![](/c49/99/10028192914221.jpg)
店鋪:機械工業出版社官方旗艦店 出版社:機械工業出版社 ISBN:9787111647850 商品編碼:10028192914221 品牌:機械工業出版社(CMP) 頁數:200 字數:346000 審圖號:9787111647850 作者:布萊恩·羅素,戴超
"![baecf198635367d9.jpg](https://img10.360buyimg.com/cms/jfs/t1/180445/28/6295/377762/60b0bd82E6c4ef32e/baecf198635367d9.jpg) 內容介紹 本書可以分為四部分,第壹部分(*1章和*2章)主要介紹物聯網基本概念、面對的威脅,以及主要分析方法;*二部分(第3~5章)分別從開發、設計、運維角度對如何保障物聯網安全進行了介紹;第三部分(第6章和第7章)介紹應用密碼學基礎知識及其在物聯網中的應用;第四部分(第8~11章)針對物聯網特點,從隱私保護、合規性監管、雲安全、安全事件響應與取證等人們較為關心的問題進行了專門的介紹。 目錄 譯者序 關於作者 關於審校人員 前言 *1章勇敢的新世界 1 1.1物聯網的定義 2 1.2網絡安全與物聯網安全 4 1.3物聯網的現狀 5 1.3.1基於物聯網賦能的電網 6 1.3.2交通運輸繫統的現代化 7 1.3.3智能制造 8 1.3.4遍布全球的智慧城市 8 1.3.5跨行業協作的重要性 9 1.4物聯網生態繫統 10 1.4.1物理設備與控制器 11 1.4.2互聯互通 14 1.4.3消息傳輸協議 17 1.4.4數據彙聚 20 1.4.5數據抽像 21 1.4.6應用 21 1.4.7協作與處理 23 1.5物聯網的未來 24 1.5.1自治繫統 24 1.5.2認知繫統 24 1.6本章小結 25 *2章漏洞、攻擊及應對措施 26 2.1威脅、漏洞和風險概述 26 2.1.1信息保障的經典核心要求 26 2.1.2威脅 28 2.1.3漏洞 28 2.1.4風險 29 2.2攻擊與應對措施概述 30 2.2.1常見的物聯網攻擊類型 30 2.2.2攻擊樹 32 2.2.3故障樹和信息物理繫統 36 2.2.4針對信息物理繫統的攻擊實例剖析 38 2.3當前針對物聯網的攻擊手段 40 2.4經驗教訓以及繫統化方法的運用 44 2.5本章小結 53 第3章物聯網設備的安全開發方法 54 3.1安全開發生命周期 54 3.1.1瀑布式開發 55 3.1.2螺旋式開發 58 3.1.3敏捷開發 60 3.1.4DevOps 63 3.2非功能性需求的處理 65 3.2.1信息安全 66 3.2.2功能安全 69 3.2.3韌性 70 3.3軟件透明性需求 71 3.3.1自動化的安全分析 71 3.3.2研究團體的參與 72 3.4本章小結 73 第4章物聯網設備的安全設計 74 4.1物聯網安全開發所面臨的挑戰 74 4.1.1加快上市速度帶來的影響 75 4.1.2聯網設備面臨著紛到沓來的攻擊 75 4.1.3物聯網設備給用戶隱私帶來了新的威脅 76 4.1.4物聯網產品與繫統可能遭受物理入侵 76 4.1.5經驗豐富的安全工程師一將難求 77 4.2安全設計的目標 77 4.2.1設計能夠抵御自動化攻擊的物聯網繫統 78 4.2.2設計能夠保證連接點安全的物聯網繫統 78 4.2.3設計能夠保障機密性與完整性的物聯網繫統 80 4.2.4設計功能安全的物聯網繫統 82 4.2.5設計采用硬件保護措施的物聯網繫統 83 4.2.6設計能夠保證可用性的物聯網繫統 85 4.2.7設計具備韌性的物聯網繫統 86 4.2.8設計合規的物聯網繫統 90 4.3本章小結 92 第5章物聯網安全運維生命周期 93 5.1制定安全策略 94 5.2定義繫統角色 95 5.3網關與網絡的安全配置 96 5.3.1確保WSN的安全 96 5.3.2端口、協議與服務 97 5.3.3網關 99 5.3.4網絡服務 100 5.3.5網絡分段與網絡訪問控制 100 5.4設備引導與安全配置 100 5.5威脅情報與漏洞跟蹤體繫的構建 102 5.5.1漏洞跟蹤 102 5.5.2威脅情報 102 5.5.3蜜罐 103 5.6資產管理 103 5.7密鑰與證書的管理 104 5.8賬戶、口令與授權的管理 105 5.9固件管理與補丁更新 106 5.10繫統監控 106 5.11相關人員的安全培訓 108 5.11.1面向員工的安全意識培訓 108 5.11.2針對物聯網的安全管理培訓 108 5.12開展滲透測試 109 5.13合規性管理 112 5.13.1HIPAA 114 5.13.2GDPR 114 5.13.3合規性監控 114 5.14安全事件管理 115 5.15末期維護 116 5.16本章小結 117 第6章物聯網安全工程中的密碼學基礎 118 6.1密碼學及其在保障物聯網安全方面的作用 119 6.1.1物聯網中密碼學基礎算法的類型及用途 120 6.1.2加密與解密算法 120 6.1.3散列算法 124 6.1.4數字簽名算法 125 6.1.5隨機數生成算法 129 6.1.6密碼套件 130 6.2密碼模塊原理 131 6.3密鑰管理基礎 136 6.3.1密鑰生成 137 6.3.2密鑰建立 137 6.3.3密鑰導出 138 6.3.4密鑰存儲 139 6.3.5密鑰托管 140 6.3.6密鑰生命周期 140 6.3.7密鑰清零 140 6.3.8登記和管理 141 6.3.9密鑰管理相關建議總結 142 6.4針對物聯網協議加密控制措施的分析 143 6.4.1物聯網通信協議中的加密控制措施 143 6.4.2物聯網消息傳輸協議中的加密控制措施 146 6.5物聯網密碼學的未來走向 147 6.5.1加密的靈活性 148 6.5.2後量子時代的加密技術 149 6.6本章小結 149 第7章物聯網的身份標識與訪問控制管理解決方案 150 7.1物聯網IAM介紹 150 7.2身份標識生命周期 153 7.2.1建立命名規則和唯*性要求 153 7.2.2安全引導 155 7.2.3認證信息和屬性分發 157 7.2.4賬戶監視和控制 158 7.2.5賬戶更新 158 7.2.6賬戶停用 158 7.2.7賬戶或認證信息的撤銷或刪除 159 7.3認證信息 159 7.3.1口令 159 7.3.2對稱密鑰 160 7.3.3證書 160 7.3.4生物特征 162 7.3.5對物聯網設備的授權 162 7.4物聯網IAM基礎架構 163 7.4.1802.1x 163 7.4.2物聯網PKI 163 7.5授權和訪問控制 168 7.5.1OAuth 2.0 168 7.5.2發布或訂閱協議中的授權和訪問控制 169 7.5.3通信協議內的訪問控制 170 7.5.4基於區塊鏈賬本的去中心化信任 170 7.6本章小結 172 第8章物聯網設備隱私洩露風險的緩解 173 8.1物聯網帶來的隱私洩露挑戰 174 8.1.1復雜的共享環境 174 8.1數據中隱私信息的洩露 175 8.1.3針對證書的新型隱私保護方法 176 8.1.4隱私保護對物聯網安全繫統的影響 177 8.1.5新型監控手段 177 8.2物聯網隱私影響評估指南 178 8.2.1概述 178 8.2.2政府部門 180 8.2.3采集信息的刻畫 180 8.2.4采集信息的使用 182 8.2.5安全 183 8.2.6通知 184 8.2.7數據駐留 184 8.2.8信息共享 184 8.2.9補救措施 185 8.2.10審計和問責 185 8.3隱私保護設計 186 8.4隱私工程建議 188 8.4.1機構中的隱私保護 188 8.4.2隱私工程專家 189 8.4.3隱私工程工作內容 189 8.4.4隱私保護現狀 190 8.5本章小結 192 第9章制定物聯網合規性監管程序 193 9.1物聯網的合規性 194 9.1.1以合規方式開展物聯網繫統的構建 195 9.1.2物聯網合規性監管程序實例 196 9.2復雜合規環境 208 9.2.1物聯網合規面臨的挑戰 208 9.2.2現有物聯網合規性標準的分析 208 9.3本章小結 211 *10章物聯網的雲端安全 212 10.1雲在物聯網繫統中的作用 212 10.1.1保障雲端安全的理論方法 213 10.1.2重回邊緣 214 10.2霧計算的概念 215 10.3物聯網雲服務面臨的威脅 216 10.4物聯網繫統的雲端安全服務 218 10.4.1設備加載 218 10.4.2密鑰與證書管理 224 10.4.3策略管理 225 10.4.4持久化配置管理 227 10.4.5網關安全 228 10.4.6設備管理 229 10.4.7合規監管 230 10.4.8安全監控 230 10.5本章小結 231 *11章物聯網安全事件響應與取證分析 232 11.1功能安全和信息安全面臨的威脅 233 11.2物聯網事件響應方案的制定、規劃與實施 235 11.2.1事件響應計劃 235 11.2.2雲服務供應商所扮演的角色 238 11.2.3物聯網事件響應團隊的構成 239 11.2.4溝通計劃 239 11.2.5機構中事件響應計劃的演練 240 11.3檢測與分析 240 11.3.1對已遭受入侵繫統的分析 242 11.3.2涉及物聯網設備的分析 243 11.3.3響應等級提升與監控 243 11.3.4抑制、消除與恢復 244 11.3.5事後工作(恢復) 245 11.4物聯網取證 245 11.4.1事後的設備取證 246 11.4.2用於破案的新興數據源 248 11.5本章小結 249
" |