ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications

دانلود کتاب امنیت و حریم خصوصی در اینترنت اشیا: معماری ها، تکنیک ها و برنامه ها

Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications

مشخصات کتاب

Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1119607744, 9781119607748 
ناشر: Wiley-IEEE Press 
سال نشر: 2021 
تعداد صفحات: 339 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 41,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و حریم خصوصی در اینترنت اشیا: معماری ها، تکنیک ها و برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و حریم خصوصی در اینترنت اشیا: معماری ها، تکنیک ها و برنامه ها

امنیت و حریم خصوصی در اینترنت اشیا

اطلاعات معتبر و به روز مورد نیاز برای ایمن سازی معماری و برنامه های کاربردی اینترنت اشیا را ارائه می دهد

< p> حجم عظیم داده های تولید شده توسط اینترنت اشیا (IoT) اطلاعات و امنیت سایبری را نه تنها برای حفظ حریم خصوصی شخصی، بلکه برای پایداری خود IoT نیز حیاتی کرده است. امنیت و حریم خصوصی در اینترنت اشیا تحقیقات باکیفیت در مورد مدل‌های امنیتی اینترنت اشیا، معماری‌ها، تکنیک‌ها و حوزه‌های کاربردی را گرد هم می‌آورد. این جلد مختصر و در عین حال جامع، به بررسی پیشرفته‌ترین روش‌های کاهش امنیت اینترنت اشیا می‌پردازد و در عین حال به چالش‌های مهم امنیتی و حریم خصوصی در لایه‌های مختلف اینترنت اشیا می‌پردازد.

این کتاب به‌موقع معماری اینترنت اشیا، فناوری‌ها و مکانیسم‌های امنیتی و برنامه‌های کاربردی را پوشش می‌دهد. نویسندگان روندهای نوظهور در امنیت و حریم خصوصی اینترنت اشیا را با تمرکز بر حوزه هایی مانند محیط های هوشمند و سلامت الکترونیکی تشریح می کنند. موضوعات شامل احراز هویت و کنترل دسترسی، تشخیص و پیشگیری از حمله، ایمن سازی اینترنت اشیا از طریق مدل سازی ترافیک، جنبه های انسانی در امنیت اینترنت اشیا و امنیت سخت افزاری اینترنت اشیا است. ارائه مجموعه دانش فعلی در یک جلد، امنیت و حریم خصوصی در اینترنت اشیاء:

  • درباره طیف گسترده ای از حملات اینترنت اشیا و مکانیسم های دفاعی بحث می کند
  • پروتکل ها و رویکردهای امنیت و حریم خصوصی اینترنت اشیا را بررسی می کند
  • هم امنیت منطقی و هم امنیت فیزیکی دستگاه های اینترنت اشیا را پوشش می دهد
  • به امنیت اینترنت اشیا از طریق مدل سازی ترافیک شبکه می پردازد
  • تکنیک‌های حفظ حریم خصوصی را در شهرهای هوشمند توصیف می‌کند
  • تحلیل‌های تهدید و آسیب‌پذیری فعلی را بررسی می‌کند

امنیت و حریم خصوصی در اینترنت اشیا: معماری‌ها، تکنیک‌ها و برنامه‌ها< /i> خواندن ضروری برای محققان، دست اندرکاران صنعت، و دانش آموزان درگیر در توسعه امنیت اینترنت اشیا و استقرار سیستم های اینترنت اشیا است.


توضیحاتی درمورد کتاب به خارجی

SECURITY AND PRIVACY IN THE INTERNET OF THINGS

Provides the authoritative and up-to-date information required for securing IoT architecture and applications

The vast amount of data generated by the Internet of Things (IoT) has made information and cyber security vital for not only personal privacy, but also for the sustainability of the IoT itself. Security and Privacy in the Internet of Things brings together high-quality research on IoT security models, architectures, techniques, and application domains. This concise yet comprehensive volume explores state-of-the-art mitigations in IoT security while addressing important security and privacy challenges across different IoT layers.

The book provides timely coverage of IoT architecture, security technologies and mechanisms, and applications. The authors outline emerging trends in IoT security and privacy with a focus on areas such as smart environments and e-health. Topics include authentication and access control, attack detection and prevention, securing IoT through traffic modeling, human aspects in IoT security, and IoT hardware security. Presenting the current body of knowledge in a single volume, Security and Privacy in the Internet of Things:

  • Discusses a broad range of IoT attacks and defense mechanisms
  • Examines IoT security and privacy protocols and approaches
  • Covers both the logical and physical security of IoT devices
  • Addresses IoT security through network traffic modeling
  • Describes privacy preserving techniques in smart cities
  • Explores current threat and vulnerability analyses

Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications is essential reading for researchers, industry practitioners, and students involved in IoT security development and IoT systems deployment.



فهرست مطالب

Cover
Title Page
Copyright
Contents
About the Editors
List of Contributors
Preface
Chapter 1 Advanced Attacks and Protection Mechanisms in IoT Devices and Networks
	1.1 Introduction
	1.2 Physical Security in IoT Devices
		1.2.1 Physical Attacks
			1.2.1.1 Side‐channel Analysis Attacks
			1.2.1.2 Fault Analysis Attacks
		1.2.2 Profiling Attacks
		1.2.3 Machine Learning and SCA
		1.2.4 Real‐world Attacks
		1.2.5 Countermeasures
	1.3 Remote Attestation in IoT Devices
		1.3.1 Types of Remote Attestation
			1.3.1.1 Software‐based Remote Attestation
			1.3.1.2 Hardware‐based Remote Attestation
			1.3.1.3 Hybrid Architecture‐based Remote Attestation
		1.3.2 Remote Attestation for Large IoT Networks
			1.3.2.1 Classical Swarm Attestation Techniques
			1.3.2.2 Swarm Attestation for IoT Services
		1.3.3 Future Directions
			1.3.3.1 Cloud‐based RA Techniques
			1.3.3.2 RA in Novel Internet Technologies
			1.3.3.3 Blockchain Based RA
	1.4 Intrusion Detection in IoT Networks
		1.4.1 IoT Malware
		1.4.2 Vulnerability Patching
		1.4.3 Signature‐ and Anomaly Detection‐based Network Intrusion Detection
		1.4.4 Deep Learning‐based Anomaly Detection
			1.4.4.1 System Overview
			1.4.4.2 Modeling Packet Sequence Patterns
			1.4.4.3 Anomalous Packet Detection
		1.4.5 Federated Deep Learning‐based IoT Intrusion Detection System
			1.4.5.1 Federated Learning
			1.4.5.2 Federated Self‐Learning Anomaly Detection
			1.4.5.3 Challenges of Federated Learning‐based Anomaly Detection System for IoT
	References
Chapter 2 Human Aspects of IoT Security and Privacy
	2.1 Introduction
	2.2 An Overview of the Domestic IoT Environment
	2.3 Security Issues and the IoT Landscape
	2.4 Human Factors Challenges in IoT Security and Privacy
		2.4.1 Security Trade‐offs for Individuals in IoT
		2.4.2 Data Ownership and Use
		2.4.3 Device Management and Administration Responsibilities
		2.4.4 The Age of Unwanted Intelligence
	2.5 Toward Improved User‐facing Security in the IoT
	2.6 Conclusion
	Acknowledgments
	References
Chapter 3 Applying Zero Trust Security Principles to Defence Mechanisms Against Data Exfiltration Attacks
	3.1 Introduction
	3.2 Data Exfiltration Types, Attack Mechanisms, and Defence Techniques
		3.2.1 Types of Data Exfiltration
			3.2.1.1 Physical
			3.2.1.2 Remote
		3.2.2 Data Exfiltration Attack Techniques
			3.2.2.1 Physical‐based
			3.2.2.2 Remote‐based
		3.2.3 Insider Data Exfiltration Threats
			3.2.3.1 Types of Insider Threats
		3.2.4 Approaches to Counter Data Exfiltration
			3.2.4.1 Preventative
			3.2.4.2 Detective
			3.2.4.3 Investigative
		3.2.5 Mechanisms to Defend Against Physical Data Exfiltration
			3.2.5.1 Network‐based
			3.2.5.2 Physical‐based
	3.3 A Defence Mechanism for Physical Data Exfiltration Mitigation
		3.3.1 Confidential Data Identification
		3.3.2 Endpoint Access Rules
		3.3.3 Data Fingerprinting
		3.3.4 Relevance to Physical‐Layer Protection
		3.3.5 Complementing Existing Firewall and Application‐based Measures
	3.4 Implementation and Analysis
		3.4.1 Experimental Setup
		3.4.2 Threat Scenario
		3.4.3 Scenario Execution and Analysis
	3.5 Evaluation
		3.5.1 Scenarios
		3.5.2 Scenario 1
		3.5.3 Scenario 2
		3.5.4 Scenario 3
		3.5.5 Results Analysis and Discussion
	3.6 Conclusion
	References
Chapter 4 eSIM‐Based Authentication Protocol for UAV Remote Identification
	4.1 Introduction
	4.2 Drone Security
		4.2.1 Drone Security in UTM
			4.2.1.1 Physical Attacks
			4.2.1.2 Cyber Attacks
			4.2.1.3 Cyber‐Physical Attacks
		4.2.2 Security Attacks on Drones
		4.2.3 Security Attacks from Drones
			4.2.3.1 Spying and Surveillance
			4.2.3.2 Smuggling
			4.2.3.3 Physical Attacks
			4.2.3.4 Cyber Attacks
	4.3 Drone Safety
		4.3.1 Drone Detection and Classification
		4.3.2 Interdiction Technologies
	4.4 UAV Remote Identification
	4.5 Authentication Protocol for Remote Identification
		4.5.1 Preliminaries
			4.5.1.1 Assumptions and Notations
		4.5.2 Registration
		4.5.3 Secure Communication Protocol
			4.5.3.1 M1: A Challenge from the Operator (A) to the Drone (B)
			4.5.3.2 M2: A Response from the Drone (B) to the Operator (A)
			4.5.3.3 M3: Control Message from the Operator to the Drone
			4.5.3.4 M4: Drone\'s Response to the Control Message
			4.5.3.5 M5: Secure Broadcast of Remote Identification Message
		4.5.4 Security Analysis
		4.5.5 Formal Verification
			4.5.5.1 Declaration of User‐Defined Types and Terms
			4.5.5.2 Declaration of Cryptographic Primitives
			4.5.5.3 Examples
			4.5.5.4 Reachability and Secrecy Checking
			4.5.5.5 Verifying Mutual Authentication
	4.6 Conclusion
	References
Chapter 5 Collaborative Intrusion Detection in the Era of IoT: Recent Advances and Challenges
	5.1 Introduction
	5.2 Background
		5.2.1 Background on Intrusion Detection System
		5.2.2 Collaborative Intrusion Detection Framework
	5.3 Recent Development of Collaborative Intrusion Detection
	5.4 Open Challenges and Future Trend
		5.4.1 Advanced Insider Threats
			5.4.1.1 Advanced Attacks
			5.4.1.2 Solutions
		5.4.2 Open Challenges and Limitations
		5.4.3 Future Trend
	5.5 Conclusion
	References
Chapter 6 Cyber‐Securing IoT Infrastructure by Modeling Network Traffic
	6.1 Introduction
	6.2 Cyber‐Attacks on IoT Infrastructure
		6.2.1 Eavesdropping
			6.2.1.1 Solutions
		6.2.2 Network Activity Analysis
			6.2.2.1 Solutions
		6.2.3 Active Reconnaissance
			6.2.3.1 Solutions
		6.2.4 Volumetric Attack
			6.2.4.1 Solutions
		6.2.5 Masquerading Attack
			6.2.5.1 Solutions
		6.2.6 Access Attack
			6.2.6.1 Solutions
		6.2.7 Active Crypto Attack
			6.2.7.1 Solutions
		6.2.8 Data Exfiltration
			6.2.8.1 Solutions
		6.2.9 Blocking Attack
			6.2.9.1 Solutions
		6.2.10 Sleep Deprivation Attack
			6.2.10.1 Solutions
		6.2.11 Trigger Action Attack
			6.2.11.1 Solutions
	6.3 Network Behavioral Model of IoTs
		6.3.1 Enforcing MUD Profile to Network
		6.3.2 MUD Protection Against Attacks
			6.3.2.1 To Internet
			6.3.2.2 From Internet
			6.3.2.3 From/To Local
		6.3.3 Monitoring MUD Activity
	6.4 Conclusion
	References
Chapter 7 Integrity of IoT Network Flow Records in Encrypted Traffic Analytics
	7.1 Introduction
	7.2 Background
		7.2.1 Encrypted Traffic Analytics (ETA)
		7.2.2 Techniques for ETA
		7.2.3 Hashing for Flow Record Authentication
	7.3 Flow Based Telemetry
		7.3.1 Flow Metadata
		7.3.2 Flow‐Based Approaches
		7.3.3 Threats on Flow Telemetry
	7.4 Hashing‐Based MAC for Telemetry Data
	7.5 Experimental Analysis
		7.5.1 Hashed Flow Records
		7.5.2 Symmetric Encryption with Hashed Flow Records
		7.5.3 Asymmetric Encryption with Hashed Flow Records
	7.6 Conclusion
	List of Abbreviations
	Acknowledgment
	References
Chapter 8 Securing Contemporary eHealth Architectures: Techniques and Methods
	8.1 Introduction
	8.2 eHealth
		8.2.1 Why IoT Is Important in eHealth?
		8.2.2 Fog or Edge Computing for eHealth
		8.2.3 Cloud Computing for eHealth
		8.2.4 Applications of IoT in eHealth
			8.2.4.1 Sleep Monitoring System
			8.2.4.2 Real Time and Advanced Health Diagnoses
			8.2.4.3 Emotion Detection
			8.2.4.4 Nutrition Monitoring System
			8.2.4.5 Detection of Dyslexia
		8.2.5 eHealth Security
			8.2.5.1 Implications of eHealth Security for Smart Cities
	8.3 eHealth Threat Landscape
		8.3.1 eHealth Threat Model
			8.3.1.1 eHealth Assets
			8.3.1.2 eHealth Attack Agents
		8.3.2 eHealth IoT Vulnerabilities and Threats
			8.3.2.1 Attacks in BAN
			8.3.2.2 Attacks in Communication Layer
			8.3.2.3 Attacks in Healthcare Provider Layer
		8.3.3 Real‐world Attacks
	8.4 Countermeasures
		8.4.1 Patient Data Protection
		8.4.2 Device and Communication Security Measures
			8.4.2.1 Securing Communication
		8.4.3 Adaptive Security Framework
		8.4.4 Use Cases
	8.5 Conclusion
	References
Chapter 9 Security and Privacy of Smart Homes: Issues and Solutions
	9.1 Introduction
	9.2 State‐of‐the‐Art in Smart Homes\' Security and Privacy
		9.2.1 Smart Home Technologies
		9.2.2 User‐Centric Privacy
		9.2.3 Consequences of Data Breaches
		9.2.4 Dimensions of Privacy Concerns
		9.2.5 Consequences of Information Security
		9.2.6 A Framework for Security and Privacy Concerns
	9.3 Privacy Techniques and Mechanisms
		9.3.1 Cryptography
		9.3.2 Access Control
		9.3.3 Privacy Policy
		9.3.4 Anonymity
		9.3.5 UI/UX, User Awareness, and Control
	9.4 Toward Future Solutions
	9.5 Conclusion
	References
Chapter 10 IoT Hardware‐Based Security: A Generalized Review of Threats and Countermeasures
	10.1 Introduction
	10.2 Hardware Attacks
		10.2.1 IoT Devices
			10.2.1.1 Node‐Level Threats
			10.2.1.2 RFID Technology
		10.2.2 Hardware Design Threats
			10.2.2.1 Fake Replica
			10.2.2.2 Reverse Engineering
			10.2.2.3 Intellectual Property Hijacking
			10.2.2.4 Hardware Trojans
		10.2.3 Side‐Channel Attacks
			10.2.3.1 Types of Side‐Channel Attacks
	10.3 Physical Security Attacks Countermeasures
		10.3.1 Mitigation Techniques for IoT Hardware Attacks
		10.3.2 Side‐Channel Attacks
			10.3.2.1 Hardware Trojans
			10.3.2.2 Power Analysis Attack
			10.3.2.3 Timing Attacks
			10.3.2.4 Electromagnetic Analysis Attacks
			10.3.2.5 Acoustic Crypto‐Analysis Attack
		10.3.3 Integrated Circuits Security
			10.3.3.1 Countermeasures
		10.3.4 Radio Frequency Identification
			10.3.4.1 Physical Unclonable Function‐based Authentication
			10.3.4.2 Preventing Physical Tampering Attacks (Enhancing Physical Security)
			10.3.4.3 Preventing Information Leakage
			10.3.4.4 Preventing Relay Attack
	10.4 Conclusion
	Acknowledgment
	References
Index
EULA




نظرات کاربران