• [正版]物联网安全(原书第2版)9787111647850
21年品牌 40万+商家 超1.5亿件商品

[正版]物联网安全(原书第2版)9787111647850

正版旧书 85成新左右 里面部分划线标记 内容完好 可正常使用 旧书不附带光盘

21.15 2.7折 79 九品

库存2件

天津宝坻
认证卖家担保交易快速发货售后保障

作者布莱恩·罗素

出版社机械工业出版社

ISBN9787111647850

出版时间2020-03

装帧平装

开本16开

定价79元

货号9787111647850

上书时间2024-10-29

绿萍佳迩书院

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
作者简介
Brian Russell是网络安全公司TrustThink的创始人,主要致力于可信物联网解决方案的研发,拥有20余年的信息安全从业经验,负责过多个领域复杂系统的安全工程项目,涉及密码现代化、密钥管理、无人机系统以及网联汽车安全等。他也是云安全联盟物联网工作组的联席主席,分别于2015年和2016年获云安全联盟*高奖项Ron Knode Service Award。他还是圣迭戈大学网络安全运维与管理课程的兼职教授。Drew Van Duren拥有20余年的信息安全从业经验,致力于为商业和政府的信息系统提供安全保障,其中很多系统都涉及人身安全与国家安全。通过将系统安全设计同核心工程学科紧密结合,他在应用密码学设计、密钥管理、系统安全架构设计等领域积累了丰富的经验。还担任着两个密码测评实验室的技术负责人,这两个实验室是美国提供FIPS 140-2测评认证业务*大的实验室,并且Drew还为纽约市网联汽车部署试点项目提供安全咨询,同时是多家标准组织的成员,如RTCA、SAE以及IEEE 1609工作组。现在,Drew是IEEE P1920标准委员会的成员,负责无人机网络安全架构的标准制定。

目录
译者序
关于作者
关于审校人员
前言
章勇敢的新世界1
1.1物联网的定义2
1.2网络安全与物联网安全4
1.3物联网的现状5
1.3.1基于物联网赋能的电网6
1.3.2交通运输系统的现代化7
1.3.3智能制造8
1.3.4遍布全球的智慧城市8
1.3.5跨行业协作的重要性9
1.4物联网生态系统10
1.4.1物理设备与控制器11
1.4.2互联互通14
1.4.3消息传输协议17
1.4.4数据汇聚20
1.4.5数据抽象21
1.4.6应用21
1.4.7协作与处理23
1.5物联网的未来24
1.5.1自治系统24
1.5.2认知系统24
1.6本章小结25
第2章漏洞、攻击及应对措施26
2.1威胁、漏洞和风险概述26
2.1.1信息保障的经典核心要求26
2.1.2威胁28
2.1.3漏洞28
2.1.4风险29
2.2攻击与应对措施概述30
2.2.1常见的物联网攻击类型30
2.2.2攻击树32
2.2.3故障树和信息物理系统36
2.2.4针对信息物理系统的攻击实例剖析38
2.3当前针对物联网的攻击手段40
2.4经验教训以及系统化方法的运用44
2.5本章小结53
第3章物联网设备的安全开发方法54
3.1安全开发生命周期54
3.1.1瀑布式开发55
3.1.2螺旋式开发58
3.1.3敏捷开发60
3.1.4DevOps63
3.2非功能性需求的处理65
3.2.1信息安全66
3.2.2功能安全69
3.2.3韧性70
3.3软件透明性需求71
3.3.1自动化的安全分析71
3.3.2研究团体的参与72
3.4本章小结73
第4章物联网设备的安全设计74
4.1物联网安全开发所面临的挑战74
4.1.1加快上市速度带来的影响75
4.1.2联网设备面临着纷至沓来的攻击75
4.1.3物联网设备给用户隐私带来了新的威胁76
4.1.4物联网产品与系统可能遭受物理入侵76
4.1.5经验丰富的安全工程师一将难求77
4.2安全设计的目标77
4.2.1设计能够抵御自动化攻击的物联网系统78
4.2.2设计能够保证连接点安全的物联网系统78
4.2.3设计能够保障机密性与完整性的物联网系统80
4.2.4设计功能安全的物联网系统82
4.2.5设计采用硬件保护措施的物联网系统83
4.2.6设计能够保证可用性的物联网系统85
4.2.7设计具备韧性的物联网系统86
4.2.8设计合规的物联网系统90
4.3本章小结92
第5章物联网安全运维生命周期93
5.1制定安全策略94
5.2定义系统角色95
5.3网关与网络的安全配置96
5.3.1确保WSN的安全96
5.3.2端口、协议与服务97
5.3.3网关99
5.3.4网络服务100
5.3.5网络分段与网络访问控制100
5.4设备引导与安全配置100
5.5威胁情报与漏洞跟踪体系的构建102
5.5.1漏洞跟踪102
5.5.2威胁情报102
5.5.3蜜罐103
5.6资产管理103
5.7密钥与证书的管理104
5.8账户、口令与授权的管理105
5.9固件管理与补丁更新106
5.10系统监控106
5.11相关人员的安全培训108
5.11.1面向员工的安全意识培训108
5.11.2针对物联网的安全管理培训108
5.12开展渗透测试109
5.13合规性管理112
5.13.1HIPAA114
5.13.2GDPR114
5.13.3合规性监控114
5.14安全事件管理115
5.15末期维护116
5.16本章小结117
第6章物联网安全工程中的密码学基础118
6.1密码学及其在保障物联网安全方面的作用119
6.1.1物联网中密码学基础算法的类型及用途120
6.1.2加密与解密算法120
6.1.3散列算法124
6.1.4数字签名算法125
6.1.5随机数生成算法129
6.1.6密码套件130
6.2密码模块原理131
6.3密钥管理基础136
6.3.1密钥生成137
6.3.2密钥建立137
6.3.3密钥导出138
6.3.4密钥存储139
6.3.5密钥托管140
6.3.6密钥生命周期140
6.3.7密钥清零140
6.3.8登记和管理141
6.3.9密钥管理相关建议总结142
6.4针对物联网协议加密控制措施的分析143
6.4.1物联网通信协议中的加密控制措施143
6.4.2物联网消息传输协议中的加密控制措施146
6.5物联网密码学的未来走向147
6.5.1加密的灵活性148
6.5.2后量子时代的加密技术149
6.6本章小结149
第7章物联网的身份标识与访问控制管理解决方案150
7.1物联网IAM介绍150
7.2身份标识生命周期153
7.2.1建立命名规则和唯一性要求153
7.2.2安全引导155
7.2.3认证信息和属性分发157
7.2.4账户监视和控制158
7.2.5账户更新158
7.2.6账户停用158
7.2.7账户或认证信息的撤销或删除159
7.3认证信息159
7.3.1口令159
7.3.2对称密钥160
7.3.3证书160
7.3.4生物特征162
7.3.5对物联网设备的授权162
7.4物联网IAM基础架构163
7.4.1802.1x163
7.4.2物联网PKI163
7.5授权和访问控制168
7.5.1OAuth2.0168
7.5.2发布或订
……

内容摘要
本书可以分为四部分,部分(章和第2章)主要介绍物联网基本概念、面对的威胁,以及主要分析方法;第二部分(第3~5章)分别从开发、设计、运维角度对如何保障物联网安全进行了介绍;第三部分(第6章和第7章)介绍应用密码学基础知识及其在物联网中的应用;第四部分(第8~11章)针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP