描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111607267
内容简介
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和先进技术,也包含了射频识别(RFID)网络、无线传感器网络、智能电网以及工业控制系统的监控与数据采集(SCADA)系统。
目 录
译者序
原书序:有效的网络保障对物联网至关重要
原书前言
缩略语
引言
部分 嵌入式安全设计
第1章 为物联网设计认证安全
1.1简介
1.2微电子革命的教训
1.3经设计认证的安全性
1.4章节概述
1.5访问控制逻辑
1.6 高阶逻辑HOL简介
1.7 HOL中的访问控制逻辑
1.8高阶逻辑中的密码组件及其模型
1.9加密哈希函数
1.10非对称密钥加密
1.11数字签名
1.12为状态机添加安全性
1.13经设计认证的网络恒温器
1.14恒温器使用案例
1.15服务器和恒温器的安全上下文
1.16顶层的恒温安全状态机
1.17精制恒温安全状态机
1.18和精制的安全状态机的等效性
1.19结论
附录
参考文献
第2章 通过物联网的嵌入式安全设计实现网络保障
泰森T.布鲁克斯(Tyson T. Brooks),琼帕克(Joon Park)
2.1引言
2.2 网络安全与网络保证
2.3 识别,设防,重建,生存
2.4结论
参考文献
第3章 物联网设备安全更新机制
马丁•戈德堡(Martin Goldberg)
3.1引言
3.2物联网安全的重要性
3.3 应用纵深防御策略更新
3.4 标准方法
3.5结论
参考文献
第二部分 信任的影响
第4章 物联网的安全和信任管理:RFID和传感器网络场景
M.巴拉 奎师那(M.Bala Krishna)
4.1 引言
4.2 物联网的安全与信任
4.3 射频识别:演变与方法
4.4 无线传感器网络中的安全与信任
4.5 物联网和RFID在实时环境中的应用
4.6未来研究方向和结论
参考文献
第5章 物联网设备对网络信任边界的影响
妮科尔 纽美耶(Nicole Newmeyer)
5.1引言
5.2信任边界
5.3风险决策和结论
参考文献
第三部分 可穿戴自动化技术回顾
第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题
罗伯特 马克劳得(Robert McCloud),玛莎 雷斯基(Martha Lerski),
琼帕克(Joon Park),泰森T.布鲁克斯(Tyson T. Brooks)
6.1引言
6.2可穿戴计算的数据精度
6.3界面与文化
6.4情感与隐私
6.5可穿戴设备的隐私保护策略
6.6关于可穿戴设备的隐私/安全问题
6.7对未来可穿戴设备的期望
参考文献
第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞
马丁 穆里洛(Martin Murillo)
7.1引言
7.2工业控制系统和家庭自动化控制
7.3 漏洞识别
7.4 基本对控制环路和服务提供商攻击的建模和仿真
7.5 通过基本家庭供暖系统模型来说明各种攻击
7.6 对受到攻击的可能经济后果的预见
7.7讨论与结论
参考文献
第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源
马克 安德伍德(Mark Underwood)
8.1 复杂事件处理概述
8.2 物联网在审计、取证和安全方面的安全挑战及需求
8.3 在物联网环境中采用CEP的挑战
8.4 CEP与物联网安全可视化
8.5总结
8.6结论
参考文献
第四部分 网络物理系统的云人工智能
第9章 云计算-物联网结构中安全保障机制的稳态框架
泰森T.布鲁克斯(Tyson T. Brooks),李•麦克奈特(Lee McKnight)
9.1引言
9.2背景
9.3建立云计算-物联网的分析框架
9.4 云计算-物联网的稳态框架
9.5结论
参考文献
第10章 确保物联网网络保障的人工智能方法
乌库科奇(Utku Ko¨SE)
10.1引言
10.2物联网中与人工智能相关的网络保障研究
10.3多学科智能为人工智能提供机遇
10.4关于未来基于人工智能的物联网网络保障的研究
10.5结论
参考文献
第11章 网络物理系统的感知威胁建模
克里斯托弗 里博纳特(Christopher leberknight)
11.1引言
11.2物理安全概述
11.3接地理论的相关性
11.4理论模型的构建
11.5实验
11.6结果
11.7讨论
11.8未来的研究
11.9结论
参考文献
附录
A IEEE物联网标准清单
B 词汇表
C CSBD温控器报告
D CSBD访问控制逻辑报告
原书序:有效的网络保障对物联网至关重要
原书前言
缩略语
引言
部分 嵌入式安全设计
第1章 为物联网设计认证安全
1.1简介
1.2微电子革命的教训
1.3经设计认证的安全性
1.4章节概述
1.5访问控制逻辑
1.6 高阶逻辑HOL简介
1.7 HOL中的访问控制逻辑
1.8高阶逻辑中的密码组件及其模型
1.9加密哈希函数
1.10非对称密钥加密
1.11数字签名
1.12为状态机添加安全性
1.13经设计认证的网络恒温器
1.14恒温器使用案例
1.15服务器和恒温器的安全上下文
1.16顶层的恒温安全状态机
1.17精制恒温安全状态机
1.18和精制的安全状态机的等效性
1.19结论
附录
参考文献
第2章 通过物联网的嵌入式安全设计实现网络保障
泰森T.布鲁克斯(Tyson T. Brooks),琼帕克(Joon Park)
2.1引言
2.2 网络安全与网络保证
2.3 识别,设防,重建,生存
2.4结论
参考文献
第3章 物联网设备安全更新机制
马丁•戈德堡(Martin Goldberg)
3.1引言
3.2物联网安全的重要性
3.3 应用纵深防御策略更新
3.4 标准方法
3.5结论
参考文献
第二部分 信任的影响
第4章 物联网的安全和信任管理:RFID和传感器网络场景
M.巴拉 奎师那(M.Bala Krishna)
4.1 引言
4.2 物联网的安全与信任
4.3 射频识别:演变与方法
4.4 无线传感器网络中的安全与信任
4.5 物联网和RFID在实时环境中的应用
4.6未来研究方向和结论
参考文献
第5章 物联网设备对网络信任边界的影响
妮科尔 纽美耶(Nicole Newmeyer)
5.1引言
5.2信任边界
5.3风险决策和结论
参考文献
第三部分 可穿戴自动化技术回顾
第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题
罗伯特 马克劳得(Robert McCloud),玛莎 雷斯基(Martha Lerski),
琼帕克(Joon Park),泰森T.布鲁克斯(Tyson T. Brooks)
6.1引言
6.2可穿戴计算的数据精度
6.3界面与文化
6.4情感与隐私
6.5可穿戴设备的隐私保护策略
6.6关于可穿戴设备的隐私/安全问题
6.7对未来可穿戴设备的期望
参考文献
第7章 基于面向消费者的闭环控制自动化系统的物联网漏洞
马丁 穆里洛(Martin Murillo)
7.1引言
7.2工业控制系统和家庭自动化控制
7.3 漏洞识别
7.4 基本对控制环路和服务提供商攻击的建模和仿真
7.5 通过基本家庭供暖系统模型来说明各种攻击
7.6 对受到攻击的可能经济后果的预见
7.7讨论与结论
参考文献
第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源
马克 安德伍德(Mark Underwood)
8.1 复杂事件处理概述
8.2 物联网在审计、取证和安全方面的安全挑战及需求
8.3 在物联网环境中采用CEP的挑战
8.4 CEP与物联网安全可视化
8.5总结
8.6结论
参考文献
第四部分 网络物理系统的云人工智能
第9章 云计算-物联网结构中安全保障机制的稳态框架
泰森T.布鲁克斯(Tyson T. Brooks),李•麦克奈特(Lee McKnight)
9.1引言
9.2背景
9.3建立云计算-物联网的分析框架
9.4 云计算-物联网的稳态框架
9.5结论
参考文献
第10章 确保物联网网络保障的人工智能方法
乌库科奇(Utku Ko¨SE)
10.1引言
10.2物联网中与人工智能相关的网络保障研究
10.3多学科智能为人工智能提供机遇
10.4关于未来基于人工智能的物联网网络保障的研究
10.5结论
参考文献
第11章 网络物理系统的感知威胁建模
克里斯托弗 里博纳特(Christopher leberknight)
11.1引言
11.2物理安全概述
11.3接地理论的相关性
11.4理论模型的构建
11.5实验
11.6结果
11.7讨论
11.8未来的研究
11.9结论
参考文献
附录
A IEEE物联网标准清单
B 词汇表
C CSBD温控器报告
D CSBD访问控制逻辑报告
前 言
物联网已经导致了相对不成熟技术的广泛部署。然而,物联网技术的程序设计者、网络设计者和技术实施者在确保所提供适当的安全级别时也面临着许多重大的挑战。由于采用物联网的创新技术将更多地集中在无线技术上,因此在部署无线基础设施时必须考虑许多复杂的事项。如果没有充分的预见性,使用它们可能是不明智的。研究人员和商业机构预测,到2020年将有500亿台设备连接到互联网,2025年对物联网应用的潜在经济影响(包括消费者剩余价值) 将高达每年111万亿美元。物联网网络将变得非常流行,因为它们可以在很少的设备基础设施上快速部署。这些网络也适合短期用户群体的环境。物联网的可能应用几乎是无限的,世界各地的组织都很快地意识到了它的潜力。
无线设备和技术的大量使用,使物联网的运营变得十分复杂。同时,数据传输和数据存储处理速度的明显加快,也加快了物联网系统的数据集中的步伐,而快速移动的接入点必然带来信息安全策略迅速而不断的变化。在这样一个高度复杂和不断变化的环境下,企业必须重视信息安全工具和技术的使用,以期在这种新的环境下战胜网络攻击。未来的物联网平台将不得不在非常恶劣的环境中运行,存在着严重的高级持续攻击威胁(APT),将会影响正在处理的信息的安全性。这些APT攻击对于正在处理的数据的安全性造成威胁,包括物联网的安全性、信息安全性和物理安全性。对这些APT攻击采取适当的对策来确保主动应对网络的攻击是必要的。采取的主要措施包括采用不同的技术防御措施,加强物联网网络和设备的安全性设计,并对这些网络和设备进行研究和生产。
本书提出了物联网网络保障方法的概念,网络保障技术是多样性的,这些技术承担着找出有可能被网络攻击者成功地用于可利用漏洞缺陷的任务。此外,本书还将帮助信息安全、信息保障以及物联网行业从业者建立对如何设计和构建物联网网络保障的认识。本书的目标读者是那些在无线技术、信息系统理论、系统工程、信息安全体系结构和安全系统设计领域工作的研究人员、专业人员和学生以及参与物联网相关网络保障工作的大学教授和研究人员。
第1章:提供了一种通过设计系统来设计物联网的安全方法以及通过建立硬件和软件组件来小化人为错误和漏洞引入的程序和过程。
第2章:提供了一种通过嵌入式传感器自动保护物联网网络和设备的概念,该传感器识别网络攻击,并在继续处理数据之前减轻对设备和网络的任何威胁。
第3章:讨论了一套安全更新物联网设备的统一方法的潜在集合,通过基于其加密处理能力、可用存储以及如何实现网络连接的功能,对物联网设备进行分类,可以应用于任何形式或功能的设备更新。
第4章:解释了无线自组织网AdHoc网络和传感器网络中的漏洞,并结合各自的设计指标和分析,阐明了信任管理方案的设计属性。
第5章:讨论信任边界的两个方面:一个被授权认可的物联网设备在接受到网络的信任边界时如何影响安全态势,以及一个未经授权认可的物联网设备在与网络信任边界内的设备交互时如何影响安全态势。
第6章:回顾了Fitbit可穿戴设备实验及其与可穿戴物联网设备的隐私/安全问题的关系。
第7章:涉及物联网传感器设备应用的特定领域,消费环境中的反馈环路,突出自动控制理论、控制系统工程、信息技术、数据科学、技术标准等领域的漏洞。
第8章:回顾了复杂事件处理和大数据这两大计算的发展趋势,提出了增强物联网安全的来源和相关机遇。
第9章:确定了一个框架,该框架可以简化和聚合云计算-物联网中的安全关键设备(例如嵌入式设备、标签、执行器、智能对象)的功能。
第10章:论述了确保物联网网络保障的人工智能方法。
第11章:评估给定的网络物理系统,以帮助推导出一组输入要求,并为物联网的威胁检测和评估提供自动化的方法。
无线设备和技术的大量使用,使物联网的运营变得十分复杂。同时,数据传输和数据存储处理速度的明显加快,也加快了物联网系统的数据集中的步伐,而快速移动的接入点必然带来信息安全策略迅速而不断的变化。在这样一个高度复杂和不断变化的环境下,企业必须重视信息安全工具和技术的使用,以期在这种新的环境下战胜网络攻击。未来的物联网平台将不得不在非常恶劣的环境中运行,存在着严重的高级持续攻击威胁(APT),将会影响正在处理的信息的安全性。这些APT攻击对于正在处理的数据的安全性造成威胁,包括物联网的安全性、信息安全性和物理安全性。对这些APT攻击采取适当的对策来确保主动应对网络的攻击是必要的。采取的主要措施包括采用不同的技术防御措施,加强物联网网络和设备的安全性设计,并对这些网络和设备进行研究和生产。
本书提出了物联网网络保障方法的概念,网络保障技术是多样性的,这些技术承担着找出有可能被网络攻击者成功地用于可利用漏洞缺陷的任务。此外,本书还将帮助信息安全、信息保障以及物联网行业从业者建立对如何设计和构建物联网网络保障的认识。本书的目标读者是那些在无线技术、信息系统理论、系统工程、信息安全体系结构和安全系统设计领域工作的研究人员、专业人员和学生以及参与物联网相关网络保障工作的大学教授和研究人员。
第1章:提供了一种通过设计系统来设计物联网的安全方法以及通过建立硬件和软件组件来小化人为错误和漏洞引入的程序和过程。
第2章:提供了一种通过嵌入式传感器自动保护物联网网络和设备的概念,该传感器识别网络攻击,并在继续处理数据之前减轻对设备和网络的任何威胁。
第3章:讨论了一套安全更新物联网设备的统一方法的潜在集合,通过基于其加密处理能力、可用存储以及如何实现网络连接的功能,对物联网设备进行分类,可以应用于任何形式或功能的设备更新。
第4章:解释了无线自组织网AdHoc网络和传感器网络中的漏洞,并结合各自的设计指标和分析,阐明了信任管理方案的设计属性。
第5章:讨论信任边界的两个方面:一个被授权认可的物联网设备在接受到网络的信任边界时如何影响安全态势,以及一个未经授权认可的物联网设备在与网络信任边界内的设备交互时如何影响安全态势。
第6章:回顾了Fitbit可穿戴设备实验及其与可穿戴物联网设备的隐私/安全问题的关系。
第7章:涉及物联网传感器设备应用的特定领域,消费环境中的反馈环路,突出自动控制理论、控制系统工程、信息技术、数据科学、技术标准等领域的漏洞。
第8章:回顾了复杂事件处理和大数据这两大计算的发展趋势,提出了增强物联网安全的来源和相关机遇。
第9章:确定了一个框架,该框架可以简化和聚合云计算-物联网中的安全关键设备(例如嵌入式设备、标签、执行器、智能对象)的功能。
第10章:论述了确保物联网网络保障的人工智能方法。
第11章:评估给定的网络物理系统,以帮助推导出一组输入要求,并为物联网的威胁检测和评估提供自动化的方法。
Tyson T.Brooks
评论
还没有评论。