本篇主要提供物联网安全与网络保障国家物联网发展战略电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
《物联网安全与网络保障》提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。《物联网安全与网络保障》是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和先进技术,也包含了射频识别(RFID)网络、无线传感器网络、智能电网以及工业控制的监控与数据采集(SCADA)。
泰森T. 布鲁克斯(Tyson T. Brooks)博士是美国雪城大学(Syracuse University)信息学院副教授,他也工作在美国雪城大学的信息与保障信任中心(CISAT),是一位信息安全技术专家和科学实践者。布鲁克斯博士是《International Journal of Internet of Things and Cyber-Assurance》期刊的创始人和主编,是《Journal of Enterprise Architecture》、《International Journal of Cloud Computing and Services Science》和《International Journal of Information and Network Security》期刊的副主编。
李永忠,江苏科技大学计算机科学与工程学院计算机系主任;江苏省计算机学会会员,江苏省计算机安全专委会常委,江苏省计算机学会人工智能专委会委员,中国中文信息学会会员。
译者序
原书序:有效的网络保障对物联网至关重要
原书前言
缩略语
引言
部分 嵌入式安全设计
第1章 为物联网设计认证安全
1.1简介
1.2微电子的教训
1.3经设计认证的安全性
1.4章节概述
1.5访问控制逻辑
1.6 高阶逻辑HOL简介
1.7 HOL中的访问控制逻辑
1.8高阶逻辑中的密码组件及其模型
1.9加密哈希函数
1.10非对称密钥加密
1.11数字签名
1.12为状态机添加安全性
1.13经设计认证的网络恒温器
1.14恒温器使用案例
1.15服务器和恒温器的安全上下文
1.16顶层的恒温安全状态机
1.17精制恒温安全状态机
1.18和精制的安全状态机的等效性
1.19结论
附录
参考文献
第2章 通过物联网的嵌入式安全设计实现网络保障
2.1引言
2.2 网络安全与网络保证
2.3 识别,设防,重建,生存
2.4结论
参考文献
第3章 物联网设备安全更新机制
3.1引言
3.2物联网安全的重要性
3.3 应用纵深防御策略更新
3.4 标准方法
3.5结论
参考文献
第二部分 信任的影响
第4章 物联网的安全和信任管理:RFID和传感器网络场景
4.1 引言
4.2 物联网的安全与信任
4.3 射频识别:演变与方法
4.4 无线传感器网络中的安全与信任
4.5 物联网和RFID在实时环境中的应用
4.6未来研究方向和结论
参考文献
第5章 物联网设备对网络信任边界的影响
5.1引言
5.2信任边界
5.3决策和结论
参考文献
第三部分 可穿戴自动化技术回顾
第6章 可穿戴物联网计算:界面、情感、穿戴者的文化和安全/隐私问题
6.1引言
6.2可穿戴计算的数据精度
6.3界面与文化
6.4情感与隐私
6.5可穿戴设备的隐私保护策略
6.6关于可穿戴设备的隐私/安全问题
6.7对未来可穿戴设备的期望
参考文献
第7章 基于面向消费者的闭环控制自动化的物联网漏洞
7.1引言
7.2工业控制和家庭自动化控制
7.3 漏洞识别
7.4 基本对控制环路和服务提供商攻击的建模和仿真
7.5 通过基本家庭供暖模型来说明各种攻击
7.6 对受到攻击的可能经济后果的预见
7.7讨论与结论
参考文献
第8章 物联网的大数据复杂事件处理:审计、取证和安全的来源
8.1 复杂事件处理概述
8.2 物联网在审计、取证和安全方面的安全挑战及需求
8.3 在物联网环境中采用CEP的挑战
8.4 CEP与物联网安全可视化
8.5总结
8.6结论
参考文献
第四部分 网络物理的云人工智能
第9章 云计算-物联网结构中安全保障机制的稳态框架
9.1引言
9.2背景
9.3建立云计算-物联网的分析框架
9.4 云计算-物联网的稳态框架
9.5结论
参考文献
第10章 确保物联网网络保障的人工智能方法
10.1引言
10.2物联网中与人工智能相关的网络保障研究
10.3多学科智能为人工智能提供机遇
10.4关于未来基于人工智能的物联网网络保障的研究
10.5结论
参考文献
第11章 网络物理的感知威胁建模
11.1引言
11.2物理安全概述
11.3接地理论的相关性
11.4理论模型的构建
11.5实验
11.6结果
11.7讨论
11.8未来的研究
11.9结论
参考文献
附录
A IEEE物联网标准清单
B 词汇表
C CSBD温控器报告
D CSBD访问控制逻辑报告
物联网已经导致了相对不成熟技术的广泛部署。然而,物联网技术的程序设计者、网络设计者和技术实施者在确保所提供适当的安全级别时也面临着许多重大的挑战。由于采用物联网的创新技术将更多地集中在无线技术上,因此在部署无线基础设施时必须考虑许多复杂的事项。如果没有充分的预见性,使用它们可能是不明智的。研究人员和商业机构预测,到2020年将有500亿台设备连接到互联网,2025年对物联网应用的潜在经济影响(包括消费者剩余价值) 将高达每年111万亿美元。物联网网络将变得非常流行,因为它们可以在很少的设备基础设施上快速部署。这些网络也适合短期用户群体的环境。物联网的可能应用几乎是无限的,世界各地的组织都很快地意识到了它的潜力。
无线设备和技术的大量使用,使物联网的运营变得十分复杂。同时,数据传输和数据存储处理速度的明显加快,也加快了物联网的数据集中的步伐,而快速移动的接入点必然带来信息安全策略迅速而不断的变化。在这样一个高度复杂和不断变化的环境下,企业必须重视信息安全工具和技术的使用,以期在这种新的环境下战胜网络攻击。未来的物联网平台将不得不在非常恶劣的环境中运行,存在着严重的持续攻击威胁(APT),将会影响正在处理的信息的安全性。这些APT攻击对于正在处理的数据的安全性造成威胁,包括物联网的安全性、信息安全性和物理安全性。对这些APT攻击采取适当的对策来确保主动应对网络的攻击是必要的。采取的主要措施包括采用不同的技术防御措施,加强物联网网络和设备的安全性设计,并对这些网络和设备进行研究和生产。
本书提出了物联网网络保障方法的概念,网络保障技术是多样性的,这些技术承担着找出有可能被网络攻击者成功地用于可利用漏洞缺陷的任务。此外,本书还将帮助信息安全、信息保障以及物联网行业从业者建立对如何设计和构建物联网网络保障的认识。本书的目标读者是那些在无线技术、信息理论、工程、信息安全体系结构和安全设计领域工作的研究人员、人员和学生以及参与物联网相关网络保障工作的大学教授和研究人员。
第1章:提供了一种通过设计来设计物联网的安全方法以及通过建立硬件和软件组件来小化人为和漏洞引入的程序和过程。
第2章:提供了一种通过嵌入式传感器自动保护物联网网络和设备的概念,该传感器识别网络攻击,并在继续处理数据之前减轻对设备和网络的任何威胁。
第3章:讨论了一套安全更新物联网设备的统一方法的潜在集合,通过基于其加密处理能力、可用存储以及如何实现网络连接的功能,对物联网设备进行分类,可以应用于任何形式或功能的设备更新。
第4章:解释了无线自组织网AdHoc网络和传感器网络中的漏洞,并结合各自的设计指标和分析,阐明了信任管理方案的设计属性。
第5章:讨论信任边界的两个方面:一个被授权认可的物联网设备在接受到网络的信任边界时如何影响安全态势,以及一个未经授权认可的物联网设备在与网络信任边界内的设备交互时如何影响安全态势。
第6章:回顾了Fitbit可穿戴设备实验及其与可穿戴物联网设备的隐私/安全问题的关系。
第7章:涉及物联网传感器设备应用的特定领域,消费环境中的反馈环路,突出自动控制理论、控制工程、信息技术、数据科学、技术标准等领域的漏洞。
第8章:回顾了复杂事件处理和大数据这两大计算的发展趋势,提出了增强物联网安全的来源和相关机遇。
第9章:确定了一个框架,该框架可以简化和聚合云计算-物联网中的安全关键设备(例如嵌入式设备、标签、执行器、智能对象)的功能。
第10章:论述了确保物联网网络保障的人工智能方法。
第11章:评估给定的网络物理,以帮助推导出一组输入要求,并为物联网的威胁检测和评估提供自动化的方法。 Tyson T.Brooks
随着计算机网络技术,尤其是物联网技术的飞速发展,为智慧智能行业提供了有效的物联网应用技术,现代化的社会已经离不开计算机和网络。物联网技术的推广使用和发展,在极大地方便了人们的工作和学习的同时,也带来了很多安全方面的难题。随着语音电话和数据网络的融合,特别是工业控制网络与公共数据网络的融合,连接网络服务的多样性的增加也推动了网络攻击活动的相应增长。针对物联网的攻击和个人隐私泄露等问题日益增多,入侵攻击而造成巨大损失的案例也不断出现。物联网的安全问题日益重要和迫切。本书提出了物联网网络保障的概念和方法,是目前比较新的一种网络安全理念。网络保障的概念和方法不同于目前网络安全的概念和方法,网络安全和信息安全强调的是对现有网络和信息的安全进行保护,其方法和技术是属于被动措施;而网络保障方法强调的是在网络分析和设计阶段采取的主动防护措施。所以,网络保障技术不是简单的网络与信息安全技术。本书首先分析了物联网环境的网络保障需求,强调物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保障的问题、挑战和解决物联网保障所需的基本概念和先进技术,并审查了物联网基础设施、体系结构和物联网应用的未来发展趋势。书中涉及的其他主题包括物联网的信息保障防护、信息存储、信息处理或未经授权的访问以及修改机器对机器(M2M) 的传输,也包含了射频识别(RFID)网络、无线传感器网络、智能电网和工业控制的监控与数据采集(SCADA)。本书还探讨了对物联网网络和信息进行检测、保护和防护采取信息保障措施的必要性,以确保其信息的可用性、完整性、可鉴别性、保密性和不可抵赖性。
作者从理论和实际应用的角度,对物联网的网络保障理论、应用、体系结构和信息安全等方面的研究现状和发展趋势进行了分析和探讨。帮助读者了解如何在物联网中设计和建立网络保障,能够使工程师和设计师接触到新的策略和新标准,促进网络保障的积极发展。本书内容涵盖了具有挑战性的新问题以及潜在的解决办法,鼓励广大从业者在这些领域进行探讨和辩论。
作者泰森·T布鲁克斯(TysonTBrooks)是美国雪城大学(SyracuseUniversity)信息研究学院副教授,同时他也在美国雪城大学的信息与保障信任中心(CISAT)任职,是一位信息安全技术专家和实践者。布鲁克斯博士是《物联网与网络保障杂志(InternationalJournalofInternetofThingsandCyber-Assurance)》的创始人和主编,是《企业架构杂志(JouralofEnterpriseArchitecture)》、《云计算与服务科学期刊(InternationalJournalofCloudComputingandServicesScience)》和《信息与网络安全杂志(InternationalJournalofInformationandNetworkSecurity)》的副主编。物联网网络保障的概念和方法是由他提出并不断发展和实践完善的,本书是他对物联网安全与网络保障概念和方法的一个全面阐释和介绍,值得工作在无线通信技术、信息安全体系结构和安全设计领域的广大从业者学习和推广。
本书由江苏科技大学计算机学院李永忠主译,俞小霞、杜淼、沈成、吴勇、吕博、沈祥修、罗旋、贾慧、孙岚、张强强、顾磊等人参与了本书的翻译工作。
其中甘肃建筑职业学院的俞小霞老师负责完成了本书校对工作。由于时间紧,翻译工作有不对之处,欢迎广大读者批评指正。
李永忠
2018年10月于江苏科技大学