万本电子书0元读

万本电子书0元读

顶部广告

工业物联网安全电子书

保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直相关的复杂学科。本书能够帮助你深透彻地理解从边界到云端保护联网的工业设施的方方面面。 本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端安全以及通信基础设施。利益相关者(包括发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。 通过阅读本书,你将: ·理解多层IIoT安全框架的重要概念 ·了解保护大规模部署方案中身份、访问与配置管理的相关内容 ·保护机器对机器(M2M)以及机器对云端(M2C)的连 ·为IIoT部署方案构建实际的安全项目 ·通过案例学习工业IoT威胁建模以及应对措施 ·学习风险管理和防治计划等相关内容

售       价:¥

纸质售价:¥59.20购买纸书

8人正在读 | 0人评论 6.5

作       者:(美)斯拉瓦尼·巴塔查尔吉

出  版  社:机械工业出版社

出版时间:2019-05-01

字       数:15.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。IIoT研究人员、安全专家、架构师、发人员等能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。<br/>【推荐语】<br/>保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直相关的复杂学科。本书能够帮助你深透彻地理解从边界到云端保护联网的工业设施的方方面面。 本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端安全以及通信基础设施。利益相关者(包括发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。 通过阅读本书,你将: ·理解多层IIoT安全框架的重要概念 ·了解保护大规模部署方案中身份、访问与配置管理的相关内容 ·保护机器对机器(M2M)以及机器对云端(M2C)的连 ·为IIoT部署方案构建实际的安全项目 ·通过案例学习工业IoT威胁建模以及应对措施 ·学习风险管理和防治计划等相关内容<br/>【作者】<br/>Sravani Bhattacharjee是一名数据通信技术专家,拥有20多年的从业经历。一直到2014年,她以一名思科(Cisco)公司技术主管的身份,领导主持了针对多家企业的云端/数据中心解决方案的架构设计和安全评估工作。作为Irecamedia公司的负责人,她目前致力于与工业物联网创新力量合作,通过制订行业白皮书,以及发表各种评论和技术营销内容,来推动相关认识和商业决策的步。她是一名IEEE物联网小组成员,一位作者以及一位演说家;她拥有电子工程专业硕士学位。<br/>
目录展开

译者序

序言

前言

第1章 一个前所未有的机会

1.1 定义工业物联网

1.2 工业物联网安全:一种商业必然

1.3 网络安全与网络物理物联网安全

1.4 工业“物”、连接和运维技术

1.5 IT和OT结合:真正的含义

1.6 工业物联网部署架构

1.7 IT和OT安全基础的差异

1.8 工业威胁、漏洞和风险因素

1.9 网络物理攻击的演变

1.10 工业物联网用例:检查网络风险缺口

1.11 总结

第2章 工业物联网数据流和安全架构

2.1 工业物联网攻击、对策和威胁模型初探

2.2 工业物联网系统的可信度

2.3 工业大数据管道和架构

2.4 工业物联网安全架构

2.5 总结

第3章 工业物联网中的身份和访问管理

3.1 身份和访问控制初探

3.2 工业物联网中IAM的区别性特征

3.3 贯穿设备生命周期的身份管理

3.4 工业物联网的身份认证和授权框架

3.5 信任模型:公钥基础设施和数字证书

3.6 工业物联网的PKI证书标准

3.7 为物联网访问控制扩展OAuth 2.0授权框架

3.8 IEEE 802.1X

3.9 消息协议中的身份支持

3.10 监控和管理功能

3.11 为工业物联网部署构建IAM策略

3.12 总结

第4章 端点安全与可信度

4.1 定义IIoT端点

4.2 端点安全支持技术

4.3 IIoT端点漏洞

4.4 建立硬件信任

4.5 端点身份认证和访问控制

4.6 初始化和启动过程完整性

4.7 建立操作阶段的端点信任

4.8 端点数据完整性

4.9 使用隔离技术的端点安全

4.10 端点物理安全

4.11 启用机器学习的端点安全

4.12 端点安全测试和认证

4.13 端点保护行业标准

4.14 总结

第5章 确保连接和通信安全

5.1 网络、通信和连接的定义

5.2 区分IIoT连接的功能

5.3 IIoT连接架构

5.4 IIoT连接保护控制

5.5 IIoT连接标准和协议的安全评估

5.6 现场总线协议

5.7 连接框架标准

5.8 连接传输标准

5.9 连接网络标准

5.10 数据链路和物理访问标准

5.11 总结

第6章 保护IIoT边界、云端与应用

6.1 定义边界、雾与云计算

6.2 IIoT云安全架构

6.3 云安全:共享责任模型

6.4 深度防御云安全策略

6.5 基础设施安全

6.6 身份与访问管理

6.7 应用安全

6.8 数据保护

6.9 数据加密

6.10 保护数据生命周期

6.11 云安全操作生命周期

6.12 安全设备管理

6.13 云安全标准与合规性

6.14 IIoT云平台案例学习

6.15 云安全评估

6.16 总结

第7章 安全流程与治理

7.1 统一安全治理所面临的挑战

7.2 保护IIoT生命周期的各个阶段

7.3 理解安全角色

7.4 IIoT安全项目的组成要素

7.5 安全成熟度模型

7.6 IIoT安全项目的实现过程

7.7 总结

第8章 利用新兴技术实现IIoT安全

8.1 用来保护IIoT交易过程的区块链技术

8.2 认知对策:AI、机器学习与深度学习

8.3 时间敏感网络:下一代工业互联技术

8.4 其他研究热点

8.5 总结

第9章 IIoT安全案例学习

9.1 案例1:对一次现实网络物理攻击进行分析

9.2 案例2:构建成功的IIoT安全项目

9.3 案例3:基于ISA/IEC 62443标准的工业端点保护

9.4 总结

第10章 未来发展方向

10.1 一个分布式自主的时代

10.2 端点安全

10.3 标准和参考架构

10.4 工业合作

10.5 互操作性

10.6 棕地中的绿色区域

10.7 技术趋势

10.8 总结

附录A 参考资料

附录B 安全标准

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部