دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Fei Hu سری: ISBN (شابک) : 1498723187, 9781498723183 ناشر: CRC Press سال نشر: 2016 تعداد صفحات: 586 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی در اینترنت اشیا (IoTs): مدل ها، الگوریتم ها و پیاده سازی ها: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، حسابرسی امنیت اطلاعات
در صورت تبدیل فایل کتاب Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در اینترنت اشیا (IoTs): مدل ها، الگوریتم ها و پیاده سازی ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اینترنت اشیا (IoT) توجه زیادی را هم از سوی دانشگاه و هم از صنعت به خود جلب کرده است. متاسفانه مورد توجه هکرها نیز قرار گرفته است. امنیت و حریم خصوصی در اینترنت اشیا (IoTs): مدلها، الگوریتمها و پیادهسازیها برخی از برترین کارشناسان امنیت اینترنت اشیا را از سراسر جهان گرد هم میآورد که دانش خود را در مورد جنبههای مختلف امنیت اینترنت اشیا به اشتراک میگذارند. این به این سوال پاسخ میدهد که "چگونه از الگوریتمها، مدلها و پیادهسازیهای کارآمد برای پوشش چهار جنبه مهم امنیت اینترنت اشیا، یعنی محرمانگی، احراز هویت، یکپارچگی، و در دسترس بودن استفاده کنیم؟"
این کتاب شامل پنج بخش است که حملات و تهدیدها، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده های اینترنت اشیا و آگاهی اجتماعی را پوشش می دهد. بخش اول انواع حملات و تهدیدات IoT را معرفی می کند و اصل اقدامات متقابل در برابر آن حملات را نشان می دهد. معرفی دقیق حملات خاصی مانند انتشار بدافزار و حملات Sybil را ارائه می دهد. بخش دوم به مسائل مربوط به حفظ حریم خصوصی مربوط به جمع آوری و توزیع داده ها، از جمله سوابق پزشکی می پردازد. نویسنده از ساختمانهای هوشمند بهعنوان مثالی برای بحث در مورد راهحلهای حفاظت از حریم خصوصی استفاده میکند.
بخش سوم انواع مختلف مدلهای اعتماد را در زیرساخت اینترنت اشیا شرح میدهد. کنترل دسترسی به داده های اینترنت اشیا را مورد بحث قرار می دهد و بررسی مسائل مربوط به احراز هویت اینترنت اشیا را ارائه می دهد. بخش چهارم بر مسائل امنیتی در حین محاسبه داده های اینترنت اشیا تاکید دارد. مسائل مربوط به امنیت محاسباتی در پردازش دادههای اینترنت اشیا، طراحی امنیتی در تجمیع دادههای سری زمانی، تولید کلید برای انتقال داده و پروتکلهای امنیتی مشخص در حین دسترسی به دادهها را معرفی میکند. بخش پنجم و آخر، ویژگیهای خطمشی و رفتاری انسان را در نظر میگیرد و حریم خصوصی و طراحی اعتماد مبتنی بر بافت اجتماعی در پلتفرمهای IoT و همچنین رضایت آگاهانه مبتنی بر سیاست در اینترنت اشیا را پوشش میدهد.
The Internet of Things (IoT) has attracted strong interest from both academia and industry. Unfortunately, it has also attracted the attention of hackers. Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations brings together some of the top IoT security experts from around the world who contribute their knowledge regarding different IoT security aspects. It answers the question "How do we use efficient algorithms, models, and implementations to cover the four important aspects of IoT security, i.e., confidentiality, authentication, integrity, and availability?"
The book consists of five parts covering attacks and threats, privacy preservation, trust and authentication, IoT data security, and social awareness. The first part introduces all types of IoT attacks and threats and demonstrates the principle of countermeasures against those attacks. It provides detailed introductions to specific attacks such as malware propagation and Sybil attacks. The second part addresses privacy-preservation issues related to the collection and distribution of data, including medical records. The author uses smart buildings as an example to discuss privacy-protection solutions.
The third part describes different types of trust models in the IoT infrastructure, discusses access control to IoT data, and provides a survey of IoT authentication issues. The fourth part emphasizes security issues during IoT data computation. It introduces computational security issues in IoT data processing, security design in time series data aggregation, key generation for data transmission, and concrete security protocols during data access. The fifth and final part considers policy and human behavioral features and covers social-context-based privacy and trust design in IoT platforms as well as policy-based informed consent in the IoT.