内容简介
本书使用安全工程和隐私设计原则来设计一个安全的物联网生态系统和网络安全的实施解决方案,引导读者从了解物联网技术的安全问题开始,到解决如何将其应用于各个领域,如何应对安全挑战,如何为物联网设备构建安全基础设施等问题。本书应用物联网的基础设施中存在的安全威胁与传统临时的或基础设施网络区分开来,全面讨论了物联网中射频识别和无线传感器网络的安全挑战和解决方案。本书将帮助相关研究人员和从业人员了解物联网的安全架构和安全对策研究的最新进展。本书作者为世界各地顶尖的物联网安全专家,他们介绍了自己关于不同物联网安全方面的看法和成果。
目录
第 1 章 物联网家庭和智慧城市自动化的入侵检测与防范
1.1 简介
1.2 物联网场景的关键模块和组件
1.3 全局场景
1.4 用于物联网设备索引的著名搜索引擎
1.5 Shodan 物联网搜索引擎
1.6 对物联网环境的攻击
1.7 智慧城市中的物联网集成安全远程医疗交付
1.8 基于区块链的安全机制,应用于家庭自动化和智慧城市安全管理
1.8.1 区块链的关键层面
1.8.2 智慧城市和家庭自动化区块链的使用
1.8.3 使用区块链实现生成离散值
1.8.4 基于物联网的安全场景区块链
1.9 结论
参考文献
第 2 章 异构智能交通系统:网络安全问题、欧盟法规与经济综述
2.1 简介
2.2 运输部门的网络攻击
2.3 自动化和联网车辆的交通流量
2.3.1 使用四要素框架对联网和自动驾驶车辆排进行建模
2.3.2 自动化和联网交通流研究的机遇和挑战
2.4 车辆联网与道路吞吐量
2.5 转型地区联网、合作和自动化运输所需的信息和通信技术基础设施
2.5.1 自动化水平和自动化水平的过渡
2.5.2 TransAID 的范围和概念
2.6 对联网车辆的攻击
2.6.1 黑客攻击联网车辆的历史
2.6.2 远程汽车黑客的现状
2.6.3 入侵汽车的方法
2.6.4 现有技术不足以满足未来需求
2.6.5 未来对联网车辆的攻击和可能的防御
2.7 欧盟在联网车辆和自动驾驶车辆部署中的作用及法规
2.8 联网车辆和自动驾驶车辆对经济的影响
2.9 结论
参考文献
第 3 章 物联网应用的 Fog 平台:需求、调查和未来方向
3.1 简介
3.2 Fog 计算是什么?
3.2.1 Fog 计算
3.2.2 物联网中的 Fog 计算:事物 Fog
3.2.3 车辆 Fog 计算
3.3 Fog 计算与其他类似分布式计算平台的比较
3.4 Fog 计算环境及局限性
3.4.1 Fog 计算环境
3.4.2 Fog 计算元素:Fog 节点
3.4.3 Fog 计算的局限性
3.5 Fog 计算平台的设计目标、要求和面临的挑战
3.5.1 Fog 计算的设计目标
3.5.2 Fog 计算平台要求
3.5.3 构建有效的 Fog 计算平台面临的挑战
3.6 最先进的 Fog 计算架构和平台
3.6.1 用于特定领域或应用程序的 Fog 计算架构
3.6.2 Fog 平台和框架
3.7 物联网在 Fog 计算中的应用
3.7.1 健康护理
3.7.2 智慧城市
3.8 Fog 计算平台未来研究方向
3.9 结论
参考文献
第 4 章 基于 IoT 的智能汽车安全系统
4.1 简介
4.1.1 动机
4.1.2 研究目的
4.1.3 目标
4.1.4 章节组织
4.2 文献综述
4.2.1 现有模型 / 研究概述
4.2.2 调查发现的总结 / 差距
4.3 提出系统概述
4.3.1 简介和相关概念
4.3.2 提出系统的框架和架构 / 模块
4.3.3 提出系统模型
4.4 提出系统分析与设计
4.4.1 需求分析
4.4.2 产品需求
4.4.3 操作要求
4.4.4 系统需求
4.5 结果与讨论
参考文献
第 5 章 使用云服务的基于 IoT 的智能考勤监控设备
5.1 简介
5.2 云
5.3 使用物联网的传感器
5.4 云和物联网的融合
5.5 云和物联网:集成的驱动力
5.6 基于云的物联网集成的开放性问题
5.7 平台
5.8 开放挑战
5.9 物联网支撑技术及云服务框架
5.10 物联网虚拟化
5.11 现有考勤监控系统存在的问题
5.12 智能考勤系统硬件支持
5.13 智能考勤系统软件支持
5.14 考勤监控系统架构
5.15 智能考勤所面临的挑战
参考文献
第 6 章 基于云的工业物联网设备的数据加密
6.1 简介
6.2 文献综述
6.3 前提条件
6.4 系统原理
6.4.1 研究中的假设
6.4.2 研究中使用的符号
6.4.3 系统工作流程
6.5 研究分析
6.5.1 数据可靠性
6.5.2 计算时间
6.6 结论
参考文献
第 7 章 物联网技术中的网络攻击分析和攻击模式
7.1 简介
7.1.1 基于物联网的网络及相关安全问题
7.1.2 网络威胁检测安全系统的需求
7.1.3 网络威胁管理
7.2 网络攻击的分类和分类学
7.2.1 基于目的
7.2.2 根据介入的严重程度
7.2.3 法律上分类
7.2.4 基于范围
7.2.5 基于网络类型
7.3 网络入侵的建模技术和范例
7.3.1 钻石建模
7.3.2 杀伤链建模
7.3.3 攻击图技术
<