ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Internet of Things and Access Control: Sensing, Monitoring and Controlling Access in IoT-Enabled Healthcare Systems

دانلود کتاب اینترنت اشیا و کنترل دسترسی: سنجش، نظارت و کنترل دسترسی در سیستم‌های مراقبت بهداشتی مجهز به اینترنت اشیا

Internet of Things and Access Control: Sensing, Monitoring and Controlling Access in IoT-Enabled Healthcare Systems

مشخصات کتاب

Internet of Things and Access Control: Sensing, Monitoring and Controlling Access in IoT-Enabled Healthcare Systems

ویرایش: 1 
نویسندگان:   
سری: Smart Sensors, Measurement and Instrumentation; 37 
ISBN (شابک) : 9783030649975, 3030649970 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 215 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Internet of Things and Access Control: Sensing, Monitoring and Controlling Access in IoT-Enabled Healthcare Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اینترنت اشیا و کنترل دسترسی: سنجش، نظارت و کنترل دسترسی در سیستم‌های مراقبت بهداشتی مجهز به اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Preface
Contents
1 Introduction
	1.1 The Internet of Things
	1.2 Need for Access Control
	1.3 Motivation and Use Case Examples
	1.4 The Aim of the Book
	1.5 Research Contributions
	References
2 Background and Related Work
	2.1 The IoT Paradigm
		2.1.1 Architecture
		2.1.2 Characteristics
	2.2 Basics of Access Control
		2.2.1 Definition
		2.2.2 Working Principle
		2.2.3 Mechanisms
		2.2.4 Language
		2.2.5 Cryptography
	2.3 Access Control in the IoT
		2.3.1 Architecture
		2.3.2 Requirements
		2.3.3 Existing Works
	2.4 Representing Identity
		2.4.1 Identity Establishment
		2.4.2 Identity Management Models
	2.5 Approaches to Delegation
		2.5.1 Definition
		2.5.2 Architecture
	2.6 The Notion of Trust
		2.6.1 Trust Concept
		2.6.2 Trust Modeling
		2.6.3 Mechanisms
		2.6.4 Category
	2.7 Summary
	References
3 Developing an IoT Access Control Architecture
	3.1 Introduction
		3.1.1 Problem Description
		3.1.2 Contributions
	3.2 Background
		3.2.1 IoT-Enabled Smart Systems
		3.2.2 Current Limitations
	3.3 An Example Scenario
	3.4 Proposed Access Control Architecture
		3.4.1 Assumptions
		3.4.2 System Functionality
		3.4.3 Granting Different Level of Access
		3.4.4 Overview of the Architectural Components
		3.4.5 Core Modules of the System
		3.4.6 A Formal Specification of the Model
		3.4.7 Capability Structure
		3.4.8 Capability Instantiation
	3.5 Different Access Scenarios
	3.6 System Operation: Symmetric Key Approach
		3.6.1 Registration
		3.6.2 Generating a Capability
		3.6.3 Processing an Access Request
	3.7 System Operation: Asymmetric Key Approach
		3.7.1 Registration
		3.7.2 Generating a Capability
		3.7.3 Processing an Access Request
	3.8 Discussion
	3.9 Summary
	References
4 System Implementation and Evaluation
	4.1 Introduction
		4.1.1 Testbed Development
		4.1.2 Methodology
	4.2 Results
		4.2.1 Performance Analysis: Symmetric Key Approach
		4.2.2 Performance Analysis: Asymmetric Key Approach
	4.3 Comparison with Existing Approaches
	4.4 Comparison of Number of Policy Expressions
	4.5 Adversary Analysis
	4.6 Summary
	References
5 Modeling and Management of Identity
	5.1 Introduction
		5.1.1 Problem Description
		5.1.2 Contributions
	5.2 Core Concepts
		5.2.1 Identity
		5.2.2 Representation of Identity
	5.3 An Approach to IoT Identity
		5.3.1 IoT Identity
		5.3.2 Requirements and Considerations
		5.3.3 Our Approach: Things-Centric Identity
		5.3.4 Use of Attributes
		5.3.5 A Formal Specification
	5.4 Use-Case Examples
	5.5 Summary
	References
6 Delegation of Access Rights
	6.1 Introduction
		6.1.1 Problem Description
		6.1.2 Contributions
	6.2 Background
		6.2.1 Core Concepts
		6.2.2 Blockchain Technology
		6.2.3 Delegation in IoT Using Blockchain
	6.3 A Motivating Scenario
	6.4 Proposed Delegation Architecture
		6.4.1 Delegation Properties
		6.4.2 Secure Right Delegation
		6.4.3 Overview of the Architectural Components
		6.4.4 Communication Protocol
	6.5 Implementation
	6.6 Evaluation
	6.7 Discussion
	6.8 Summary
	References
7 Integrating Trust to IoT Access Control
	7.1 Introduction
		7.1.1 Problem Description
		7.1.2 Contributions
	7.2 Background
	7.3 Context of the Model
		7.3.1 Characteristics
		7.3.2 Preliminaries
	7.4 Proposed Trust Model
		7.4.1 Entities
		7.4.2 Trust Relationship
		7.4.3 System Operation
		7.4.4 Summary of Trust Types
	7.5 Trust Evaluation
	7.6 Trust Comparison
	7.7 Use Case Scenarios
		7.7.1 Scenario 1
		7.7.2 Scenario 2
	7.8 Summary
	References
8 Conclusion and Future Work
	8.1 Conclusion
	8.2 Research Findings
	8.3 Open Research Questions and Future Work




نظرات کاربران