书 名 | 物联网安全 | 作 者 | 胡向东、魏琴芳、向敏 |
---|---|---|---|
出版社 | 科学出版社 | 出版时间 | 2012年4月 |
页 数 | 346 页 | 定 价 | 72 元 |
ISBN | 9787030339133 |
《信息科学技术学术著作丛书》序
前言
第1章 绪论
第2章 物联网安全的密码理论
第3章 无线传感器网络安全概述
第4章 密钥管理
第5章 非正常节点的识别
第6章 入侵检测
第7章 认证
第8章 安全成簇
第9章 安全数据融合
第10章 安全路由
第11章 安全定位
第12章 物联网中的抗干扰
第13章 射频识别的隐私与安全
第14章 物联网嵌入式系统的安全设计
跳出防火墙去思考
一大挑战是物联网设备会彻底跳过防火墙建立与第三方服务的长期连接,有的甚至表面上都不为企业所知。安全服务咨询公司Rapid7负责战略服务的资深安全顾问Mark Stanislav说,“企业部署现成物联网服务应考虑那些设备拥有的网络访问的层级,有多少数据进行传输,开发此设备的组织在信息安全方面的成熟度如何等。”
如果物联网设备被盗用,大多数组织基本上不要指望能知道发生了什么,因为对物联网软件和硬件的内部工作机制的了解非常有限。大部分这些物联网设备都能给可危害单台设备的攻击者提供很大的能力,然后再逐步渗透到整个网络,如果网络没有正确保护或者分段的话。“数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用,” Stanislav补充道。
保护物联网最大的不同在于要跳出防火墙去思考,因为物联网意味着与公共互联网的连接。物联网分析服务提供商Keen IO的联合创始人兼CTO Daniel Kador说:“问题不是如何防止设备受入侵,这是肯定会的。而是当这种事情发生时如何去处置。”
扩展安全保障覆盖面
几年前,大多数机构中的Wifi覆盖区域还局限在工作场所,如办公区和茶歇区,但如今智能设备正在超出工作区域的范围。恶意用户也很容易扩大他们的覆盖区域,甚至可能试图篡改设备以访问企业内部的网络和资源。打击这类事件,需要超越传统的安全保障范围,注重端点和覆盖区域的延伸。
对资源进行优先配置
通常,智能设备在起步阶段对资源的需求有限,但在升级过程中会逐渐寻找更多的网络资源。当许多设备同时访问网络资源时,就会造成网络堵塞和资源危机。例如,当大量智能设备同时在有限渠道内进行更新,就会对网络性能产生消极影响。为了更好地控制这一现象,必须采取一些机制来进行监测和限制,为每台设备设定优先级别和使用时间。 2100433B
《物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。《物联网安全》共14章,内容包括绪论、物联网安全的密码理论、无线传感器网络安全概述、密钥管理、非正常节点的识别、入侵检测、认证、安全成簇、安全数据融合、安全路由、安全定位、物联网中的抗干扰、射频识别的隐私与安全、物联网嵌入式系统的安全设计。
食品安全该如何检测?植物生长如何实时监控?新鲜果蔬如何配送到家?在近日举办的首届北京农业嘉年华上,创意农业馆为您展示精准农业、食品精准检测、物联网科技等现代农业技术。请关注―― 远程监控植物生长,试纸...
物联网(The Internet of things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等...
运营商圈地物联网意在3G 三大运营商纷纷加大对物联网的投入力度。中国电信总经理王晓初更是亲自督战,在无锡成立中国电信物联网技术重点实验室,以促进传感技术与中国电信有线、无线宽带网及3G网络的融合。中国...
2011.10 33 网 络 安 全 物联网安全问题研究 李志清 广州行政学院信息网络中心 广东 510070 摘要: 物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一, 从信息安全的机密性、 完整性和可用 性等三个基本属性出发, 分析了物联网安全需求和面临的安全问题, 研究了物联网的安全模型, 并对物联网的安全机制进行 了探讨,希望为建立物联网可靠的信息安全体系提供参考依据。 关键词:物联网;安全需求;安全模型;安全机制 0 引言 根据国际电信联盟的定义,物联网 ( Internet of things , IOT ) 主要解决物品到物品 ( thing to thing ,T2T) 、人到物品 ( human to thing ,H2T ) 、人到人 ( human to human ,H2H ) 之 间的互联。是在计算机互联网的基础上,通过射频识别 ( RF
本书是物联网安全课程的教材,内容包括信息安全概述、信息加密技术、物理安全威胁与防范、计算机网络安全、信息安全标准体系、信息安全管理、物联网安全、物联网感知层安全、物联网网络层安全、物联网应用层安全、物联网安全技术应用、练习题和参考答案等。本书可作为高等院校物联网工程专业或计算机专业物联网方向物联网安全课程的教材或教学参考书,亦可作为物联网安全方面的学者和爱好者的参考书。
本书是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。
徐光侠和肖云鹏等编著的《物联网及其安全技术解析》重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
《物联网及其安全技术解析》内容新颖、层次清晰,可作为高等院校本科、研究生各相关专业的教材,也适合学习物联网安全技术的人员使用。