دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Shantanu Pal
سری: Smart Sensors, Measurement and Instrumentation; 37
ISBN (شابک) : 9783030649975, 3030649970
ناشر: Springer
سال نشر: 2021
تعداد صفحات: 215
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Internet of Things and Access Control: Sensing, Monitoring and Controlling Access in IoT-Enabled Healthcare Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اینترنت اشیا و کنترل دسترسی: سنجش، نظارت و کنترل دسترسی در سیستمهای مراقبت بهداشتی مجهز به اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Preface Contents 1 Introduction 1.1 The Internet of Things 1.2 Need for Access Control 1.3 Motivation and Use Case Examples 1.4 The Aim of the Book 1.5 Research Contributions References 2 Background and Related Work 2.1 The IoT Paradigm 2.1.1 Architecture 2.1.2 Characteristics 2.2 Basics of Access Control 2.2.1 Definition 2.2.2 Working Principle 2.2.3 Mechanisms 2.2.4 Language 2.2.5 Cryptography 2.3 Access Control in the IoT 2.3.1 Architecture 2.3.2 Requirements 2.3.3 Existing Works 2.4 Representing Identity 2.4.1 Identity Establishment 2.4.2 Identity Management Models 2.5 Approaches to Delegation 2.5.1 Definition 2.5.2 Architecture 2.6 The Notion of Trust 2.6.1 Trust Concept 2.6.2 Trust Modeling 2.6.3 Mechanisms 2.6.4 Category 2.7 Summary References 3 Developing an IoT Access Control Architecture 3.1 Introduction 3.1.1 Problem Description 3.1.2 Contributions 3.2 Background 3.2.1 IoT-Enabled Smart Systems 3.2.2 Current Limitations 3.3 An Example Scenario 3.4 Proposed Access Control Architecture 3.4.1 Assumptions 3.4.2 System Functionality 3.4.3 Granting Different Level of Access 3.4.4 Overview of the Architectural Components 3.4.5 Core Modules of the System 3.4.6 A Formal Specification of the Model 3.4.7 Capability Structure 3.4.8 Capability Instantiation 3.5 Different Access Scenarios 3.6 System Operation: Symmetric Key Approach 3.6.1 Registration 3.6.2 Generating a Capability 3.6.3 Processing an Access Request 3.7 System Operation: Asymmetric Key Approach 3.7.1 Registration 3.7.2 Generating a Capability 3.7.3 Processing an Access Request 3.8 Discussion 3.9 Summary References 4 System Implementation and Evaluation 4.1 Introduction 4.1.1 Testbed Development 4.1.2 Methodology 4.2 Results 4.2.1 Performance Analysis: Symmetric Key Approach 4.2.2 Performance Analysis: Asymmetric Key Approach 4.3 Comparison with Existing Approaches 4.4 Comparison of Number of Policy Expressions 4.5 Adversary Analysis 4.6 Summary References 5 Modeling and Management of Identity 5.1 Introduction 5.1.1 Problem Description 5.1.2 Contributions 5.2 Core Concepts 5.2.1 Identity 5.2.2 Representation of Identity 5.3 An Approach to IoT Identity 5.3.1 IoT Identity 5.3.2 Requirements and Considerations 5.3.3 Our Approach: Things-Centric Identity 5.3.4 Use of Attributes 5.3.5 A Formal Specification 5.4 Use-Case Examples 5.5 Summary References 6 Delegation of Access Rights 6.1 Introduction 6.1.1 Problem Description 6.1.2 Contributions 6.2 Background 6.2.1 Core Concepts 6.2.2 Blockchain Technology 6.2.3 Delegation in IoT Using Blockchain 6.3 A Motivating Scenario 6.4 Proposed Delegation Architecture 6.4.1 Delegation Properties 6.4.2 Secure Right Delegation 6.4.3 Overview of the Architectural Components 6.4.4 Communication Protocol 6.5 Implementation 6.6 Evaluation 6.7 Discussion 6.8 Summary References 7 Integrating Trust to IoT Access Control 7.1 Introduction 7.1.1 Problem Description 7.1.2 Contributions 7.2 Background 7.3 Context of the Model 7.3.1 Characteristics 7.3.2 Preliminaries 7.4 Proposed Trust Model 7.4.1 Entities 7.4.2 Trust Relationship 7.4.3 System Operation 7.4.4 Summary of Trust Types 7.5 Trust Evaluation 7.6 Trust Comparison 7.7 Use Case Scenarios 7.7.1 Scenario 1 7.7.2 Scenario 2 7.8 Summary References 8 Conclusion and Future Work 8.1 Conclusion 8.2 Research Findings 8.3 Open Research Questions and Future Work