新書推薦:
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:NT$
449.0
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:NT$
449.0
《
金托邦:江湖中的沉重正义
》
售價:NT$
275.0
《
易经今解:释疑·解惑·见微
》
售價:NT$
403.0
《
东欧史(全二册)-“中间地带”的困境
》
售價:NT$
1010.0
《
虚拟资本:金融怎样挪用我们的未来
》
售價:NT$
352.0
《
刻意练习不生气
》
售價:NT$
179.0
《
大宋理财:青苗法与王安石的金融帝国(全彩插图本)
》
售價:NT$
500.0
|
內容簡介: |
本书结合中、美、欧等多个国家和地区的数字社会战略,重新梳理了物联网的定义。鉴于物联网安全形势日渐严峻,物联网安全工作的重要性也更加突出,本书梳理了引起物联网安全问题的十大脆弱特征和十种常见的攻击类型,从物理基础设施、物联网产品及服务和数据资产三个层面剖析了物联网安全工作的内涵,并对物联网安全工作的管理机制和技术手段建设提出建议,旨在为业界同仁提供切实参考和有效指引。本书还针对5G、人工智能和区块链等与物联网融合程度较高,并具备前沿性和挑战性的议题进行了深入剖析,详述了新技术背景下物联网安全的新机遇和新方向。
|
關於作者: |
林美玉,高级工程师,中国信息通信研究院安全研究所副所长,中国通信标准化协会ST6 组长,长期支撑政府和行业相关领域的决策。主要关注通信网络与信令、5G、区块链、物联网、网络与信息安全等。负责或参与制订技术标准60余部,相关成果先后9次获中国通信学会、中国通信标准化协会等奖项。
|
目錄:
|
第 1章 物联网:未来之路 001
1.1 始于《未来之路》的畅想 001
1.1.1 传感网——人工替代和规模化信息采集与融合 001
1.1.2 产品编码——了解你的来源 002
1.1.3 产品电子代码标准——超时空货物信息流动 003
1.1.4 M2M——构建机器与机器的连接 006
1.2 从连接到计算:智能社会的新需求 008
1.2.1 U-Japan 008
1.2.2 U-Korea 010
1.2.3 Smart America 012
1.2.4 创新2050:中国信息科技发展路线图[11] 015
1.2.5 小结 016
1.3 数字社会、新基建与数字社会治理 017
1.3.1 数字社会:从 ICT到ICT 018
1.3.2 新基建:开启数字经济新范式 020
1.3.3 数字孪生与赛博治理[16] 026
1.4 总结——物联网的变迁[21] 030
本章参考文献 032
第 2章 解码物联网 035
2.1 基于实体解码物联网 035
2.2 基于通信解码物联网架构 037
2.2.1 网络架构 037
2.2.2 终端接入技术 039
2.2.3 网络技术 047
2.2.4 应用服务技术 058
2.3 基于服务场景解码物联网 062
2.3.1 工业互联网 062
2.3.2 智能交通 065
2.3.4 智慧医疗 068
2.3.5 智慧城市 070
本章参考文献 072
第3章 物联网安全问题初探 073
3.1 频发的物联网安全事件 073
3.1.1 典型物联网安全事件 073
3.1.2 未来物联网安全威胁的发展趋势 076
3.2 物联网脆弱性分析 077
3.2.1 无人看守的环境 077
3.2.2 资源和能力受限的终端 078
3.2.3 万物互联的开放性 079
3.2.4 融合网络物理空间 079
3.2.5 异构融合的网络 080
3.2.6 网络蝴蝶效应 080
3.2.7 海量多源的数据 081
3.2.8 多态共存的标识 082
3.2.9 智慧赋能的应用 083
3.2.10 多方参与的产业 083
3.3 常见的物联网攻击类型 084
3.3.1 物理攻击 084
3.3.2 信号泄露与干扰 085
3.3.3 拒绝服务攻击 086
3.3.4 蠕虫攻击 087
3.3.5 高级持续性威胁攻击 088
3.3.6 重放攻击 089
3.3.7 中间人攻击 089
3.3.8 反射攻击 090
3.3.9 身份认证攻击 091
3.3.10 数据威胁 093
3.4 典型行业安全风险分析 094
3.4.1 车联网行业安全风险分析 094
3.4.2 智能家居行业安全风险分析 098
3.4.3 工业互联网行业安全风险分析进行确认 100
3.4.4 智慧医疗行业安全风险分析 102
3.5 物联网安全产业问题 104
3.5.1 物联网安全产业发展现状 104
3.5.2 突出问题分析 106
3.5.3 物联网安全产业发展展望 108
本章参考文献 108
第4章 物联网安全管理的内涵 111
4.1 物理基础设施 111
4.1.1 物联网终端设备安全 112
4.1.2 物联网接入网关安全 114
4.1.3 物联网网络设施安全 115
4.1.4 物联网应用平台安全 118
4.2 数据资产 120
4.2.1 数据的完整性 120
4.2.2 数据的机密性 122
4.3 功能服务 126
4.3.1 身份安全 126
4.3.2 服务安全 128
4.3.3 维护更新安全 129
4.3.4 能力安全 130
4.4 物联网安全管理总结 130
本章参考文献 131
第5章 物联网安全管理机制 132
5.1 总体思路 132
5.2 终端安全管理 133
5.2.1 分级分类管理 133
5.2.2 以卡促端管理 136
5.3 网络安全管理 139
5.3.1 总体思路 139
5.3.2 网络安全管理参考模型 139
5.3.3 网络安全等级保护 144
5.3.4 网络安全威胁信息共享 146
5.4 应用平台安全管理 148
5.4.1 总体思路 148
5.4.2 明确责任分工 148
5.4.3 建立分级分类机制 149
5.4.4 开展评估监测 150
5.5 数据安全管理机制 150
5.5.1 总体思路 150
5.5.2 数据分级分类机制[12] ——敏感度的识别 151
5.5.3 数据权属机制 157
5.5.4 数据安全主体责任和保护策略 161
5.5.5 数据安全应用创新指引 169
5.6 物联网安全管理实践 170
5.6.1 中国物联网安全管理实践 170
5.6.2 中国物联网垂直领域安全管理实践 175
5.6.3 国外物联网安全管理实践 181
本章参考文献 200
第6章 物联网安全技术方案 204
6.1 总体思路 204
6.2 终端安全能力提升 205
6.2.1 终端自身安全防护 205
6.2.2 安全赋能助力提升终端安全 212
6.3 网关安全能力提升 215
6.3.1 物理安全 215
6.3.2 访问控制 215
6.3.3 接入认证 216
6.3.4 数据安全 216
6.4 网络安全能力提升 216
6.4.1 威胁预测技术 217
6.4.2 网络加固技术 220
6.4.3 持续检测技术 229
6.4.4 响应处置技术 231
6.5 应用平台及服务安全 234
6.5.1 通用安全策略 235
6.5.2 工业互联网服务安全 236
6.5.3 车联网服务安全 240
6.5.4 智慧医疗服务安全 243
6.5.5 智慧城市服务安全 246
6.6 数据安全及保护技术 247
6.6.1 身份隐藏技术 248
6.6.2 安全访问与计算技术 251
6.6.3 溯源审计技术 256
6.6.4 其他安全技术 260
6.7 总结 263
本章参考文献 264
第7章 当物联网安全遇见人工智能 268
7.1 物联网与人工智能 268
7.1.1 人工智能与数据科学 268
7.1.2 AI IoT=AIoT 269
7.1.3 国内外智能物联网的发展现状 270
7.2 人工智能赋能物联网安全 271
7.2.1 物联网安全工作的特殊需求 272
7.2.2 人工智能为IoT提供全新的能力 273
7.3 人工智能赋能物联网安全解决方案 281
7.3.1 人工智能提升设备的身份验证安全 282
7.3.2 人工智能助力DoS/DDoS攻击的检测和防御 287
7.3.3 人工智能辅助入侵检测 291
7.3.4 人工智能赋能恶意软件分析 295
7.4 风险和挑战 298
7.4.1 数据挑战 298
7.4.2 方法挑战 300
7.4.3 架构挑战 302
本章参考文献 303
第8章 当物联网安全遇见区块链 306
8.1 区块链概述 306
8.1.1 区块链的发展路径 306
8.1.2 区块链的基础模型和关键技术 308
8.1.3 BIoT——当区块链遇见物联网 313
8.2 区块链赋能物联网安全 314
8.2.1 区块链物联网协同基础架构 315
8.2.2 分布式物联网标识解析 316
8.2.3 分布式身份认证安全 320
8.2.4 数据安全管理和共享 323
8.2.5 物联网数据交易安全 325
8.3 区块链赋能物联网应用安全 328
8.3.1 区块链赋能物联网数据安全管理 328
8.3.2 区块链赋能物联网数据共享安全 332
8.3.3 区块链赋能物联网身份体系 335
本章参考文献 338
第9章 当物联网安全遇见5G 344
9.1 初识5G 344
9.1.1 5G是什么 344
9.1.2 5G,为物联而生 345
9.2 5G赋能物联网安全 349
9.2.1 5G能力开放赋能物联网安全 350
9.2.2 增强的完整性保护 361
9.2.3 5G新技术赋能物联网安全 362
9.2.4 端到端的数据安全保护[10] 366
本章参考文献 371
第 10章 物联网安全在中国 372
10.1 未卜先知:统一管理与态势感知 372
10.1.1 接入监测 373
10.1.2 智能控制 377
10.1.3 安全感知 381
10.2 安全可信:打造物联网世界可信基 384
10.2.1 可信终端 384
10.2.2 可信系统 387
10.3 价值物联网:从资产确权到资产流通 389
10.3.1 资产确权:全过程登记管理 389
10.3.2 资产流通:安全交易与共享 390
10.3.3 区块链与工业互联网协同创新基础设施 392
本章参考文献 394
第 11章 物联网及其安全的未来 395
11.1 后5G时代:6G赋能物联网应用及安全 395
11.1.1 6G全球研发进展 395
11.1.2 6G关键能力和技术初探 396
11.1.3 6G赋能物联网应用 398
11.1.4 6G赋能物联网安全 399
11.2 AI安全芯片:将安全从云网嵌入终端 399
11.2.1 边缘AI芯片的发展 400
11.2.2 边缘智能的独特安全优势 400
11.2.3 边缘智能的潜在挑战 401
11.3 IOT经济学:协议与算法设计的新主义 401
11.3.1 技术标准化过程的优化 402
11.3.2 物联网服务质量分析 403
11.3.3 IoT资源调度及优化设计 404
11.4 从“ 安全”到“安全 ”:IOT助力现代治理实现 404
11.4.1 设备身份信息——小额贷款反欺诈新手段 405
11.4.2 穿戴式设备——保险个性化风险定价新方案 405
11.4.3 生物识别——认证服务新途径 406
本章参考文献 406
|
|