ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Identity Management for Internet of Things

دانلود کتاب مدیریت هویت برای اینترنت اشیا

Identity Management for Internet of Things

مشخصات کتاب

Identity Management for Internet of Things

ویرایش:  
نویسندگان: ,   
سری: River Publishers Series in Communications 
ISBN (شابک) : 9788793102903, 8793102909 
ناشر: River Publishers 
سال نشر: 2015 
تعداد صفحات: 185 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 53,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Identity Management for Internet of Things به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت هویت برای اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت هویت برای اینترنت اشیا

اینترنت اشیا شبکه وسیعی از دستگاه‌ها است و این دستگاه‌ها می‌توانند در هر زمان، هر مکان و به هر شکلی با یکدیگر ارتباط برقرار کرده و با یکدیگر همکاری کنند. حفظ کنترل دسترسی، احراز هویت و مدیریت هویت دستگاه ها در حین تعامل با سایر دستگاه ها، خدمات و افراد، چالش مهمی برای مدیریت هویت است. مدیریت هویت چالش‌های مهمی را در ارتباطات اینترنتی فعلی ارائه می‌کند. این چالش ها در اینترنت اشیا با تعداد نامحدود دستگاه ها و محدودیت های مورد انتظار در منابع محدود تشدید می شوند. راه‌حل‌های مدیریت هویت کنونی عمدتاً به هویت‌هایی مربوط می‌شوند که توسط کاربران نهایی استفاده می‌شوند، و خدماتی برای شناسایی خود در دنیای شبکه‌ای. با این حال، این راه‌حل‌های مدیریت هویت با در نظر گرفتن منابع قابل‌توجهی طراحی شده‌اند و کاربرد این راه‌حل‌های مدیریت هویت در اینترنت اشیا با منابع محدود نیاز به تجزیه و تحلیل کامل دارد. موضوعات فنی مورد بحث در کتاب عبارتند از: • اینترنت اشیا. • مدیریت هویت. • مدل های هویت در اینترنت اشیا. • مدیریت هویت و اعتماد در زمینه اینترنت اشیا. • احراز هویت و کنترل دسترسی. مدیریت هویت برای اینترنت اشیا به حوزه مدیریت هویت برای دستگاه های همه جا حاضر در اینترنت اشیا کمک می کند. در ابتدا عوامل انگیزشی را همراه با مشکلات مدیریت هویت در زمینه اینترنت اشیا ارائه می کند و یک چارچوب مدیریت هویت را پیشنهاد می کند. در ادامه به چالش های اصلی مدیریت هویت اشاره می کند و مدل های مختلف مدیریت هویت را ارائه می کند. این کتاب همچنین رابطه بین هویت و اعتماد، رویکردهای مختلف برای مدیریت اعتماد، احراز هویت و کنترل دسترسی را ارائه می‌کند. نقاط عطف کلیدی شناسایی شده برای مدیریت هویت، خوشه بندی با آدرس دهی سلسله مراتبی، مدیریت اعتماد، احراز هویت متقابل و کنترل دسترسی است. مدیریت هویت برای اینترنت اشیا برای پرسنل صنایع کامپیوتر/ارتباطات و همچنین کارکنان دانشگاهی و دانشجویان کارشناسی ارشد/تحقیقاتی در زمینه ارتباطات بی سیم، علوم کامپیوتر، تحقیقات عملیاتی، مهندسی برق و سیستم های مخابراتی اینترنت و رایانش ابری ایده آل است.


توضیحاتی درمورد کتاب به خارجی

The Internet of Things is a wide-reaching network of devices, and these devices can intercommunicate and collaborate with each other to produce variety of services at any time, any place, and in any way. Maintaining access control, authentication and managing the identity of devices while they interact with other devices, services and people is an important challenge for identity management. The identity management presents significant challenges in the current Internet communication. These challenges are exacerbated in the internet of things by the unbound number of devices and expected limitations in constrained resources. Current identity management solutions are mainly concerned with identities that are used by end users, and services to identify themselves in the networked world. However, these identity management solutions are designed by considering that significant resources are available and applicability of these identity management solutions to the resource constrained internet of things needs a thorough analysis. Technical topics discussed in the book include: • Internet of Things; • Identity Management; • Identity models in Internet of Things; • Identity management and trust in the Internet of Things context; • Authentication and access control; Identity management for Internet of Things contributes to the area of identity management for ubiquitous devices in the Internet of Things. It initially presents the motivational factors together with the identity management problems in the context of Internet of Things and proposes an identity management framework. Following this, it refers to the major challenges for Identity management and presents different identity management models. This book also presents relationship between identity and trust, different approaches for trust management, authentication and access control. Key milestones identified for Identity management are clustering with hierarchical addressing, trust management, mutual authentication and access control. Identity management for Internet of Things is ideal for personnel in computer/communication industries as well as academic staff and master/research students in wireless communication, computer science, operational research, electrical engineering and telecommunication systems Internet, and cloud computing.



فهرست مطالب

Cover
Half Title
Title
Copyright
Contents
Preface
Acknowledgements
List of Figures
List of Tables
List of Acronyms
1. Internet of Things Overview
	1.1 Overview
		1.1.1 Internet of Things: Vision
		1.1.2 Emerging Trends
		1.1.3 Economic Significance
	1.2 Technical Building Blocks
		1.2.1 Internet of Things Layered Architecture
		1.2.2 RFID and Internet of Things
			1.2.2.1 EPCIS
			1.2.2.2 ONS
		1.2.3 IP for Things
	1.3 Issues and Challenges
		1.3.1 Design Issues
		1.3.2 Technological Challenges
		1.3.3 Security Challenges
	1.4 Applications
		1.4.1 Manufacturing, Logistic and Relay
		1.4.2 Energy and Utilities
		1.4.3 Intelligent Transport
		1.4.4 Environmental Monitoring
		1.4.5 Home Management
		1.4.6 eHealth
	1.5 Conclusions
	References
2. Elements of Internet of Things Security
	2.1 Introduction
		2.1.1 Vulnerabilities of IoT
		2.1.2 Security Requirements
		2.1.3 Challenges for Secure Internet of Things
	2.2 Threat Modeling
		2.2.1 Threat Analysis
		2.2.2 Use Cases and Misuse Cases
		2.2.3 Activity Modeling and Threats
		2.2.4 IoT Security Tomography
	2.3 Key Elements
		2.3.1 Identity Establishment
		2.3.2 Access Control
		2.3.3 Data and Message Security
		2.3.4 Non-repudiation and Availability
		2.3.5 Security Model for IoT
	2.4 Conclusions
	Referneces
3. Identity Management Models
	3.1 Introduction
		3.1.1 Identity Management
			3.1.1.1 Identifiers in IoT
			3.1.1.2 Identification and identifier format
		3.1.2 Identity Portrayal
		3.1.3 RelatedWorks
	3.2 Different Identity Management Models
		3.2.1 Local Identity
		3.2.2 Network Identity
		3.2.3 Federated Identity
		3.2.4 GlobalWeb Identity
	3.3 Identity Management in Internet of Things
		3.3.1 User-centric Identity Management
		3.3.2 Device-centric Identity Management
		3.3.3 Hybrid Identity Management
	3.4 Conclusions
	References
4. Identity Management and Trust
	4.1 Introduction
		4.1.1 Motivation
		4.1.2 Trust Management Life Cycle
		4.1.3 State of the Art
	4.2 Identity and Trust
		4.2.1 Third Party Approach
		4.2.2 Public Key Infrastructure
		4.2.3 Attribute Certificates
			4.2.3.1 Binding information
			4.2.3.2 Attribute information
	4.3 Web of Trust Models
		4.3.1 Web Services Security
			4.3.1.1 WS-Security
			4.3.1.2 WS-Security SOAP header
			4.3.1.3 WS-Security authentication mechanisms
		4.3.2 SAML Approach
		4.3.3 Fuzzy Approach for Trust
	4.4 Conclusions
	References
5. Identity Establishment
	5.1 Introduction
		5.1.1 Mutual Identity Establishment in IoT
		5.1.2 IoT Use Case and Attacks Scenario
		5.1.3 State of the Art
	5.2 Cryptosystem
		5.2.1 Private Key Cryptography
		5.2.2 Public Key Cryptography
	5.3 Mutual Identity Establishment Phases
		5.3.1 Secret Key Generation
		5.3.2 OneWay Authentication
		5.3.3 Mutual Authentication
	5.4 Comparative Discussion
		5.4.1 Security Protocol Verification Tools
		5.4.2 Security Analysis
		5.4.3 Performance Metrics
	5.5 Conclusions
	References
6. Access Control
	6.1 Introduction
		6.1.1 Motivation
		6.1.2 Access Control in Internet of Things
		6.1.3 Different Access Control Schemes
		6.1.4 State of the Art
	6.2 Capability-based Access Control
		6.2.1 Concept of Capability
		6.2.2 Identity-based Capability Structure
		6.2.3 Identity-driven Capability-based Access Control
	6.3 Implementation Considerations
		6.3.1 Functional Specifications
		6.3.2 Access Control Policies Modeling
		6.3.3 Mobility and Backward Compatibility
	6.4 Conclusions
	References
7. Conclusions
	7.1 Summary
	7.2 Identity Management Framework
Index
About the Authors




نظرات کاربران