買這商品的人也買了...
-
$403TPM 2.0 原理及應用指南新安全時代的可信平臺模塊
-
$347物聯網開放平臺 — 平臺架構、關鍵技術與典型應用
-
$305黑客攻防從入門到精通
-
$580$452 -
$980$774 -
$480$379 -
$499$394 -
$474CISSP 官方學習指南, 8/e ((ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8/e)
-
$403區塊鏈安全實戰
-
$607企業遷雲之路
-
$650$553 -
$880$748 -
$400$360 -
$505滲透測試基礎:可靠性安全審計實踐指南
-
$500$390 -
$768$730 -
$594$564 -
$690$538 -
$403物聯網安全, 2/e (Practical Internet of Things Security: Design a security framework for an Internet connected ecosystem, 2/e)
-
$505雲安全:安全即服務
-
$454CTF 特訓營:技術詳解、解題方法與競賽技巧
-
$284$269 -
$403IoT 產品經理實踐
-
$650$507 -
$380$342
相關主題
商品描述
本書為讀者提供了針對IIoT安全各個方面的綜合理解,以及用來構建部署安全IIoT解決方案的實踐技術。
書中介紹IIoT安全的基本原則、威脅模型、參考架構,以及現實生活中的實例分析學習,
涵蓋了用來設計基於風險安全控制方案的各種實用工具,並且深入討論了多層防禦相關技術,
包括IAM、終端安全、互聯技術以及基於邊界和雲環境的應用。
IIoT研究人員、安全專家、架構師、開發人員等能夠從本書中獲得保護IIoT生命週期流程、
標準化、治理與評估新興技術(比如區塊鏈、人工智能以及機器學習)適用性方面的實用經驗,
從而實現成規模、可靠且具有社會效益的互聯繫統。
作者簡介
Sravani Bhattacharjee
是一名數據通信技術專家,擁有20多年的從業經歷。
一直到2014年,她以一名思科(Cisco)公司技術主管的身份,
領導主持了針對多家企業的雲端/數據中心解決方案的架構設計和安全評估工作。
作為Irecamedia公司的負責人,她目前致力於與工業物聯網創新力量合作,
通過制訂行業白皮書,以及發表各種評論和技術營銷內容,來推動相關認識和商業決策的進步。
她是一名IEEE物聯網小組成員,一位作者以及一位演說家;她擁有電子工程專業碩士學位
目錄大綱
譯者序
序言
前言
作者簡介
評審者簡介
免責聲明
第1章一個前所未有的機會1
1.1定義工業物聯網2
1.1.1工業物聯網、工業互聯網以及工業4.0 3
1.1.2消費者與工業物聯網5
1.2工業物聯網安全:一種商業必然6
1.3網絡安全與網絡物理物聯網安全7
1.4工業“?物?”、連接和運維技術9
1.4.1運維技術9
1.4.2機器對機器10
1.4. 3 SCADA、DCS和PLC概述10
1.4.4工業控制系統架構11
1.5 IT和OT結合:真正的含義15
1.6工業物聯網部署架構16
1.7 IT和OT安全基礎的差異18
1.7.1操作優先級18
1.7 .2攻擊面和威脅對象19
1.8工業威脅、漏洞和風險因素22
1.8.1威脅和威脅對象22
1.8.2漏洞24
1.8.3風險25
1.9網絡物理攻擊的演變26
1.10工業物聯網用例:檢查網絡風險缺口27
1.10.1能源和智能電網28
1.10.2製造業28
1.10.3工業控制系統中的網絡攻擊:Stuxnet案例學習29
1.10.4智慧城市和自主交通31
1.10.5醫療保健和藥品31
1.10.6針對醫療企業的惡意軟件攻擊:WannaCry案例學習32
1.11總結33
第2章工業物聯網數據流和安全架構34
2.1工業物聯網攻擊、對策和威脅模型初探34
2.1.1攻擊面和攻擊向量35
2.1.2攻擊樹37
2.1.3故障樹分析37
2.1.4威脅建模39
2.2工業物聯網系統的可信度41
2.3工業大數據管道和架構42
2.4工業物聯網安全架構45
2.4.1業務視角45
2.4.2使用視角45
2.4.3功能視角46
2.4.4實現視角47
2.4.5工業物聯網架構模式47
2.4.6工業物聯網安全架構構建塊50
2.4.7四層工業物聯網安全模型52
2.5總結54
第3章工業物聯網中的身份和訪問管理55
3.1身份和訪問控制初探56
3.1.1身份識別56
3.1.2身份認證57
3.1.3授權57
3.1.4賬戶管理58
3.2工業物聯網中IAM的區別性特徵58
3.2.1工業物聯網端點的多樣性58
3.2.2關於資源受限和棕地的考慮59
3.2.3物理安全性和可靠性59
3.2.4自治和可擴展性59
3.2.5缺少事件記錄60
3.2.6基於訂閱的模型60
3.2.7越來越複雜的身份攻擊60
3.2.8基於風險的訪問控制策略61
3.3貫穿設備生命週期的身份管理61
3.4工業物聯網的身份認證和授權框架62
3.4.1基於密碼的身份認證62
3.4.2生物識別技術64
3.4.3多因素身份認證64
3.4.4基於密鑰的身份認證65
3.4.5零知識密鑰68
3.4.6基於證書的身份認證68
3.5信任模型:公鑰基礎設施和數字證書69
3.6工業物聯網的PKI證書標準70
3.6.1 ITU-T X.509 70
3.6. 2 IEEE 1609.2 71
3.6.3工業物聯網部署中的證書管理73
3.7為物聯網訪問控制擴展OAuth 2.0授權框架73
3.8 IEEE 802.1X 74
3.9消息協議中的身份支持75
3.9.1 MQTT 75
3.9.2 CoAP 75
3.9.3 DDS 75
3.9.4 REST 75
3.10監控和管理功能76
3.10.1活動記錄支持76
3.10.2支持撤銷和OCSP 76
3.11為工業物聯網部署構建IAM策略77
3.12總結79
第4章端點安全與可信度80
4.1定義IIoT端點81
4.1.1動機和基於風險的端點保護81
4.1.2資源受限的端點保護83
4.1.3棕地場景考慮84
4.2端點安全支持技術84
4.3 IIoT端點漏洞86
4.4建立硬件信任88
4.4.1硬件安全組件89
4.4.2信任根:TPM、TEE和UEFI 89
4.4.3保護秘密或密封90
4.5端點身份認證和訪問控制90
4.6初始化和啟動過程完整性91
4.7建立操作階段的端點信任93
4.7.1安全更新93
4.7.2可信的執行生態系統94
4.8端點數據完整性95
4.8.1端點配置和管理96
4.8.2端點可見性和控制96
4.9使用隔離技術的端點安全97
4.9.1進程隔離97
4.9.2容器隔離98
4.9.3虛擬隔離98
4.9.4物理隔離100
4.10端點物理安全100
4.11啟用機器學習的端點安全100
4.12端點安全測試和認證101
4.13端點保護行業標準102
4.14總結103
第5章確保連接和通信安全104
5.1網絡、通信和連接的定義105
5.2區分IIoT連接的功能106
5.2.1確定行為107
5.2.2互操作性:專有與開放標準108
5.2.3性能特徵:延遲、抖動和吞吐量108
5.2.4隔離網絡消失的遺留網絡109
5.2.5訪問資源受限的網絡109
5.2.6由連接引發的巨大變遷109
5.3 IIoT連接架構110
5.3.1多層IIoT安全連接架構111
5.3.2分層數據總線架構113
5.4 IIoT連接保護控制114
5.4.1安全隧道和VPN 114
5.4.2密碼學控制115
5.4.3網絡分段115
5.4.4工業非軍事區116
5.4.5防火牆和過濾的邊界防禦116
5.4.6全面的訪問控制117
5.4.7核心和邊界網關118
5.4.8單向網關保護119
5.4.9資產的發現、可見性和監控120
5.4.10物理安全:第一道防線121
5.5 IIoT連接標準和協議的