[套装书]物联网系统架构设计与边缘计算(原书第2版)+物联网安全(原书第2版)(2册)

作者
佩里·利 布莱恩·罗素 德鲁·范·杜伦
丛书名
物联网核心技术丛书
出版社
机械工业出版社
ISBN
9782107091510
简要
简介
内容简介书籍计算机书籍 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。 ---------------------------8067794 - 物联网安全(原书第2版)--------------------------- 本书可以分为四部分,第一部分(第1章和第2章)主要介绍物联网基本概念、面对的威胁,以及主要分析方法;第二部分(第3~5章)分别从开发、设计、运维角度对如何保障物联网安全进行了介绍;第三部分(第6章和第7章)介绍应用密码学基础知识及其在物联网中的应用;第四部分(第8~11章)针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。
目录
[套装书具体书目]
8067794 - 物联网安全(原书第2版) - 9787111647850 - 机械工业出版社 - 定价 79
8082128 - 物联网系统架构设计与边缘计算(原书第2版) - 9787111684732 - 机械工业出版社 - 定价 149



---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)---------------------------


推荐序
译者序
前言
关于作者
关于审校者
第1章 物联网和边缘计算的定义及用例 …… 1
1.1 物联网的历史 …… 3
1.2 物联网的潜力 …… 5
1.3 物联网的定义 …… 7
1.3.1 工业和制造业 …… 8
1.3.2 消费者 …… 10
1.3.3 零售、金融和营销 …… 10
1.3.4 医疗保健 …… 11
1.3.5 运输业和物流业 …… 11
1.3.6 农业和环境 …… 12
1.3.7 能源产业 …… 13
1.3.8 智慧城市 …… 13
1.3.9 军事和政府 …… 14
1.4 使用案例和部署示意 …… 14
1.4.1 案例研究——远程和缓医疗 …… 15
1.4.2 用例回顾 …… 22
1.5 小结 …… 23
第2章 物联网架构和核心物联网模块 …… 24
2.1 相连的生态系统 …… 24
2.1.1 物联网、机器对机器与SCADA …… 26
2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27
2.1.3 物联网和边缘架构 …… 29
2.1.4 架构师的作用 …… 30
2.2 第一部分——传感和电源 …… 31
2.3 第二部分——数据通信 …… 31
2.4 第三部分——边缘计算 …… 32
2.5 第四部分——计算、分析和机器学习 …… 33
2.6 第五部分——物联网中的威胁与安全 …… 34
2.7 小结 …… 34
第3章 传感器、终端和电力系统 …… 35
3.1 传感设备 …… 35
3.1.1 热电偶和温度传感器 …… 35
3.1.2 霍尔效应传感器和电流传感器 …… 38
3.1.3 光电传感器 …… 38
3.1.4 PIR传感器 …… 39
3.1.5 激光雷达和主动传感系统 …… 40
3.1.6 MEMS传感器 …… 41
3.2 高性能物联网终端 …… 44
3.2.1 视觉系统 …… 45
3.2.2 传感器融合 …… 47
3.2.3 输出设备 …… 47
3.3 功能示例(整合在一起) …… 48
3.3.1 功能示例——TI SensorTag CC2650 …… 48
3.3.2 传感器到控制器 …… 49
3.4 能源和电源管理 …… 51
3.4.1 电源管理 …… 51
3.4.2 能量收集 …… 52
3.4.3 储能 …… 56
3.5 小结 …… 60
第4章 通信和信息论 …… 61
4.1 通信理论 …… 62
4.1.1 射频能量和理论范围 …… 62
4.1.2 射频干扰 …… 65
4.2 信息论 …… 66
4.2.1 比特率限制和香农-哈特利定理 …… 66
4.2.2 误码率 …… 70
4.2.3 窄带通信与宽带通信 …… 71
4.3 无线电频谱 …… 74
4.4 小结 …… 77
第5章 基于WPAN的非IP协议 …… 78
5.1 802.15标准 …… 79
5.2 蓝牙 …… 80
5.2.1 蓝牙的历史 …… 80
5.2.2 蓝牙5通信进程和拓扑 …… 81
5.2.3 蓝牙5栈 …… 82
5.2.4 BR/EDR操作 …… 87
5.2.5 低功耗蓝牙技术角色 …… 89
5.2.6 BLE运算 …… 90
5.2.7 蓝牙配置文件 …… 91
5.2.8 BR/EDR安全 …… 94
5.2.9 信标 …… 95
5.2.10 蓝牙5的范围和速度增强 …… 100
5.2.11 蓝牙网状网 …… 101
5.2.12 蓝牙5.1技术 …… 107
5.3 IEEE 802.15.4 …… 115
5.3.1 IEEE 802.15.4架构 …… 115
5.3.2 IEEE 802.15.4 拓扑结构 …… 119
5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120
5.3.4 IEEE 802.15.4 启动序列 …… 120
5.3.5 IEEE 802.15.4 安全性 …… 121
5.4 Zigbee …… 122
5.4.1 Zigbee的历史 …… 122
5.4.2 Zigbee概述 …… 122
5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124
5.4.4 Zigbee 协议栈 …… 124
5.4.5 Zigbee寻址和数据包结构 …… 125
5.4.6 Zigbee网状路由 …… 126
5.4.7 Zigbee安全性 …… 127
5.5 Z-Wave …… 128
5.5.1 Z-Wave概述 …… 129
5.5.2 Z-Wave协议栈 …… 130
5.5.3 Z-Wave寻址 …… 131
5.5.4 Z-Wave拓扑和路由 …… 132
5.6 小结 …… 133
第6章 基于IP的WPAN和WLAN …… 134
6.1 TCP/IP …… 134
6.2 具有IP的WPAN—— 6LoWPAN …… 136
6.3 IEEE 802.11协议和WLAN …… 136
6.3.1 IEEE 802.11 协议集及比较 …… 137
6.3.2 IEEE 802.11架构 …… 138
6.3.3 IEEE 802.11频谱分配 …… 140
6.3.4 IEEE 802.11调制和编码技术 …… 141
6.3.5 IEEE 802.11 MIMO …… 145
6.3.6 IEEE 802.11数据包结构 …… 147
6.3.7 IEEE 802.11操作 …… 149
6.3.8 IEEE 802.11安全性 …… 150
6.3.9 IEEE 802.11ac …… 151
6.3.10 IEEE 802.11p车联网 …… 152
6.3.11 IEEE 802.11ah …… 155
6.3.12 6LoWPAN拓扑 …… 158
6.3.13 6LoWPAN协议栈 …… 160
6.3.14 网状网寻址和路由 …… 161
6.3.15 报头压缩和分段 …… 163
6.3.16 邻居发现 …… 165
6.3.17 6LoWPAN安全性 …… 166
6.4 具有IP的WPAN——Thread …… 166
6.4.1 Thread架构及拓扑 …… 167
6.4.2 Thread协议栈 …… 168
6.4.3 Thread路由 …… 168
6.4.4 Thread寻址 …… 169
6.4.5 邻居发现 …… 169
6.5 小结 …… 170
第7章 远程通信系统和协议 …… 171
7.1 蜂窝连接 …… 171
7.1.1 管理模式和标准 …… 172
7.1.2 蜂窝接入技术 …… 174
7.1.3 3GPP用户设备类别 …… 175
7.1.4 4G LTE频谱分配和频段 …… 176
7.1.5 4G LTE拓扑和架构 …… 181
7.1.6 4G LTE E-UTRAN协议栈 …… 185
7.1.7 4G LTE地理区域、数据流和切换过程 …… 186
7.1.8 4G LTE数据包结构 …… 188
7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189
7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194
7.1.11 5G …… 196
7.2 LoRa和LoRaWAN …… 210
7.2.1 LoRa物理层 …… 210
7.2.2 LoRaWAN MAC层 …… 212
7.2.3 LoRaWAN拓扑结构 …… 213
7.2.4 LoRaWAN总结 …… 214
7.3 Sigfox …… 215
7.3.1 Sigfox物理层 …… 215
7.3.2 Sigfox MAC层 …… 217
7.3.3 Sigfox协议栈 …… 217
7.3.4 Sigfox拓扑结构 …… 218
7.4 小结 …… 219
第8章 边缘计算 …… 221
8.1 边缘的用途和定义 …… 221
8.2 边缘用例 …… 223
8.3 边缘硬件架构 …… 225
8.3.1 处理器 …… 226
8.3.2 动态随机存取内存和易失性内存 …… 234
8.3.3 存储和非易失性内存 …… 235
8.3.4 低速I/O …… 240
8.3.5 高速I/O …… 241
8.3.6 硬件辅助和协同处理 …… 242
8.3.7 引导和安全模块 …… 243
8.3.8 边缘计算硬件示例 …… 243
8.3.9 防护等级 …… 244
8.4 操作系统 …… 245
8.4.1 操作系统选择要点 …… 246
8.4.2 典型引导过程 …… 246
8.4.3 操作系统调优 …… 247
8.5 边缘平台 …… 248
8.5.1 虚拟化 …… 248
8.5.2 容器 …… 249
8.6 边缘计算用例 …… 254
8.6.1 环境计算 …… 254
8.6.2 合成传感 …… 255
8.7 小结 …… 256
第9章 边缘路由和网络 …… 257
9.1 边缘的TCP/IP网络功能 …… 257
9.1.1 路由功能 …… 257
9.1.2 PAN到WAN的桥接 …… 261
9.1.3 故障切换和带外管理 …… 264
9.2 边缘级的网络安全 …… 265
9.2.1 VLAN …… 266
9.2.2 VPN …… 267
9.2.3 流量整形和QoS …… 268
9.2.4 安全功能 …… 270
9.2.5 指标和分析 …… 271
9.3 软件定义网络 …… 271
9.3.1 SDN架构 …… 272
9.3.2 传统的网络连接 …… 273
9.3.3 SDN的好处 …… 274
9.4 小结 …… 275
第10章 边缘–云协议 …… 276
10.1 协议 …… 276
10.2 MQTT …… 278
10.2.1 MQTT发布–订阅 …… 279
10.2.2 MQTT架构细节 …… 282
10.2.3 MQTT状态转换 …… 284
10.2.4 MQTT数据包结构 …… 285
10.2.5 MQTT数据类型 …… 287
10.2.6 MQTT通信格式 …… 288
10.2.7 MQTT 3.1.1工作示例 …… 291
10.3 MQTT-SN …… 293
10.3.1 MQTT-SN架构和拓扑结构 …… 294
10.3.2 透明网关和聚合网关 …… 294
10.3.3 网关广播和发现 …… 295
10.3.4 MQTT和MQTT-SN的区别 …… 295
10.3.5 选择MQTT代理 …… 296
10.4 约束应用协议 …… 297
10.4.1 CoAP架构细节 …… 297
10.4.2 CoAP消息格式 …… 300
10.4.3 CoAP使用示例 …… 303
10.5 其他协议 …… 305
10.5.1 STOMP …… 305
10.5.2 AMQP …… 305
10.6 协议总结与比较 …… 308
10.7 小结 …… 308
第11章 云和雾拓扑 …… 309
11.1 云服务模型 …… 309
11.1.1 NaaS …… 310
11.1.2 SaaS …… 311
11.1.3 PaaS …… 311
11.1.4 IaaS …… 311
11.2 公有云、私有云和混合云 …… 311
11.2.1 私有云 …… 312
11.2.2 公有云 …… 312
11.2.3 混合云 …… 312
11.3 OpenStack云架构 …… 313
11.3.1 Keystone:身份和服务管理 …… 313
11.3.2 Glance:镜像服务 …… 313
11.3.3 Nova计算 …… 315
11.3.4 Swift:对象存储 …… 317
11.3.5 Neutron:网络服务 …… 317
11.3.6 Cinder:块存储 …… 317
11.3.7 Horizon …… 317
11.3.8 Heat:编排(选读) …… 318
11.3.9 Ceilometer:计量监控(选读) …… 318
11.4 物联网云架构的限制 …… 318
11.5 雾计算 …… 321
11.5.1 用于雾计算的Hadoop原理 …… 321
11.5.2 雾、边缘、云和薄雾计算比较 …… 322
11.5.3 OpenFog参考架构 …… 323
11.5.4 EdgeX …… 327
11.5.5 Amazon Greengrass和Lambda …… 329
11.5.6 雾拓扑 …… 331
11.6 小结 …… 334
第12章 云和边缘中的数据分析与机器学习 …… 335
12.1 物联网基础数据分析 …… 335
12.1.1 顶层云管道 …… 337
12.1.2 规则引擎 …… 339
12.1.3 数据获取—流、处理和数据湖 …… 341
12.1.4 复杂事件处理 …… 344
12.1.5 Lambda架构 …… 345
12.1.6 行业用例 …… 345
12.2 物联网中的机器学习 …… 347
12.2.1 人工智能和机器学习里程碑简史 …… 347
12.2.2 机器学习模型 …… 349
12.2.3 分类 …… 350
12.2.4 回归 …… 352
12.2.5 随机森林 …… 353
12.2.6 贝叶斯模型 …… 355
12.2.7 卷积神经网络 …… 357
12.2.8 循环神经网络 …… 365
12.2.9 物联网的训练与推理 …… 370
12.3 物联网数据分析和机器学习比较与评估 …… 371
12.4 小结 …… 372
第13章 物联网与边缘网络安全 …… 373
13.1 网络安全术语 …… 373
13.1.1 攻击和威胁术语 …… 373
13.1.2 防范术语 …… 375
13.2 物联网网络攻击分析 …… 377
13.2.1 Mirai …… 377
13.2.2 震网病毒 …… 379
13.2.3 连锁反应 …… 379
13.3 物理及硬件安全 …… 381
13.3.1 RoT …… 381
13.3.2 密钥管理和可信平台模块 …… 382
13.3.3 处理器和内存空间 …… 382
13.3.4 存储安全 …… 383
13.3.5 物理安全 …… 384
13.4 shell安全性 …… 385
13.5 密码使用 …… 385
13.5.1 对称加密 …… 387
13.5.2 非对称加密 …… 390
13.5.3 散列加密法(身份验证和签名) …… 392
13.5.4 公钥基础设施 …… 393
13.5.5 网络堆栈——传输层安全性 …… 395
13.6 软件定义边界 …… 396
13.7 物联网中的区块链和加密货币 …… 398
13.7.1 比特币(基于区块链) …… 399
13.7.2 IOTA和有向无环图信任模型 …… 403
13.8 政府法规及干预 …… 404
13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404
13.8.2 其他政府机构 …… 405
13.9 物联网安全最佳实践 …… 406
13.9.1 全面的安全 …… 406
13.9.2 安全检查清单 …… 406
13.10 小结 …… 408
第14章 联盟和协会 …… 409
14.1 PAN协会 …… 409
14.1.1 蓝牙技术联盟 …… 409
14.1.2 Thread联盟 …… 410
14.1.3 Zigbee联盟 …… 410
14.1.4 其他 …… 410
14.2 协议协会 …… 411
14.2.1 开放连接基金会和Allseen联盟 …… 411
14.2.2 绿洲协会 …… 411
14.2.3 对象管理组 …… 412
14.2.4 OMA规范工程联盟 …… 413
14.2.5 其他 …… 413
14.3 WAN联盟 …… 413
14.3.1 Weightless技术联盟 …… 413
14.3.2 LoRa联盟 …… 414
14.3.3 互联网工程任务组 …… 414
14.3.4 Wi-Fi联盟 …… 414
14.4 雾及边缘计算协会 …… 415
14.4.1 OpenFog组织 …… 415
14.4.2 Eclipse基金会和EdgeX Foundry …… 415
14.5 伞式组织 …… 416
14.5.1 工业互联网协会 …… 416
14.5.2 IEEE物联网 …… 416
14.5.3 其他 …… 417
14.6 美国政府物联网和安全实体 …… 417
14.7 工商业物联网与边缘计算 …… 417
14.7.1 工商业传感器和MEMS厂商 …… 418
14.7.2 硅片、微处理器和器件厂家 …… 418
14.7.3 PAN网络通信公司 …… 419
14.7.4 WAN技术公司 …… 419
14.7.5 边缘计算及解决方案公司 …… 420
14.7.6 操作系统、中间件和软件公司 …… 420
14.7.7 云提供商 …… 420
14.8 小结 …… 421



---------------------------8067794 - 物联网安全(原书第2版)---------------------------


译者序
关于作者
关于审校人员
前言
第1章 勇敢的新世界 1
1.1 物联网的定义 2
1.2 网络安全与物联网安全 4
1.3 物联网的现状 5
1.3.1 基于物联网赋能的电网 6
1.3.2 交通运输系统的现代化 7
1.3.3 智能制造 8
1.3.4 遍布全球的智慧城市 8
1.3.5 跨行业协作的重要性 9
1.4 物联网生态系统 10
1.4.1 物理设备与控制器 11
1.4.2 互联互通 14
1.4.3 消息传输协议 17
1.4.4 数据汇聚 20
1.4.5 数据抽象 21
1.4.6 应用 21
1.4.7 协作与处理 23
1.5 物联网的未来 24
1.5.1 自治系统 24
1.5.2 认知系统 24
1.6 本章小结 25
第2章 漏洞、攻击及应对措施 26
2.1 威胁、漏洞和风险概述 26
2.1.1 信息保障的经典核心要求 26
2.1.2 威胁 28
2.1.3 漏洞 28
2.1.4 风险 29
2.2 攻击与应对措施概述 30
2.2.1 常见的物联网攻击类型 30
2.2.2 攻击树 32
2.2.3 故障树和信息物理系统 36
2.2.4 针对信息物理系统的攻击实例剖析 38
2.3 当前针对物联网的攻击手段 40
2.4 经验教训以及系统化方法的运用 44
2.5 本章小结 53
第3章 物联网设备的安全开发方法 54
3.1 安全开发生命周期 54
3.1.1 瀑布式开发 55
3.1.2 螺旋式开发 58
3.1.3 敏捷开发 60
3.1.4 DevOps 63
3.2 非功能性需求的处理 65
3.2.1 信息安全 66
3.2.2 功能安全 69
3.2.3 韧性 70
3.3 软件透明性需求 71
3.3.1 自动化的安全分析 71
3.3.2 研究团体的参与 72
3.4 本章小结 73
第4章 物联网设备的安全设计 74
4.1 物联网安全开发所面临的挑战 74
4.1.1 加快上市速度带来的影响 75
4.1.2 联网设备面临着纷至沓来的攻击 75
4.1.3 物联网设备给用户隐私带来了新的威胁 76
4.1.4 物联网产品与系统可能遭受物理入侵 76
4.1.5 经验丰富的安全工程师一将难求 77
4.2 安全设计的目标 77
4.2.1 设计能够抵御自动化攻击的物联网系统 78
4.2.2 设计能够保证连接点安全的物联网系统 78
4.2.3 设计能够保障机密性与完整性的物联网系统 80
4.2.4 设计功能安全的物联网系统 82
4.2.5 设计采用硬件保护措施的物联网系统 83
4.2.6 设计能够保证可用性的物联网系统 85
4.2.7 设计具备韧性的物联网系统 86
4.2.8 设计合规的物联网系统 90
4.3 本章小结 92
第5章 物联网安全运维生命周期 93
5.1 制定安全策略 94
5.2 定义系统角色 95
5.3 网关与网络的安全配置 96
5.3.1 确保WSN的安全 96
5.3.2 端口、协议与服务 97
5.3.3 网关 99
5.3.4 网络服务 100
5.3.5 网络分段与网络访问控制 100
5.4 设备引导与安全配置 100
5.5 威胁情报与漏洞跟踪体系的构建 102
5.5.1 漏洞跟踪 102
5.5.2 威胁情报 102
5.5.3 蜜罐 103
5.6 资产管理 103
5.7 密钥与证书的管理 104
5.8 账户、口令与授权的管理 105
5.9 固件管理与补丁更新 106
5.10 系统监控 106
5.11 相关人员的安全培训 108
5.11.1 面向员工的安全意识培训 108
5.11.2 针对物联网的安全管理培训 108
5.12 开展渗透测试 109
5.13 合规性管理 112
5.13.1 HIPAA 114
5.13.2 GDPR 114
5.13.3 合规性监控 114
5.14 安全事件管理 115
5.15 末期维护 116
5.16 本章小结 117
第6章 物联网安全工程中的密码学基础 118
6.1 密码学及其在保障物联网安全方面的作用 119
6.1.1 物联网中密码学基础算法的类型及用途 120
6.1.2 加密与解密算法 120
6.1.3 散列算法 124
6.1.4 数字签名算法 125
6.1.5 随机数生成算法 129
6.1.6 密码套件 130
6.2 密码模块原理 131
6.3 密钥管理基础 136
6.3.1 密钥生成 137
6.3.2 密钥建立 137
6.3.3 密钥导出 138
6.3.4 密钥存储 139
6.3.5 密钥托管 140
6.3.6 密钥生命周期 140
6.3.7 密钥清零 140
6.3.8 登记和管理 141
6.3.9 密钥管理相关建议总结 142
6.4 针对物联网协议加密控制措施的分析 143
6.4.1 物联网通信协议中的加密控制措施 143
6.4.2 物联网消息传输协议中的加密控制措施 146
6.5 物联网密码学的未来走向 147
6.5.1 加密的灵活性 148
6.5.2 后量子时代的加密技术 149
6.6 本章小结 149
第7章 物联网的身份标识与访问控制管理解决方案 150
7.1 物联网IAM介绍 150
7.2 身份标识生命周期 153
7.2.1 建立命名规则和唯一性要求 153
7.2.2 安全引导 155
7.2.3 认证信息和属性分发 157
7.2.4 账户监视和控制 158
7.2.5 账户更新 158
7.2.6 账户停用 158
7.2.7 账户或认证信息的撤销或删除 159
7.3 认证信息 159
7.3.1 口令 159
7.3.2 对称密钥 160
7.3.3 证书 160
7.3.4 生物特征 162
7.3.5 对物联网设备的授权 162
7.4 物联网IAM基础架构 163
7.4.1 802.1x 163
7.4.2 物联网PKI 163
7.5 授权和访问控制 168
7.5.1 OAuth 2.0 168
7.5.2 发布或订阅协议中的授权和访问控制 169
7.5.3 通信协议内的访问控制 170
7.5.4 基于区块链账本的去中心化信任 170
7.6 本章小结 172
第8章 物联网设备隐私泄露风险的缓解 173
8.1 物联网带来的隐私泄露挑战 174
8.1.1 复杂的共享环境 174
8.1.2 元数据中隐私信息的泄露 175
8.1.3 针对证书的新型隐私保护方法 176
8.1.4 隐私保护对物联网安全系统的影响 177
8.1.5 新型监控手段 177
8.2 物联网隐私影响评估指南 178
8.2.1 概述 178
8.2.2 政府部门 180
8.2.3 采集信息的刻画 180
8.2.4 采集信息的使用 182
8.2.5 安全 183
8.2.6 通知 184
8.2.7 数据驻留 184
8.2.8 信息共享 184
8.2.9 补救措施 185
8.2.10 审计和问责 185
8.3 隐私保护设计 186
8.4 隐私工程建议 188
8.4.1 机构中的隐私保护 188
8.4.2 隐私工程专家 189
8.4.3 隐私工程工作内容 189
8.4.4 隐私保护现状 190
8.5 本章小结 192
第9章 制定物联网合规性监管程序 193
9.1 物联网的合规性 194
9.1.1 以合规方式开展物联网系统的构建 195
9.1.2 物联网合规性监管程序实例 196
9.2 复杂合规环境 208
9.2.1 物联网合规面临的挑战 208
9.2.2 现有物联网合规性标准的分析 208
9.3 本章小结 211
第10章 物联网的云端安全 212
10.1 云在物联网系统中的作用 212
10.1.1 保障云端安全的理论方法 213
10.1.2 重回边缘 214
10.2 雾计算的概念 215
10.3 物联网云服务面临的威胁 216
10.4 物联网系统的云端安全服务 218
10.4.1 设备加载 218
10.4.2 密钥与证书管理 224
10.4.3 策略管理 225
10.4.4 持久化配置管理 227
10.4.5 网关安全 228
10.4.6 设备管理 229
10.4.7 合规监管 230
10.4.8 安全监控 230
10.5 本章小结 231
第11章 物联网安全事件响应与取证分析 232
11.1 功能安全和信息安全面临的威胁 233
11.2 物联网事件响应方案的制定、规划与实施 235
11.2.1 事件响应计划 235
11.2.2 云服务供应商所扮演的角色 238
11.2.3 物联网事件响应团队的构成 239
11.2.4 沟通计划 239
11.2.5 机构中事件响应计划的演练 240
11.3 检测与分析 240
11.3.1 对已遭受入侵系统的分析 242
11.3.2 涉及物联网设备的分析 243
11.3.3 响应等级提升与监控 243
11.3.4 抑制、消除与恢复 244
11.3.5 事后工作(恢复) 245
11.4 物联网取证 245
11.4.1 事后的设备取证 246
11.4.2 用于破案的新兴数据源 248
11.5 本章小结 249

推荐

车牌查询
桂ICP备20004708号-3