ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Access Control Models and Architectures For IoT and Cyber Physical Systems

دانلود کتاب مدل‌ها و معماری‌های کنترل دسترسی برای IoT و سیستم‌های فیزیکی سایبری

Access Control Models and Architectures For IoT and Cyber Physical Systems

مشخصات کتاب

Access Control Models and Architectures For IoT and Cyber Physical Systems

ویرایش:  
نویسندگان: , , ,   
سری: Advances in Information Security, 87 
ISBN (شابک) : 3030810887, 9783030810887 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 187
[182] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 35,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Access Control Models and Architectures For IoT and Cyber Physical Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدل‌ها و معماری‌های کنترل دسترسی برای IoT و سیستم‌های فیزیکی سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدل‌ها و معماری‌های کنترل دسترسی برای IoT و سیستم‌های فیزیکی سایبری



این کتاب جنبه‌های امنیت سایبری همه جا حاضر و در حال رشد IoT و سیستم‌های فیزیکی سایبری را ارائه می‌کند. همچنین طیف وسیعی از راه حل های کنترل دسترسی مفهومی، نظری و بنیادی را معرفی می کند. این توسط نویسندگان برای ارائه یک چشم‌انداز کلی‌تر و رویکرد پایه‌ای برای حل مشکلات کنترل دسترسی در IoT و CPS ایجاد شده است.

نویسندگان در مورد معماری‌های مختلف، چارچوب‌ها، مدل‌های کنترل دسترسی، سناریوهای پیاده‌سازی و یک طیف گسترده بحث می‌کنند. مجموعه ای از موارد استفاده در حوزه های مختلف IoT و CPS. این به خوانندگان مجموعه ای از فصل های بصری و آسان برای خواندن ارائه می دهد. نویسندگان همچنین راه‌حل‌های کنترل دسترسی IoT و CPS ارائه‌شده توسط بازیگران کلیدی صنعت از جمله خدمات وب آمازون (AWS) و Google Cloud Platform (GCP) را مورد بحث قرار می‌دهند. این افزونه راه‌حل‌های ریزدانه پیشنهادی نویسندگان را با این پلت‌فرم‌های ابری و لبه‌ای که به طور گسترده مورد استفاده قرار می‌گیرد، ارائه می‌کند.

این کتاب برای خدمت به علم رایانه و جامعه امنیت سایبری از جمله محققان، دانشگاهیان و دانشجویان طراحی شده است. پزشکانی که علاقه بیشتری به IoT، CPS، حریم خصوصی و جنبه‌های امنیتی دارند نیز این کتاب را مفید خواهند یافت. به لطف برنامه ریزی جامع و سازماندهی متفکرانه این کتاب، انتظار می رود خوانندگان دانش عمیقی در مورد معماری های پیشرفته کنترل دسترسی و مدل های امنیتی برای IoT و CPS انعطاف پذیر به دست آورند.


توضیحاتی درمورد کتاب به خارجی

This book presents cybersecurity aspects of ubiquitous and growing IoT and Cyber Physical Systems. It also introduces a range of conceptual, theoretical, and foundational access control solutions. This was developed by the authors to provide an overall broader perspective and grounded approach to solve access control problems in IoT and CPS.

The authors discuss different architectures, frameworks, access control models, implementation scenarios, and a broad set of use-cases in different IoT and CPS domains. This provides readers an intuitive and easy to read set of chapters. The authors also discuss IoT and CPS access control solutions provided by key industry players including Amazon Web Services (AWS) and Google Cloud Platform (GCP). It provides extensions of the authors proposed fine grained solutions with these widely used cloud and edge supported platforms.

This book is designed to serve the computer science and the cybersecurity community including researchers, academicians and students.  Practitioners who have a wider interest in IoT, CPS, privacy and security aspects will also find this book useful. Thanks to the holistic planning and thoughtful organization of this book, the readers are expected to gain in-depth knowledge of the state-of-the-art access control architectures and security models for resilient IoT and CPS.



فهرست مطالب

Preface
Acknowledgments
Contents
Acronyms
1 Introduction: Requirements for Access Control in IoT and CPS
	1.1 Introduction and Motivation
		1.1.1 IoT Architectures
		1.1.2 IoT and CPS Security Issues
	1.2 Access Control Models
		1.2.1 State of the Art
		1.2.2 Access Control Models for Smart Connected Systems
	1.3 Publish-Subscribe Paradigm
	1.4 IoT and CPS Integration with Cloud and Edge Computing
	1.5 Current Trends
	1.6 Access Control Challenges and Research Needs
	1.7 Summary
	References
2 Access Control Oriented Architectures Supporting IoT and CPS
	2.1 Introduction
		2.1.1 Chapter Organization
	2.2 Primitives for Cloud and Edge Assisted IoT
		2.2.1 Taxonomy of Smart Devices
		2.2.2 Cloud and Edge Hybrid Architectures
	2.3 Access Control Oriented Architectures
		2.3.1 Edge Gateway Supported ACO Architecture
		2.3.2 Extended ACO Architecture with Clustered Objects
	2.4 Illustrative IoT and CPS Using Proposed Architectures
		2.4.1 Remote Patient Monitoring (RPM)
		2.4.2 Intelligent Transportation System (ITS)
	2.5 Summary
	References
3 Authorization Frameworks for Smart and Connected Ecosystems
	3.1 Introduction
		3.1.1 Chapter Organization
	3.2 Access Control Framework for Cloud Enabled Wearable IoT
		3.2.1 Access Control Framework
			3.2.1.1 Object Access Control Models
			3.2.1.2 Virtual Object Access Control Models
			3.2.1.3 Cloud Access Control Models
		3.2.2 RPM Wearable IoT Use Case
	3.3 Framework for Smart Connected Cars Ecosystem
		3.3.1 Access Control Framework
		3.3.2 Identified Access Control Approaches
		3.3.3 Single and Multi-Cloud Cyber Physical Systems
	3.4 Objectives of Proposed Frameworks
	3.5 Summary
	References
4 Access Control Models in Cloud IoT Services
	4.1 Introduction
		4.1.1 Chapter Organization
	4.2 AWS Access Control Model
	4.3 Access Control in AWS Internet of Things: AWS-IoTAC
		4.3.1 Motivation
		4.3.2 Formal Model and Definitions
		4.3.3 AWS-IoTAC and ACO Architecture
		4.3.4 Use Case
			4.3.4.1 Use Case Setup and Configuration
			4.3.4.2 Use Case Scenarios
	4.4 Google Cloud Platform Access Control Model
		4.4.1 GCP Access Control (GCPAC) Model
		4.4.2 Access Control in GCP Internet of Things
		4.4.3 E-Health Use Case
			4.4.3.1 Use Case Setup and Configuration
			4.4.3.2 Description of E-Health Use Case
	4.5 Limitations and Fine Grained Enhancements
		4.5.1 Proposed Enhancements in AWS IoTAC
		4.5.2 Proposed Enhancements in GCP IoTAC
			4.5.2.1 Limitations
			4.5.2.2 Attribute-Based Extensions in GCP
	4.6 Summary
	References
5 Secure Virtual Objects Communication
	5.1 Introduction
		5.1.1 Chapter Organization
	5.2 Operational Access Control for VO Communication
		5.2.1 ACL and Capability Based (ACL-Cap) OperationalModel
		5.2.2 ABAC Operational Model
		5.2.3 RBAC Limitations
	5.3 Administrative Access Control for VO Communication
		5.3.1 Administrative ACL Model
			5.3.1.1 Administrative ACL Model for Operational ACL-Cap
			5.3.1.2 Administrative ACL Model for Operational ABAC
		5.3.2 Administrative RBAC Model
		5.3.3 Administrative ABAC Model
	5.4 AWS-IoT-ACMVO Model for AWS IoT ShadowsCommunication
	5.5 Issues in Enforcing ACO-IoT-ACMsVO WithinAWS-IoT-ACMVO
	5.6 A Use Case: Sensing Speeding Cars
		5.6.1 Sensing the Speed of a Single Car
			5.6.1.1 Setup and Configuration
			5.6.1.2 Overall Scenario
			5.6.1.3 Authorization Policy
		5.6.2 Sensing the Speed of Multiple Cars
			5.6.2.1 Setup and Configuration
			5.6.2.2 Overall Scenario
			5.6.2.3 Authorization Policy
		5.6.3 Performance Evaluation and Discussion
	5.7 Summary
	References
6 Attribute Based Access Control for Intelligent Transportation
	6.1 Introduction
		6.1.1 Chapter Organization
	6.2 Authorization Requirements in ITS
		6.2.1 Multi-Layer and User Privacy Preferences
		6.2.2 Relevance of Groups
	6.3 Dynamic Groups and ABAC Model
		6.3.1 CV-ABACG Model Overview
		6.3.2 Components Definitions
	6.4 AWS Enforcement
		6.4.1 Use Case Overview
		6.4.2 Prototype Implementation
		6.4.3 Performance Evaluation
	6.5 Summary
	References
7 Fine Grained Communication Control for IoT and CPS
	7.1 Introduction
		7.1.1 Motivation
		7.1.2 Chapter Organization
	7.2 Background and Related Work
		7.2.1 CE-IoT Architectures
		7.2.2 Related Work
		7.2.3 Scope and Assumptions
	7.3 Access Control and Communication Control Requirements
		7.3.1 Use Case Scenarios
	7.4 Attribute-Based Communication Control
		7.4.1 Attribute-Based Access Control Model
		7.4.2 Attribute-Based Communication Control Model
	7.5 Attribute-Based Access and Communication Control Framework
		7.5.1 ABAC-CC Framework
	7.6 Summary
	References
8 Conclusions and Future Work
	8.1 Summary
		8.1.1 IoT and CPS Access Control Oriented Architectures
		8.1.2 Authorization Frameworks
		8.1.3 Access Control Formal Models
	8.2 Future Research Directions
		8.2.1 Communication Control in IoT and CPS
Index




نظرات کاربران