登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』工业物联网安全

書城自編碼: 3353876
分類:簡體書→大陸圖書→計算機/網絡企业软件开发与实施
作者: [美] 斯拉瓦尼·巴塔查尔吉[Sravani,Bhattac
國際書號(ISBN): 9787111625698
出版社: 机械工业出版社
出版日期: 2019-05-01


書度/開本: 16开

售價:HK$ 106.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
中国色:手艺里的中国色彩美学
《 中国色:手艺里的中国色彩美学 》

售價:HK$ 105.6
中国文化文物和旅游统计年鉴2023
《 中国文化文物和旅游统计年鉴2023 》

售價:HK$ 357.6
琴学论集:古琴传承与人文生态
《 琴学论集:古琴传承与人文生态 》

售價:HK$ 165.6
天理与秩序:宋代政治伦理思想研究
《 天理与秩序:宋代政治伦理思想研究 》

售價:HK$ 117.6
怎么办?
《 怎么办? 》

售價:HK$ 94.8
明代文艺思想史
《 明代文艺思想史 》

售價:HK$ 576.0
原始之美:萨满教与西方人的想象
《 原始之美:萨满教与西方人的想象 》

售價:HK$ 153.6
宽窄说:烟草之书
《 宽窄说:烟草之书 》

售價:HK$ 153.6

 

建議一齊購買:

+

HK$ 106.5
《 物联网安全 》
+

HK$ 70.7
《 物联网安全 》
+

HK$ 228.2
《 云操作系统架构与关键技术 》
+

HK$ 96.6
《 企业级软件生产线2.0——国家电网云研发平台及应用 》
+

HK$ 100.1
《 自主实现SDN虚拟网络与企业私有云 》
+

HK$ 87.0
《 协同办公——Lotus Domino/Notes实验教程 》
編輯推薦:
保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直接相关的复杂学科。本书能够帮助你深入透彻地理解从边界到云端保护联网的工业设施的方方面面。本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端点安全以及通信基础设施。利益相关者(包括开发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块链、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。通过阅读本书,你将:·理解多层IIoT安全框架的重要概念·了解保护大规模部署方案中身份、访问与配置管理的相关内容·保护机器对机器(M2M)以及机器对云端M2C的连接·为IIoT部署方案构建实际的安全项目·通过案例学习工业IoT威胁建模以及应对措施·学习风险管理和防治计划
內容簡介:
本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深入讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。IIoT研究人员、安全专家、架构师、开发人员等能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术(比如区块链、人工智能以及机器学习)适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。
關於作者:
Sravani Bhattacharjee是一名数据通信技术专家,拥有20多年的从业经历。一直到2014年,她以一名思科(Cisco)公司技术主管的身份,领导主持了针对多家企业的云端数据中心解决方案的架构设计和安全评估工作。作为Irecamedia公司的负责人,她目前致力于与工业物联网创新力量合作,通过制订行业白皮书,以及发表各种评论和技术营销内容,来推动相关认识和商业决策的进步。她是一名IEEE物联网小组成员,一位作者以及一位演说家;她拥有电子工程专业硕士学位。
目錄
译者序
序言
前言
作者简介
评审者简介
免责声明
第1章 一个前所未有的机会1
1.1 定义工业物联网2
1.1.1 工业物联网、工业互联网以及工业4.03
1.1.2 消费者与工业物联网5
1.2 工业物联网安全:一种商业必然6
1.3 网络安全与网络物理物联网安全7
1.4 工业“?物?”、连接和运维技术9
1.4.1 运维技术9
1.4.2 机器对机器10
1.4.3 SCADA、DCS和PLC概述10
1.4.4 工业控制系统架构11
1.5 IT和OT结合:真正的含义15
1.6 工业物联网部署架构16
1.7 IT和OT安全基础的差异18
1.7.1 操作优先级18
1.7.2 攻击面和威胁对象19
1.8 工业威胁、漏洞和风险因素22
1.8.1 威胁和威胁对象22
1.8.2 漏洞24
1.8.3 风险25
1.9 网络物理攻击的演变26
1.10 工业物联网用例:检查网络风险缺口27
1.10.1 能源和智能电网28
1.10.2 制造业28
1.10.3 工业控制系统中的网络攻击:Stuxnet案例学习29
1.10.4 智慧城市和自主交通31
1.10.5 医疗保健和药品31
1.10.6 针对医疗企业的恶意软件攻击:WannaCry案例学习32
1.11 总结33
第2章 工业物联网数据流和安全架构34
2.1 工业物联网攻击、对策和威胁模型初探34
2.1.1 攻击面和攻击向量35
2.1.2 攻击树37
2.1.3 故障树分析37
2.1.4 威胁建模39
2.2 工业物联网系统的可信度41
2.3 工业大数据管道和架构42
2.4 工业物联网安全架构45
2.4.1 业务视角45
2.4.2 使用视角45
2.4.3 功能视角46
2.4.4 实现视角47
2.4.5 工业物联网架构模式47
2.4.6 工业物联网安全架构构建块50
2.4.7 四层工业物联网安全模型52
2.5 总结54
第3章 工业物联网中的身份和访问管理55
3.1 身份和访问控制初探56
3.1.1 身份识别56
3.1.2 身份认证57
3.1.3 授权57
3.1.4 账户管理58
3.2 工业物联网中IAM的区别性特征58
3.2.1 工业物联网端点的多样性58
3.2.2 关于资源受限和棕地的考虑59
3.2.3 物理安全性和可靠性59
3.2.4 自治和可扩展性59
3.2.5 缺少事件记录60
3.2.6 基于订阅的模型60
3.2.7 越来越复杂的身份攻击60
3.2.8 基于风险的访问控制策略61
3.3 贯穿设备生命周期的身份管理61
3.4 工业物联网的身份认证和授权框架62
3.4.1 基于密码的身份认证62
3.4.2 生物识别技术64
3.4.3 多因素身份认证64
3.4.4 基于密钥的身份认证65
3.4.5 零知识密钥68
3.4.6 基于证书的身份认证68
3.5 信任模型:公钥基础设施和数字证书69
3.6 工业物联网的PKI证书标准70
3.6.1 ITU-T X.50970
3.6.2 IEEE 1609.271
3.6.3 工业物联网部署中的证书管理73
3.7 为物联网访问控制扩展OAuth 2.0授权框架73
3.8 IEEE 802.1X74
3.9 消息协议中的身份支持75
3.9.1 MQTT75
3.9.2 CoAP75
3.9.3 DDS75
3.9.4 REST75
3.10 监控和管理功能76
3.10.1 活动记录支持76
3.10.2 支持撤销和OCSP76
3.11 为工业物联网部署构建IAM策略77
3.12 总结79
第4章 端点安全与可信度80
4.1 定义IIoT端点81
4.1.1 动机和基于风险的端点保护81
4.1.2 资源受限的端点保护83
4.1.3 棕地场景考虑84
4.2 端点安全支持技术84
4.3 IIoT端点漏洞86
4.4 建立硬件信任88
4.4.1 硬件安全组件89
4.4.2 信任根:TPM、TEE和UEFI89
4.4.3 保护秘密或密封90
4.5 端点身份认证和访问控制90
4.6 初始化和启动过程完整性91
4.7 建立操作阶段的端点信任93
4.7.1 安全更新93
4.7.2 可信的执行生态系统94
4.8 端点数据完整性95
4.8.1 端点配置和管理96
4.8.2 端点可见性和控制96
4.9 使用隔离技术的端点安全97
4.9.1 进程隔离97
4.9.2 容器隔离98
4.9.3 虚拟隔离98
4.9.4 物理隔离100
4.10 端点物理安全100
4.11 启用机器学习的端点安全100
4.12 端点安全测试和认证101
4.13 端点保护行业标准102
4.14 总结103
第5章 确保连接和通信安全104
5.1 网络、通信和连接的定义105
5.2 区分IIoT连接的功能106
5.2.1 确定行为107
5.2.2 互操作性:专有与开放标准108
5.2.3 性能特征:延迟、抖动和吞吐量108
5.2.4 隔离网络消失的遗留网络109
5.2.5 访问资源受限的网络109
5.2.6 由连接引发的巨大变迁109
5.3 IIoT连接架构110
5.3.1 多层IIoT安全连接架构111
5.3.2 分层数据总线架构113
5.4 IIoT连接保护控制114
5.4.1 安全隧道和VPN114
5.4.2 密码学控制115
5.4.3 网络分段115
5.4.4 工业非军事区116
5.4.5 防火墙和过滤的边界防御116
5.4.6 全面的访问控制117
5.4.7 核心和边界网关118
5.4.8 单向网关保护119
5.4.9 资产的发现、可见性和监控120
5.4.10 物理安全:第一道防线121
5.5 IIoT连接标准和协议的
內容試閱
工业物联网(IIoT)正在为我们带来巨大的社会和经济机遇。它开启了一个自主机器和智能过程的崭新时代。然而,互联互通会带来一个不可避免的副作用,即我们将暴露于网络入侵的威胁之中。因此,安全性也就成为IIoT部署过程中人们最关注的问题。IIoT安全性与物理系统的可靠性,以及人与环境的物理安全性等有着错综复杂的联系。
本书为读者提供了针对IIoT安全各个方面的内容,以及用来构建和部署安全IIoT解决方案的实践技术。在本书中,我们将从专业视角为读者介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的案例分析。
本书涵盖了用来设计基于风险的安全控制方案的各种实用工具,并且深入讨论了多层防御相关技术,包括IAM、端点安全、互联技术以及基于边界和云环境的应用,如此读者才能牢固掌握重要的安全规程。除了开发人员、架构师、生产经理、制造商和业务经理之外,很多相关人员都应该关注对IIoT生命周期中的流程、标准化操作、治理所进行的安全加固,以及对新兴技术(例如,区块链、AI机器学习、TSN以及量子计算)可用性所进行的评估,从而大规模地实现稳定且具有社会效益的互联系统。
本书读者对象
本书的目标读者是IIoT从业者,包括IIoT研究人员、安全专家、架构师、开发人员以及业务利益相关者。任何需要深入理解工业设施互联所带来的独特物理安全和信息安全挑战,以及需要学习实用方法来保护工业资产的人,都可以从本书中获益。
本书主要内容
第1章介绍基本的IIoT概念、定义,以及保护ICSSCADADCS系统所面临的独特挑战。本章还就一些典型IIoT用例的安全评估工作进行了深入研讨。
第2章帮助读者深入理解工业应用中的数据流、参考架构以及IIoT的风险管理方法。最后,本章基于工业互联网安全框架(Industrial Internet Security Framework,IISF),建立了一个端到端的IIoT安全架构。
第3章全面介绍用于保护IIoT架构的身份与访问控制技术及其演化发展。
第4章介绍端点安全的重要主题,帮助读者真正理解保护IIoT端点的重要性、挑战以及解决方案。
第5章介绍工业互联网连接框架(Industrial Internet Connectivity Framework,IICF),同时从深度与广度两方面探讨IIoT连接技术和架构,从而帮助读者深入洞察其安全态势。
第6章利用现实中的IoT系统云环境示例,讲解从边界到云端保护IIoT应用的安全技术。
第7章讨论IIoT安全在管理与治理方面的重要角色,目的是为业务经理和业内人士提供一些指导意见。
第8章帮助读者理解众多的新兴技术,并在保护联网的工业用例方面对其进行评估。
第9章涉及本书讨论的IIoT安全的各个方面,并且结合实例进行讲解。
第10章对本书提到的技术发现进行简要总结,并对下一步要做什么进行了总结陈述与展望。
如何使用本书
为满足具有IT或业务背景的技术专业人员以及组织的业务经理的需求,本书进行了精心编排。第3~6章都包含了一些高级内容,因此要求读者具有一定的IT背景,并具有一些工业方面的基础知识。其余章节则为具备技术和业务背景的IIoT从业人员提供了至关重要的知识。
下载本书彩图
本书中所用的截图和样图,可以从http:www.packtpub.com通过个人账号下载,也可以访问华章图书官网http:www.hzbook.com,通过注册并登录个人账号下载。
本书约定
警告或重要的注意事项。
小建议或小窍门。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.