دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Parikshit N. Mahalle, Poonam N. Railkar سری: River Publishers Series in Communications ISBN (شابک) : 9788793102903, 8793102909 ناشر: River Publishers سال نشر: 2015 تعداد صفحات: 185 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Identity Management for Internet of Things به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت هویت برای اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اینترنت اشیا شبکه وسیعی از دستگاهها است و این دستگاهها میتوانند در هر زمان، هر مکان و به هر شکلی با یکدیگر ارتباط برقرار کرده و با یکدیگر همکاری کنند. حفظ کنترل دسترسی، احراز هویت و مدیریت هویت دستگاه ها در حین تعامل با سایر دستگاه ها، خدمات و افراد، چالش مهمی برای مدیریت هویت است. مدیریت هویت چالشهای مهمی را در ارتباطات اینترنتی فعلی ارائه میکند. این چالش ها در اینترنت اشیا با تعداد نامحدود دستگاه ها و محدودیت های مورد انتظار در منابع محدود تشدید می شوند. راهحلهای مدیریت هویت کنونی عمدتاً به هویتهایی مربوط میشوند که توسط کاربران نهایی استفاده میشوند، و خدماتی برای شناسایی خود در دنیای شبکهای. با این حال، این راهحلهای مدیریت هویت با در نظر گرفتن منابع قابلتوجهی طراحی شدهاند و کاربرد این راهحلهای مدیریت هویت در اینترنت اشیا با منابع محدود نیاز به تجزیه و تحلیل کامل دارد. موضوعات فنی مورد بحث در کتاب عبارتند از: • اینترنت اشیا. • مدیریت هویت. • مدل های هویت در اینترنت اشیا. • مدیریت هویت و اعتماد در زمینه اینترنت اشیا. • احراز هویت و کنترل دسترسی. مدیریت هویت برای اینترنت اشیا به حوزه مدیریت هویت برای دستگاه های همه جا حاضر در اینترنت اشیا کمک می کند. در ابتدا عوامل انگیزشی را همراه با مشکلات مدیریت هویت در زمینه اینترنت اشیا ارائه می کند و یک چارچوب مدیریت هویت را پیشنهاد می کند. در ادامه به چالش های اصلی مدیریت هویت اشاره می کند و مدل های مختلف مدیریت هویت را ارائه می کند. این کتاب همچنین رابطه بین هویت و اعتماد، رویکردهای مختلف برای مدیریت اعتماد، احراز هویت و کنترل دسترسی را ارائه میکند. نقاط عطف کلیدی شناسایی شده برای مدیریت هویت، خوشه بندی با آدرس دهی سلسله مراتبی، مدیریت اعتماد، احراز هویت متقابل و کنترل دسترسی است. مدیریت هویت برای اینترنت اشیا برای پرسنل صنایع کامپیوتر/ارتباطات و همچنین کارکنان دانشگاهی و دانشجویان کارشناسی ارشد/تحقیقاتی در زمینه ارتباطات بی سیم، علوم کامپیوتر، تحقیقات عملیاتی، مهندسی برق و سیستم های مخابراتی اینترنت و رایانش ابری ایده آل است.
The Internet of Things is a wide-reaching network of devices, and these devices can intercommunicate and collaborate with each other to produce variety of services at any time, any place, and in any way. Maintaining access control, authentication and managing the identity of devices while they interact with other devices, services and people is an important challenge for identity management. The identity management presents significant challenges in the current Internet communication. These challenges are exacerbated in the internet of things by the unbound number of devices and expected limitations in constrained resources. Current identity management solutions are mainly concerned with identities that are used by end users, and services to identify themselves in the networked world. However, these identity management solutions are designed by considering that significant resources are available and applicability of these identity management solutions to the resource constrained internet of things needs a thorough analysis. Technical topics discussed in the book include: • Internet of Things; • Identity Management; • Identity models in Internet of Things; • Identity management and trust in the Internet of Things context; • Authentication and access control; Identity management for Internet of Things contributes to the area of identity management for ubiquitous devices in the Internet of Things. It initially presents the motivational factors together with the identity management problems in the context of Internet of Things and proposes an identity management framework. Following this, it refers to the major challenges for Identity management and presents different identity management models. This book also presents relationship between identity and trust, different approaches for trust management, authentication and access control. Key milestones identified for Identity management are clustering with hierarchical addressing, trust management, mutual authentication and access control. Identity management for Internet of Things is ideal for personnel in computer/communication industries as well as academic staff and master/research students in wireless communication, computer science, operational research, electrical engineering and telecommunication systems Internet, and cloud computing.
Cover Half Title Title Copyright Contents Preface Acknowledgements List of Figures List of Tables List of Acronyms 1. Internet of Things Overview 1.1 Overview 1.1.1 Internet of Things: Vision 1.1.2 Emerging Trends 1.1.3 Economic Significance 1.2 Technical Building Blocks 1.2.1 Internet of Things Layered Architecture 1.2.2 RFID and Internet of Things 1.2.2.1 EPCIS 1.2.2.2 ONS 1.2.3 IP for Things 1.3 Issues and Challenges 1.3.1 Design Issues 1.3.2 Technological Challenges 1.3.3 Security Challenges 1.4 Applications 1.4.1 Manufacturing, Logistic and Relay 1.4.2 Energy and Utilities 1.4.3 Intelligent Transport 1.4.4 Environmental Monitoring 1.4.5 Home Management 1.4.6 eHealth 1.5 Conclusions References 2. Elements of Internet of Things Security 2.1 Introduction 2.1.1 Vulnerabilities of IoT 2.1.2 Security Requirements 2.1.3 Challenges for Secure Internet of Things 2.2 Threat Modeling 2.2.1 Threat Analysis 2.2.2 Use Cases and Misuse Cases 2.2.3 Activity Modeling and Threats 2.2.4 IoT Security Tomography 2.3 Key Elements 2.3.1 Identity Establishment 2.3.2 Access Control 2.3.3 Data and Message Security 2.3.4 Non-repudiation and Availability 2.3.5 Security Model for IoT 2.4 Conclusions Referneces 3. Identity Management Models 3.1 Introduction 3.1.1 Identity Management 3.1.1.1 Identifiers in IoT 3.1.1.2 Identification and identifier format 3.1.2 Identity Portrayal 3.1.3 RelatedWorks 3.2 Different Identity Management Models 3.2.1 Local Identity 3.2.2 Network Identity 3.2.3 Federated Identity 3.2.4 GlobalWeb Identity 3.3 Identity Management in Internet of Things 3.3.1 User-centric Identity Management 3.3.2 Device-centric Identity Management 3.3.3 Hybrid Identity Management 3.4 Conclusions References 4. Identity Management and Trust 4.1 Introduction 4.1.1 Motivation 4.1.2 Trust Management Life Cycle 4.1.3 State of the Art 4.2 Identity and Trust 4.2.1 Third Party Approach 4.2.2 Public Key Infrastructure 4.2.3 Attribute Certificates 4.2.3.1 Binding information 4.2.3.2 Attribute information 4.3 Web of Trust Models 4.3.1 Web Services Security 4.3.1.1 WS-Security 4.3.1.2 WS-Security SOAP header 4.3.1.3 WS-Security authentication mechanisms 4.3.2 SAML Approach 4.3.3 Fuzzy Approach for Trust 4.4 Conclusions References 5. Identity Establishment 5.1 Introduction 5.1.1 Mutual Identity Establishment in IoT 5.1.2 IoT Use Case and Attacks Scenario 5.1.3 State of the Art 5.2 Cryptosystem 5.2.1 Private Key Cryptography 5.2.2 Public Key Cryptography 5.3 Mutual Identity Establishment Phases 5.3.1 Secret Key Generation 5.3.2 OneWay Authentication 5.3.3 Mutual Authentication 5.4 Comparative Discussion 5.4.1 Security Protocol Verification Tools 5.4.2 Security Analysis 5.4.3 Performance Metrics 5.5 Conclusions References 6. Access Control 6.1 Introduction 6.1.1 Motivation 6.1.2 Access Control in Internet of Things 6.1.3 Different Access Control Schemes 6.1.4 State of the Art 6.2 Capability-based Access Control 6.2.1 Concept of Capability 6.2.2 Identity-based Capability Structure 6.2.3 Identity-driven Capability-based Access Control 6.3 Implementation Considerations 6.3.1 Functional Specifications 6.3.2 Access Control Policies Modeling 6.3.3 Mobility and Backward Compatibility 6.4 Conclusions References 7. Conclusions 7.1 Summary 7.2 Identity Management Framework Index About the Authors