作者 |
佩里·利 泰森·麦考利 |
丛书名 |
物联网核心技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782107091446 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。 ---------------------------8070034 - 物联网风险管理与控制--------------------------- 本书从项目需求、业务需求和系统设计方面阐释物联网风险。你将了解物联网(IoT)与“常规”企业安全的区别,认识到物联网更难理解且管理起来更复杂。本书将帮助企业管理者了解物联网的威胁和漏洞,包括终端、新出现的网关形式、网络连接和基于云的数据中心。根据特定物联网系统的风险和组织需求,了解哪种新兴技术对系统最为合适。此外,本书还探索了数十种针对物联网的风险管理需求,研究了物联网特有的威胁,并在最后提出了适用于各种用例的风险管理建议。 |
目录 |
[套装书具体书目] 8070034 - 物联网风险管理与控制 - 9787111651055 - 机械工业出版社 - 定价 119 8082128 - 物联网系统架构设计与边缘计算(原书第2版) - 9787111684732 - 机械工业出版社 - 定价 149 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 推荐序 译者序 前言 关于作者 关于审校者 第1章 物联网和边缘计算的定义及用例 …… 1 1.1 物联网的历史 …… 3 1.2 物联网的潜力 …… 5 1.3 物联网的定义 …… 7 1.3.1 工业和制造业 …… 8 1.3.2 消费者 …… 10 1.3.3 零售、金融和营销 …… 10 1.3.4 医疗保健 …… 11 1.3.5 运输业和物流业 …… 11 1.3.6 农业和环境 …… 12 1.3.7 能源产业 …… 13 1.3.8 智慧城市 …… 13 1.3.9 军事和政府 …… 14 1.4 使用案例和部署示意 …… 14 1.4.1 案例研究——远程和缓医疗 …… 15 1.4.2 用例回顾 …… 22 1.5 小结 …… 23 第2章 物联网架构和核心物联网模块 …… 24 2.1 相连的生态系统 …… 24 2.1.1 物联网、机器对机器与SCADA …… 26 2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27 2.1.3 物联网和边缘架构 …… 29 2.1.4 架构师的作用 …… 30 2.2 第一部分——传感和电源 …… 31 2.3 第二部分——数据通信 …… 31 2.4 第三部分——边缘计算 …… 32 2.5 第四部分——计算、分析和机器学习 …… 33 2.6 第五部分——物联网中的威胁与安全 …… 34 2.7 小结 …… 34 第3章 传感器、终端和电力系统 …… 35 3.1 传感设备 …… 35 3.1.1 热电偶和温度传感器 …… 35 3.1.2 霍尔效应传感器和电流传感器 …… 38 3.1.3 光电传感器 …… 38 3.1.4 PIR传感器 …… 39 3.1.5 激光雷达和主动传感系统 …… 40 3.1.6 MEMS传感器 …… 41 3.2 高性能物联网终端 …… 44 3.2.1 视觉系统 …… 45 3.2.2 传感器融合 …… 47 3.2.3 输出设备 …… 47 3.3 功能示例(整合在一起) …… 48 3.3.1 功能示例——TI SensorTag CC2650 …… 48 3.3.2 传感器到控制器 …… 49 3.4 能源和电源管理 …… 51 3.4.1 电源管理 …… 51 3.4.2 能量收集 …… 52 3.4.3 储能 …… 56 3.5 小结 …… 60 第4章 通信和信息论 …… 61 4.1 通信理论 …… 62 4.1.1 射频能量和理论范围 …… 62 4.1.2 射频干扰 …… 65 4.2 信息论 …… 66 4.2.1 比特率限制和香农-哈特利定理 …… 66 4.2.2 误码率 …… 70 4.2.3 窄带通信与宽带通信 …… 71 4.3 无线电频谱 …… 74 4.4 小结 …… 77 第5章 基于WPAN的非IP协议 …… 78 5.1 802.15标准 …… 79 5.2 蓝牙 …… 80 5.2.1 蓝牙的历史 …… 80 5.2.2 蓝牙5通信进程和拓扑 …… 81 5.2.3 蓝牙5栈 …… 82 5.2.4 BR/EDR操作 …… 87 5.2.5 低功耗蓝牙技术角色 …… 89 5.2.6 BLE运算 …… 90 5.2.7 蓝牙配置文件 …… 91 5.2.8 BR/EDR安全 …… 94 5.2.9 信标 …… 95 5.2.10 蓝牙5的范围和速度增强 …… 100 5.2.11 蓝牙网状网 …… 101 5.2.12 蓝牙5.1技术 …… 107 5.3 IEEE 802.15.4 …… 115 5.3.1 IEEE 802.15.4架构 …… 115 5.3.2 IEEE 802.15.4 拓扑结构 …… 119 5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120 5.3.4 IEEE 802.15.4 启动序列 …… 120 5.3.5 IEEE 802.15.4 安全性 …… 121 5.4 Zigbee …… 122 5.4.1 Zigbee的历史 …… 122 5.4.2 Zigbee概述 …… 122 5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124 5.4.4 Zigbee 协议栈 …… 124 5.4.5 Zigbee寻址和数据包结构 …… 125 5.4.6 Zigbee网状路由 …… 126 5.4.7 Zigbee安全性 …… 127 5.5 Z-Wave …… 128 5.5.1 Z-Wave概述 …… 129 5.5.2 Z-Wave协议栈 …… 130 5.5.3 Z-Wave寻址 …… 131 5.5.4 Z-Wave拓扑和路由 …… 132 5.6 小结 …… 133 第6章 基于IP的WPAN和WLAN …… 134 6.1 TCP/IP …… 134 6.2 具有IP的WPAN—— 6LoWPAN …… 136 6.3 IEEE 802.11协议和WLAN …… 136 6.3.1 IEEE 802.11 协议集及比较 …… 137 6.3.2 IEEE 802.11架构 …… 138 6.3.3 IEEE 802.11频谱分配 …… 140 6.3.4 IEEE 802.11调制和编码技术 …… 141 6.3.5 IEEE 802.11 MIMO …… 145 6.3.6 IEEE 802.11数据包结构 …… 147 6.3.7 IEEE 802.11操作 …… 149 6.3.8 IEEE 802.11安全性 …… 150 6.3.9 IEEE 802.11ac …… 151 6.3.10 IEEE 802.11p车联网 …… 152 6.3.11 IEEE 802.11ah …… 155 6.3.12 6LoWPAN拓扑 …… 158 6.3.13 6LoWPAN协议栈 …… 160 6.3.14 网状网寻址和路由 …… 161 6.3.15 报头压缩和分段 …… 163 6.3.16 邻居发现 …… 165 6.3.17 6LoWPAN安全性 …… 166 6.4 具有IP的WPAN——Thread …… 166 6.4.1 Thread架构及拓扑 …… 167 6.4.2 Thread协议栈 …… 168 6.4.3 Thread路由 …… 168 6.4.4 Thread寻址 …… 169 6.4.5 邻居发现 …… 169 6.5 小结 …… 170 第7章 远程通信系统和协议 …… 171 7.1 蜂窝连接 …… 171 7.1.1 管理模式和标准 …… 172 7.1.2 蜂窝接入技术 …… 174 7.1.3 3GPP用户设备类别 …… 175 7.1.4 4G LTE频谱分配和频段 …… 176 7.1.5 4G LTE拓扑和架构 …… 181 7.1.6 4G LTE E-UTRAN协议栈 …… 185 7.1.7 4G LTE地理区域、数据流和切换过程 …… 186 7.1.8 4G LTE数据包结构 …… 188 7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189 7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194 7.1.11 5G …… 196 7.2 LoRa和LoRaWAN …… 210 7.2.1 LoRa物理层 …… 210 7.2.2 LoRaWAN MAC层 …… 212 7.2.3 LoRaWAN拓扑结构 …… 213 7.2.4 LoRaWAN总结 …… 214 7.3 Sigfox …… 215 7.3.1 Sigfox物理层 …… 215 7.3.2 Sigfox MAC层 …… 217 7.3.3 Sigfox协议栈 …… 217 7.3.4 Sigfox拓扑结构 …… 218 7.4 小结 …… 219 第8章 边缘计算 …… 221 8.1 边缘的用途和定义 …… 221 8.2 边缘用例 …… 223 8.3 边缘硬件架构 …… 225 8.3.1 处理器 …… 226 8.3.2 动态随机存取内存和易失性内存 …… 234 8.3.3 存储和非易失性内存 …… 235 8.3.4 低速I/O …… 240 8.3.5 高速I/O …… 241 8.3.6 硬件辅助和协同处理 …… 242 8.3.7 引导和安全模块 …… 243 8.3.8 边缘计算硬件示例 …… 243 8.3.9 防护等级 …… 244 8.4 操作系统 …… 245 8.4.1 操作系统选择要点 …… 246 8.4.2 典型引导过程 …… 246 8.4.3 操作系统调优 …… 247 8.5 边缘平台 …… 248 8.5.1 虚拟化 …… 248 8.5.2 容器 …… 249 8.6 边缘计算用例 …… 254 8.6.1 环境计算 …… 254 8.6.2 合成传感 …… 255 8.7 小结 …… 256 第9章 边缘路由和网络 …… 257 9.1 边缘的TCP/IP网络功能 …… 257 9.1.1 路由功能 …… 257 9.1.2 PAN到WAN的桥接 …… 261 9.1.3 故障切换和带外管理 …… 264 9.2 边缘级的网络安全 …… 265 9.2.1 VLAN …… 266 9.2.2 VPN …… 267 9.2.3 流量整形和QoS …… 268 9.2.4 安全功能 …… 270 9.2.5 指标和分析 …… 271 9.3 软件定义网络 …… 271 9.3.1 SDN架构 …… 272 9.3.2 传统的网络连接 …… 273 9.3.3 SDN的好处 …… 274 9.4 小结 …… 275 第10章 边缘–云协议 …… 276 10.1 协议 …… 276 10.2 MQTT …… 278 10.2.1 MQTT发布–订阅 …… 279 10.2.2 MQTT架构细节 …… 282 10.2.3 MQTT状态转换 …… 284 10.2.4 MQTT数据包结构 …… 285 10.2.5 MQTT数据类型 …… 287 10.2.6 MQTT通信格式 …… 288 10.2.7 MQTT 3.1.1工作示例 …… 291 10.3 MQTT-SN …… 293 10.3.1 MQTT-SN架构和拓扑结构 …… 294 10.3.2 透明网关和聚合网关 …… 294 10.3.3 网关广播和发现 …… 295 10.3.4 MQTT和MQTT-SN的区别 …… 295 10.3.5 选择MQTT代理 …… 296 10.4 约束应用协议 …… 297 10.4.1 CoAP架构细节 …… 297 10.4.2 CoAP消息格式 …… 300 10.4.3 CoAP使用示例 …… 303 10.5 其他协议 …… 305 10.5.1 STOMP …… 305 10.5.2 AMQP …… 305 10.6 协议总结与比较 …… 308 10.7 小结 …… 308 第11章 云和雾拓扑 …… 309 11.1 云服务模型 …… 309 11.1.1 NaaS …… 310 11.1.2 SaaS …… 311 11.1.3 PaaS …… 311 11.1.4 IaaS …… 311 11.2 公有云、私有云和混合云 …… 311 11.2.1 私有云 …… 312 11.2.2 公有云 …… 312 11.2.3 混合云 …… 312 11.3 OpenStack云架构 …… 313 11.3.1 Keystone:身份和服务管理 …… 313 11.3.2 Glance:镜像服务 …… 313 11.3.3 Nova计算 …… 315 11.3.4 Swift:对象存储 …… 317 11.3.5 Neutron:网络服务 …… 317 11.3.6 Cinder:块存储 …… 317 11.3.7 Horizon …… 317 11.3.8 Heat:编排(选读) …… 318 11.3.9 Ceilometer:计量监控(选读) …… 318 11.4 物联网云架构的限制 …… 318 11.5 雾计算 …… 321 11.5.1 用于雾计算的Hadoop原理 …… 321 11.5.2 雾、边缘、云和薄雾计算比较 …… 322 11.5.3 OpenFog参考架构 …… 323 11.5.4 EdgeX …… 327 11.5.5 Amazon Greengrass和Lambda …… 329 11.5.6 雾拓扑 …… 331 11.6 小结 …… 334 第12章 云和边缘中的数据分析与机器学习 …… 335 12.1 物联网基础数据分析 …… 335 12.1.1 顶层云管道 …… 337 12.1.2 规则引擎 …… 339 12.1.3 数据获取—流、处理和数据湖 …… 341 12.1.4 复杂事件处理 …… 344 12.1.5 Lambda架构 …… 345 12.1.6 行业用例 …… 345 12.2 物联网中的机器学习 …… 347 12.2.1 人工智能和机器学习里程碑简史 …… 347 12.2.2 机器学习模型 …… 349 12.2.3 分类 …… 350 12.2.4 回归 …… 352 12.2.5 随机森林 …… 353 12.2.6 贝叶斯模型 …… 355 12.2.7 卷积神经网络 …… 357 12.2.8 循环神经网络 …… 365 12.2.9 物联网的训练与推理 …… 370 12.3 物联网数据分析和机器学习比较与评估 …… 371 12.4 小结 …… 372 第13章 物联网与边缘网络安全 …… 373 13.1 网络安全术语 …… 373 13.1.1 攻击和威胁术语 …… 373 13.1.2 防范术语 …… 375 13.2 物联网网络攻击分析 …… 377 13.2.1 Mirai …… 377 13.2.2 震网病毒 …… 379 13.2.3 连锁反应 …… 379 13.3 物理及硬件安全 …… 381 13.3.1 RoT …… 381 13.3.2 密钥管理和可信平台模块 …… 382 13.3.3 处理器和内存空间 …… 382 13.3.4 存储安全 …… 383 13.3.5 物理安全 …… 384 13.4 shell安全性 …… 385 13.5 密码使用 …… 385 13.5.1 对称加密 …… 387 13.5.2 非对称加密 …… 390 13.5.3 散列加密法(身份验证和签名) …… 392 13.5.4 公钥基础设施 …… 393 13.5.5 网络堆栈——传输层安全性 …… 395 13.6 软件定义边界 …… 396 13.7 物联网中的区块链和加密货币 …… 398 13.7.1 比特币(基于区块链) …… 399 13.7.2 IOTA和有向无环图信任模型 …… 403 13.8 政府法规及干预 …… 404 13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404 13.8.2 其他政府机构 …… 405 13.9 物联网安全最佳实践 …… 406 13.9.1 全面的安全 …… 406 13.9.2 安全检查清单 …… 406 13.10 小结 …… 408 第14章 联盟和协会 …… 409 14.1 PAN协会 …… 409 14.1.1 蓝牙技术联盟 …… 409 14.1.2 Thread联盟 …… 410 14.1.3 Zigbee联盟 …… 410 14.1.4 其他 …… 410 14.2 协议协会 …… 411 14.2.1 开放连接基金会和Allseen联盟 …… 411 14.2.2 绿洲协会 …… 411 14.2.3 对象管理组 …… 412 14.2.4 OMA规范工程联盟 …… 413 14.2.5 其他 …… 413 14.3 WAN联盟 …… 413 14.3.1 Weightless技术联盟 …… 413 14.3.2 LoRa联盟 …… 414 14.3.3 互联网工程任务组 …… 414 14.3.4 Wi-Fi联盟 …… 414 14.4 雾及边缘计算协会 …… 415 14.4.1 OpenFog组织 …… 415 14.4.2 Eclipse基金会和EdgeX Foundry …… 415 14.5 伞式组织 …… 416 14.5.1 工业互联网协会 …… 416 14.5.2 IEEE物联网 …… 416 14.5.3 其他 …… 417 14.6 美国政府物联网和安全实体 …… 417 14.7 工商业物联网与边缘计算 …… 417 14.7.1 工商业传感器和MEMS厂商 …… 418 14.7.2 硅片、微处理器和器件厂家 …… 418 14.7.3 PAN网络通信公司 …… 419 14.7.4 WAN技术公司 …… 419 14.7.5 边缘计算及解决方案公司 …… 420 14.7.6 操作系统、中间件和软件公司 …… 420 14.7.7 云提供商 …… 420 14.8 小结 …… 421 ---------------------------8070034 - 物联网风险管理与控制--------------------------- 译者序 前言 评阅人的评论 第1章 物联网简介1 1.1 开启好习惯越早越好2 1.2 物联网风险是什么3 1.3 目标读者3 1.4 这本书是如何安排的3 1.5 物联网是什么4 1.5.1 不是信息的传播样式5 1.5.2 不是信息共享5 1.5.3 不是无线网络5 1.5.4 物联网(通常)不涉及隐私5 1.6 “传统”互联网的数据、语音和视频7 1.7 互联网++7 1.7.1 M2M通信8 1.7.2 互联设备8 1.7.3 万物智能8 1.7.4 普适计算9 1.8 谁是物联网的主要参与者9 1.8.1 利益相关者9 1.8.2 物联网利益相关者简图:按资产类别分组10 1.8.3 终端设备作为资产类别11 1.8.4 网关作为资产类别12 1.8.5 网络作为资产类别13 1.8.6 数据中心和云作为资产类别15 1.9 他们为什么在意?不同视角的利益相关者17 1.9.1 谁能访问物联网数据17 1.9.2 物联网中有什么数据18 1.9.3 物联网中的数据在哪里19 1.9.4 物联网中的网络决定论20 1.9.5 物联网数据如何管理的问题21 1.9.6 基于风险的物联网安全保障方法22 1.9.7 最后的话—是谁/是什么/在哪里/怎么做22 1.10 总结23 第2章 深入剖析物联网24 2.1 物联网什么时候真正到来24 2.2 IPv4无助于物联网24 2.3 IPv6开启了物联网25 2.3.1 什么是IPv625 2.3.2 IPv6对物联网通常意味着什么25 2.4 物联网的体系结构:终端、网关、网络和数据中心/云26 2.4.1 进入愿景层27 2.4.2 在系统层理解物联网27 2.5 物联网的终端资产类别28 2.5.1 终端的相互依赖性28 2.5.2 传感与处理29 2.6 物联网的网关资产类别30 2.6.1 不仅仅是网络的一部分30 2.6.2 网关作为信息处理器30 2.6.3 网关作为本地入侵防护代理31 2.7 物联网的网络资产类别32 2.7.1 OSI参考模型32 2.7.2 不同网络的多个层次33 2.7.3 媒介很多,但可选的未必很多33 2.7.4 IP和低能耗的IP34 2.7.5 低能耗未必更好35 2.7.6 IP层之上35 2.7.7 在应用层35 2.7.8 网络是拨号音36 2.7.9 你知道的网络和你不知道的网络36 2.7.10 网络是一种公共资源36 2.7.11 网络成本也是一种商业风险37 2.7.12 网络潮流正在改变38 2.7.13 网络正趋向于白盒和开源39 2.8 云和数据中心作为资产类别40 2.8.1 大数据和物联网40 2.8.2 定义这个时代的云:新的挑战41 2.8.3 私有和专用:在云之前41 2.8.4 云42 2.8.5 看似简单,其实不然43 2.8.6 云的架构和商业模型45 2.8.7 技术分布式云45 2.8.8 商业分布式数据中心和云代理商45 2.8.9 集成代理商和物联网46 2.8.10 套利代理商46 2.8.11 在物联网中关于云和数据中心还有一件重要的事情47 2.9 总结47 第3章 需求和风险管理49 3.1 需求和风险管理的含义49 3.2 引言51 3.3 目标读者51 3.4 制定讨论框架51 3.5 什么是安全需求52 3.6 请用更为简单的语言描述组织和业务流程需求53 3.6.1 业务/组织需求53 3.6.2 业务流程/操作需求54 3.6.3 需求矩阵54 3.7 谁想要了解所有这些需求的资料55 3.8 风险、需求和交付56 3.9 技术需求:这是我们强调的部分57 3.10 组成物联网的应用和服务58 3.10.1 运营效率(阴)58 3.10.2 用户满意度(阳)58 3.11 行业用例、效率和满意度59 3.11.1 交通运输业59 3.11.2 健康医疗业60 3.11.3 政府部门61 3.11.4 公共安全和军事61 3.11.5 零售业和酒店业62 3.11.6 食品业和农业基础设施63 3.11.7 制造业和重工业63 3.11.8 娱乐行业和体育行业64 3.11.9 能源行业:公共事业和智能电网66 3.11.10 金融业和银行业66 3.11.11 教育业67 3.11.12 信息和通信技术68 3.12 总结69 第4章 业务和组织需求70 4.1 业务和组织需求的含义70 4.2 引言72 4.3 目标读者72 4.4 物联网的业务和组织需求72 4.5 监管和法律需求73 4.5.1 现在支付还是过后支付:合规性不是一个可选项73 4.5.2 混合监管:物联网监管下的法律和行业标准74 4.5.3 物联网监管案例和混合监管74 4.5.4 证明合规性:64 000美元的问题75 4.6 财务需求76 4.7 竞争需求77 4.7.1 面向商品化的分化77 4.7.2 从垂直市场转向生态系统78 4.8 内部政策需求79 4.9 物联网的审计和标准81 4.9.1 标准的类型81 4.9.2 定义物联网的审计范围82 4.9.3 短期痛苦,长期获益:第三方审计与自我评估82 4.9.4 关于标准和审计范围的艺术83 4.9.5 标准机构对物联网的影响84 4.9.6 由政府设立的标准机构84 4.9.7 由行业团体和协会成立的标准机构85 4.9.8 2016年的物联网标准85 4.9.9 对物联网安全标准的期望87 4.9.10 物联网安全标准的术语87 4.9.11 参考模型、参考体系架构和物联网88 4.9.12 物联网用例89 4.9.13 小结:标准有助于物联网中的风险管理89 4.10 总结89 第5章 操作和流程需求91 5.1 操作和流程需求的含义91 5.2 引言92 5.3 目标读者93 5.3.1 设备追踪者93 5.3.2 数据洞察(探索者)94 5.3.3 设备保管者—长寿专家94 5.3.4 实时数据分析者94 5.3.5 安全狂热者94 5.4 物联网的操作和流程需求95 5.5 本书其余章节概览96 第6章 物联网的安全需求97 6.1 安全不完全等同于安全防护98 6.2 性能98 6.3 可靠性和一致性99 6.4 无毒性和生物相容性100 6.5 可处置性100 6.6 物联网的安全与变更管理101 6.7 安全和服务交付更新的可分性与长期性101 6.8 启动和关闭效率(最小化复杂性)102 6.9 失效安全103 6.10 从服务交付中隔离安全和控制103 6.11 安全监控与管理和服务交付104 6.12 在边缘恢复和配置104 6.13 误用和无意识应用105 6.14 总结105 第7章 物联网的机密性、完整性和隐私需求107 7.1 数据机密性和完整性107 7.1.1 密码稳定性108 7.1.2 超期:被时间持续考验的机密性108 7.1.3 未被篡改的数据—证明数据的完整性和真实性109 7.1.4 证明删除和关闭109 7.1.5 信任链109 7.1.6 能力和功能的证明110 7.1.7 数据的可信路由110 7.1.8 删除编码和数据重力111 7.1.9 冷存储协议111 7.1.10 综合报告:终端、网关、网络、云和数据中心112 7.1.11 从配置中了解与学习112 7.1.12 水平日志:贯穿整个生命周期113 7.1.13 设备反馈:“该设备是开还是关?”114 7.2 隐私和个人数据监管115 7.2.1 监管和法定隐私116 7.2.2 非固有隐私116 7.2.3 举例说明:隐私和智能家居自动化116 7.3 结论和总结118 第8章 物联网的可用性和可靠性需求120 8.1 可用性和可靠性120 8.2 简单性和复杂性121 8.3 网络性能和服务等级协议121 8.4 访问物联网设计和文档122 8.4.1 应用和系统设计文档122 8.4.2 用户界面设计文档122 8.4.3 报告和系统文档123 8.5 自愈和自组织123 8.6 远程诊断和管理124 8.7 资源消耗和能量管理125 8.8 故障代码126 8.9 流量分类和QoS127 8.9.1 网络中的流量控制和QoS128 8.9.2 终端和网关中的流量控制与QoS128 8.10 互换性和厂商中立标准129 8.11 寿命、升级、修补和处置129 8.12 心跳、统计和库存130 8.13 文件编制和培训130 8.14 发现-利用窗口和网络-情报131 8.15 总结132 第9章 物联网的身份和访问控制需求133 9.1 I&A控制的互操作性134 9.2 物联网中的多方认证和密码技术134 9.2.1 弱或昂贵:旧的密码系统和技术不能扩展到物联网135 9.2.2 多方认证和数据保护136 9.3 批量认证和授权138 9.4 自治(自我配置,智能适应)139 9.5 设备和对象命名139 9.6 物联网中的发现与搜索140 9.7 认证和证书需求141 9.7.1 物联网设备的匿名性和认证141 9.7.2 基于硬件的防篡改认证142 9.8 物联网的授权需求142 9.9 基于属性的访问控制143 9.10 物联网中的读写操作145 9.11 并发权限在物联网世界中不常见145 9.12 唯一可寻址性146 9.13 引导标识146 9.14 互操作性和标识查找的新形式147 9.15 所有权转移147 9.16 总结148 第10章 物联网的使用场景和环境需求150 10.1 引言151 10.2 威胁情报151 10.2.1 威胁情报的来源152 10.2.2 消费威胁情报152 10.2.3 威胁情报用于物联网何处153 10.2.4 如何使用威胁情报153 10.3 获取和了解日期与时间154 10.3.1 时效性155 10.3.2 时间戳155 10.4 以人(生物)作为场景155 10.5 以设备类型作为场景156 10.6 物联网应用的场景与状态157 10.7 位置,位置,位置158 10.7.1 场景作为位置输入的组合158 10.7.2 定位和电子追踪策略需求159 10.8 将物联网服务需求映射到定位和追踪技术161 10.9 位置发现161 10.9.1 接收信号强度161 10.9.2 邻近性162 10.9.3 到达时间162 10.9.4 到达时间差162 10.9.5 泛在无线信号162 10.9.6 声传感器163 10.9.7 成像163 10.10 运动追踪163 10.11 自动化可访问性和使用条件164 10.12 总结166 第11章 物联网的互操作性、灵活性和工业设计需求167 11.1 组件的互操作性167 11.2 有关工业设计168 11.3 自定义组件和体系结构168 11.4 设备适应性169 11.5 “物”的包容性170 11.6 可扩展性171 11.7 下一代无线网络需求172 11.8 标准化接口173 11.9 限制或最小化黑盒组件173 11.10 遗留设备支持174 11.11 了解什么时候足够好了175 11.12 网络流量逆转和数据量176 11.13 新的网络需求是什么,有什么变化177 11.14 物联网的网络安全边界:外部很牢固178 11.15 控制“网内网”:网络分段179 11.16 用户偏好180 11.17 虚拟化:网络和应用180 11.17.1 网络功能虚拟化和白盒180 11.17.2 为何用NFV181 11.17.3 软件定义网络和网络功能虚拟化182 11.17.4 NFV和SDN如何有助于物联网的安全保障182 11.17.5 NFV和SDN的另一面183 11.18 订阅和服务的可移植性:支持有竞争力的服务183 11.19 应用接口的多样性和实用性184 11.20 总结185 第12章 物联网面临的威胁和影响187 12.1 物联网面临的威胁187 12.1.1 了解物联网中的威胁187 12.1.2 物联网中的威胁技能188 12.1.3 威胁动机188 12.1.4 威胁资源189 12.1.5 访问189 12.2 威胁者190 12.3 物联网中新的威胁者193 12.3.1 混乱的行动者和自卫者193 12.3.2 监管机构195 12.4 业务(组织)威胁196 12.4.1 监管和法律威胁196 12.4.2 金融200 12.4.3 竞争204 12.4.4 内部策略208 12.5 物联网的操作和流程威胁210 12.5.1 物理安全威胁210 12.5.2 机密性和完整性威胁214 12.5.3 可用性和弹性威胁219 12.5.4 身份和访问威胁222 12.5.5 使用环境和场景威胁227 12.5.6 互操作性和灵活性威胁230 12.6 总结234 第13章 RIoT控制236 13.1 管理物联网中的业务和组织风险237 13.1.1 物联网设计流程237 13.1.2 监管隐患及风险240 13.1.3 健康与安全监管风险247 13.1.4 重新识别隐患和风险管理247 13.1.5 物联网的合法访问248 13.1.6 物联网中的标签和合理警告248 13.2 金融隐患和风险250 13.2.1 物联网储值风险250 13.2.2 责任和保险风险252 13.3 竞争与市场风险253 13.3.1 用户可接受度253 13.3.2 向下竞争254 13.3.3 供应链风险254 13.3.4 隐私套利:维持隐私合规的不同成本254 13.3.5 技能不足255 13.3.6 增加用户支持成本257 13.4 内部政策258 13.5 物联网的操作和处理风险259 13.5.1 物理安全259 13.5.2 应急按钮261 13.5.3 网络分段和安全性262 13.6 机密性和完整性265 13.6.1 是否加密265 13.6.2 功能授权:检测与预防265 13.6.3 物联网中的多方认证和密码技术266 13.6.4 弱或昂贵:旧的密码系统和技术不能扩展到物联网267 13.6.5 多方认证和数据保护268 13.6.6 多方水平认证和数据保护269 13.6.7 多方级联认证和数据保护269 13.6.8 基于硬件和基于软件的处理269 13.6.9 微分段271 13.6.10 白色网络272 13.6.11 网络功能虚拟化和信任根274 13.6.12 物联网中预防假冒商品279 13.6.13 数据质量风险281 13.7 可用性和可靠性281 13.7.1 物联网公共云服务282 13.7.2 物联网中的语音通信隐患和风险282 13.7.3 物联网的智慧网关283 13.8 身份和访问控制285 13.8.1 重新识别及其风险285 13.8.2 基于属性的访问控制和加密288 13.8.3 细粒度身份识别和认证及其风险增减289 13.8.4 数据溯源290 13.9 使用场景和操作环境291 13.9.1 位置,位置,位置291 13.9.2 信誉,信誉,信誉(威胁情报)292 13.10 互操作性和灵活性295 13.10.1 5G,复杂性,传统IT295 13.10.2 脆弱且不易修补的系统297 13.10.3 分形安全298 13.10.4 无法管理的相互依赖性风险300 13.10.5 风险建模304 13.10.6 超期:经得起时间考验的安全性304 13.10.7 软件定义网络和网络功能虚拟化305 13.11 技术和物联网风险管理306 13.12 总结311 |