展开全部

主编推荐语

一本书解读物联网安全问题。

内容简介

本书可以分为四部分,第一部分(第1章和第2章)主要介绍物联网基本概念、面对的威胁,以及主要分析方法;第二部分(第3~5章)分别从开发、设计、运维角度对如何保障物联网安全进行了介绍;第三部分(第6章和第7章)介绍应用密码学基础知识及其在物联网中的应用;第四部分(第8~11章)针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。

目录

  • 版权信息
  • 译者序
  • 关于作者
  • 关于审校人员
  • 前言
  • 本书的读者对象
  • 本书内容
  • 本书所需的实验环境
  • 第1章 勇敢的新世界
  • 1.1 物联网的定义
  • 信息物理系统的定义
  • 1.2 网络安全与物联网安全
  • 1.3 物联网的现状
  • 1.3.1 基于物联网赋能的电网
  • 1.3.2 交通运输系统的现代化
  • 1.3.3 智能制造
  • 1.3.4 遍布全球的智慧城市
  • 1.3.5 跨行业协作的重要性
  • 1.4 物联网生态系统
  • 1.4.1 物理设备与控制器
  • 1.4.2 互联互通
  • 1.4.3 消息传输协议
  • 1.4.4 数据汇聚
  • 1.4.5 数据抽象
  • 1.4.6 应用
  • 1.4.7 协作与处理
  • 1.5 物联网的未来
  • 1.5.1 自治系统
  • 1.5.2 认知系统
  • 1.6 本章小结
  • 第2章 漏洞、攻击及应对措施
  • 2.1 威胁、漏洞和风险概述
  • 2.1.1 信息保障的经典核心要求
  • 2.1.2 威胁
  • 2.1.3 漏洞
  • 2.1.4 风险
  • 2.2 攻击与应对措施概述
  • 2.2.1 常见的物联网攻击类型
  • 2.2.2 攻击树
  • 2.2.3 故障树和信息物理系统
  • 2.2.4 针对信息物理系统的攻击实例剖析
  • 2.3 当前针对物联网的攻击手段
  • 攻击
  • 2.4 经验教训以及系统化方法的运用
  • 针对物联网系统的威胁建模
  • 2.5 本章小结
  • 第3章 物联网设备的安全开发方法
  • 3.1 安全开发生命周期
  • 3.1.1 瀑布式开发
  • 3.1.2 螺旋式开发
  • 3.1.3 敏捷开发
  • 3.1.4 DevOps
  • 3.2 非功能性需求的处理
  • 3.2.1 信息安全
  • 3.2.2 功能安全
  • 3.2.3 韧性
  • 3.3 软件透明性需求
  • 3.3.1 自动化的安全分析
  • 3.3.2 研究团体的参与
  • 3.4 本章小结
  • 第4章 物联网设备的安全设计
  • 4.1 物联网安全开发所面临的挑战
  • 4.1.1 加快上市速度带来的影响
  • 4.1.2 联网设备面临着纷至沓来的攻击
  • 4.1.3 物联网设备给用户隐私带来了新的威胁
  • 4.1.4 物联网产品与系统可能遭受物理入侵
  • 4.1.5 经验丰富的安全工程师一将难求
  • 4.2 安全设计的目标
  • 4.2.1 设计能够抵御自动化攻击的物联网系统
  • 4.2.2 设计能够保证连接点安全的物联网系统
  • 4.2.3 设计能够保障机密性与完整性的物联网系统
  • 4.2.4 设计功能安全的物联网系统
  • 4.2.5 设计采用硬件保护措施的物联网系统
  • 4.2.6 设计能够保证可用性的物联网系统
  • 4.2.7 设计具备韧性的物联网系统
  • 4.2.8 设计合规的物联网系统
  • 4.3 本章小结
  • 第5章 物联网安全运维生命周期
  • 5.1 制定安全策略
  • 5.2 定义系统角色
  • 5.3 网关与网络的安全配置
  • 5.3.1 确保WSN的安全
  • 5.3.2 端口、协议与服务
  • 5.3.3 网关
  • 5.3.4 网络服务
  • 5.3.5 网络分段与网络访问控制
  • 5.4 设备引导与安全配置
  • 5.5 威胁情报与漏洞跟踪体系的构建
  • 5.5.1 漏洞跟踪
  • 5.5.2 威胁情报
  • 5.5.3 蜜罐
  • 5.6 资产管理
  • 5.7 密钥与证书的管理
  • 5.8 账户、口令与授权的管理
  • 5.9 固件管理与补丁更新
  • 5.10 系统监控
  • 5.11 相关人员的安全培训
  • 5.11.1 面向员工的安全意识培训
  • 5.11.2 针对物联网的安全管理培训
  • 5.12 开展渗透测试
  • 红蓝对抗
  • 5.13 合规性管理
  • 5.13.1 HIPAA
  • 5.13.2 GDPR
  • 5.13.3 合规性监控
  • 5.14 安全事件管理
  • 取证
  • 5.15 末期维护
  • 5.16 本章小结
  • 第6章 物联网安全工程中的密码学基础
  • 6.1 密码学及其在保障物联网安全方面的作用
  • 6.1.1 物联网中密码学基础算法的类型及用途
  • 6.1.2 加密与解密算法
  • 6.1.3 散列算法
  • 6.1.4 数字签名算法
  • 6.1.5 随机数生成算法
  • 6.1.6 密码套件
  • 6.2 密码模块原理
  • 6.3 密钥管理基础
  • 6.3.1 密钥生成
  • 6.3.2 密钥建立
  • 6.3.3 密钥导出
  • 6.3.4 密钥存储
  • 6.3.5 密钥托管
  • 6.3.6 密钥生命周期
  • 6.3.7 密钥清零
  • 6.3.8 登记和管理
  • 6.3.9 密钥管理相关建议总结
  • 6.4 针对物联网协议加密控制措施的分析
  • 6.4.1 物联网通信协议中的加密控制措施
  • 6.4.2 物联网消息传输协议中的加密控制措施
  • 6.5 物联网密码学的未来走向
  • 6.5.1 加密的灵活性
  • 6.5.2 后量子时代的加密技术
  • 6.6 本章小结
  • 第7章 物联网的身份标识与访问控制管理解决方案
  • 7.1 物联网IAM介绍
  • 7.2 身份标识生命周期
  • 7.2.1 建立命名规则和唯一性要求
  • 7.2.2 安全引导
  • 7.2.3 认证信息和属性分发
  • 7.2.4 账户监视和控制
  • 7.2.5 账户更新
  • 7.2.6 账户停用
  • 7.2.7 账户或认证信息的撤销或删除
  • 7.3 认证信息
  • 7.3.1 口令
  • 7.3.2 对称密钥
  • 7.3.3 证书
  • 7.3.4 生物特征
  • 7.3.5 对物联网设备的授权
  • 7.4 物联网IAM基础架构
  • 7.4.1 802.1x
  • 7.4.2 物联网PKI
  • 7.5 授权和访问控制
  • 7.5.1 OAuth 2.0
  • 7.5.2 发布或订阅协议中的授权和访问控制
  • 7.5.3 通信协议内的访问控制
  • 7.5.4 基于区块链账本的去中心化信任
  • 7.6 本章小结
  • 第8章 物联网设备隐私泄露风险的缓解
  • 8.1 物联网带来的隐私泄露挑战
  • 8.1.1 复杂的共享环境
  • 8.1.2 元数据中隐私信息的泄露
  • 8.1.3 针对证书的新型隐私保护方法
  • 8.1.4 隐私保护对物联网安全系统的影响
  • 8.1.5 新型监控手段
  • 8.2 物联网隐私影响评估指南
  • 8.2.1 概述
  • 8.2.2 政府部门
  • 8.2.3 采集信息的刻画
  • 8.2.4 采集信息的使用
  • 8.2.5 安全
  • 8.2.6 通知
  • 8.2.7 数据驻留
  • 8.2.8 信息共享
  • 8.2.9 补救措施
  • 8.2.10 审计和问责
  • 8.3 隐私保护设计
  • 8.4 隐私工程建议
  • 8.4.1 机构中的隐私保护
  • 8.4.2 隐私工程专家
  • 8.4.3 隐私工程工作内容
  • 8.4.4 隐私保护现状
  • 8.5 本章小结
  • 第9章 制定物联网合规性监管程序
  • 9.1 物联网的合规性
  • 9.1.1 以合规方式开展物联网系统的构建
  • 9.1.2 物联网合规性监管程序实例
  • 9.2 复杂合规环境
  • 9.2.1 物联网合规面临的挑战
  • 9.2.2 现有物联网合规性标准的分析
  • 9.3 本章小结
  • 第10章 物联网的云端安全
  • 10.1 云在物联网系统中的作用
  • 10.1.1 保障云端安全的理论方法
  • 10.1.2 重回边缘
  • 10.2 雾计算的概念
  • 10.3 物联网云服务面临的威胁
  • 10.4 物联网系统的云端安全服务
  • 10.4.1 设备加载
  • 10.4.2 密钥与证书管理
  • 10.4.3 策略管理
  • 10.4.4 持久化配置管理
  • 10.4.5 网关安全
  • 10.4.6 设备管理
  • 10.4.7 合规监管
  • 10.4.8 安全监控
  • 10.5 本章小结
  • 第11章 物联网安全事件响应与取证分析
  • 11.1 功能安全和信息安全面临的威胁
  • 11.2 物联网事件响应方案的制定、规划与实施
  • 11.2.1 事件响应计划
  • 11.2.2 云服务供应商所扮演的角色
  • 11.2.3 物联网事件响应团队的构成
  • 11.2.4 沟通计划
  • 11.2.5 机构中事件响应计划的演练
  • 11.3 检测与分析
  • 11.3.1 对已遭受入侵系统的分析
  • 11.3.2 涉及物联网设备的分析
  • 11.3.3 响应等级提升与监控
  • 11.3.4 抑制、消除与恢复
  • 11.3.5 事后工作(恢复)
  • 11.4 物联网取证
  • 11.4.1 事后的设备取证
  • 11.4.2 用于破案的新兴数据源
  • 11.5 本章小结
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    通过对本书的阅读,当读者所在机构接入物联网设备时,他们就知道如何来保障机构中数据的安全了。本书面向的读者对象主要为信息安全专业人士(包括渗透测试人员、安全架构师以及白帽黑客)。同时,业务分析人员和管理人员也能够从本书中获益。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。