础

6.1 密码学及其在保障物联网安全方面的作用

6.2 密码模块原理

6.3 密钥管理基础

6.4 针对物联网协议加密控制措施的分析

6.5 物联网密码学的未来走向

6.6 本章小结

第7章 物联网的身份标识与访问控制管理解决方案

7.1 物联网IAM介绍

7.2 身份标识生命周期

7.3 认证信息

7.4 物联网IAM基础架构

7.5 授权和访问控制

7.6 本章小结

第8章 物联网设备隐私泄露风险的缓解

8.1 物联网带来的隐私泄露挑战

8.2 物联网隐私影响评估指南

8.3 隐私保护设计

8.4 隐私工程建议

8.5 本章小结

第9章 制定物联网合规性监管程序

9.1 物联网的合规性

9.2 复杂合规环境

9.3 本章小结

第10章 物联网的云端安全

10.1 云在物联网系统中的作用

10.2 雾计算的概念

10.3 物联网云服务面临的威胁

10.4 物联网系统的云端安全服务

10.5 本章小结

第11章 物联网安全事件响应与取证分析

11.1 功能安全和信息安全面临的威胁

11.2 物联网事件响应方案的制定、规划与实施

11.3 检测与分析

11.4 物联网取证

11.5 本章小结

累计评论(2条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部