ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals

دانلود کتاب راهنمای مبتدیان برای اینترنت اشیا - حملات امنیتی، برنامه‌ها، احراز هویت و اصول اولیه

A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals

مشخصات کتاب

A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals

ویرایش: [1 ed.] 
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780367430696, 9781000174465 
ناشر: CRC Press 
سال نشر: 2020 
تعداد صفحات: [113] 
زبان:  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای مبتدیان برای اینترنت اشیا - حملات امنیتی، برنامه‌ها، احراز هویت و اصول اولیه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای مبتدیان برای اینترنت اشیا - حملات امنیتی، برنامه‌ها، احراز هویت و اصول اولیه

راهنمای مبتدیان برای امنیت اینترنت اشیا بر مسائل امنیتی و تحولات در محیط اینترنت اشیا (IoT) تمرکز دارد. کاربردهای گسترده اینترنت اشیا، از جمله لوازم خانگی، حمل و نقل، تدارکات، مراقبت های بهداشتی و شهرهای هوشمند، نیاز به برنامه های امنیتی دارد که می تواند با حداقل هزینه در هر حوزه ای اعمال شود. اینترنت اشیا شامل سه لایه است: لایه برنامه، لایه میان افزار و لایه درک. مشکلات امنیتی هر لایه به طور جداگانه برای شناسایی راه حل ها، همراه با مسائل یکپارچه سازی و مقیاس پذیری با معماری چندلایه اینترنت اشیا، تجزیه و تحلیل می شود. این کتاب در مورد طرح‌های امنیتی مبتنی بر احراز هویت پیشرفته، که می‌توانند برچسب‌های شناسایی فرکانس رادیویی (RFID) را ایمن کنند، به همراه برخی از مدل‌های امنیتی که برای تأیید اینکه آیا طرح احراز هویت در برابر خطرات امنیتی بالقوه ایمن است یا خیر، بحث می‌کند. همچنین به طرح‌های احراز هویت موجود و مدل‌های امنیتی با نقاط قوت و ضعف آنها نگاه می‌کند. این کتاب از داده‌های آماری و تحلیلی استفاده می‌کند و تأثیر آن را بر حوزه اینترنت اشیا، و همچنین یک بررسی ادبیات گسترده با تمرکز بر مشکلات اعتماد و حریم خصوصی را توضیح می‌دهد. چالش‌های باز و جهت‌گیری تحقیقات آینده مورد بحث در این کتاب به محققان دانشگاهی و متخصصان صنعت در حوزه امنیت کمک می‌کند. دکتر بریج بی. گوپتا استادیار گروه مهندسی کامپیوتر، موسسه ملی فناوری، کوروکشترا، هند است. خانم Aakanksha Tewari دانشجوی دکترا در گروه مهندسی کامپیوتر، موسسه ملی فناوری، کوروکشترا، هند است.


توضیحاتی درمورد کتاب به خارجی

A Beginner\'s Guide to Internet of Things Security focuses on security issues and developments in the Internet of Things (IoT) environment. The wide-ranging applications of IoT, including home appliances, transportation, logistics, healthcare, and smart cities, necessitate security applications that can be applied to every domain with minimal cost. IoT contains three layers: application layer, middleware layer, and perception layer. The security problems of each layer are analyzed separately to identify solutions, along with the integration and scalability issues with the cross-layer architecture of IoT. The book discusses the state-of-the-art authentication-based security schemes, which can secure radio frequency identification (RFID) tags, along with some security models that are used to verify whether an authentication scheme is secure against any potential security risks. It also looks at existing authentication schemes and security models with their strengths and weaknesses. The book uses statistical and analytical data and explains its impact on the IoT field, as well as an extensive literature survey focusing on trust and privacy problems. The open challenges and future research direction discussed in this book will help to further academic researchers and industry professionals in the domain of security. Dr. Brij B. Gupta is an assistant professor in the Department of Computer Engineering, National Institute of Technology, Kurukshetra, India. Ms. Aakanksha Tewari is a PhD Scholar in the Department of Computer Engineering, National Institute of Technology, Kurukshetra, India.



فهرست مطالب

Cover
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
Preface
Acknowledgments
Authors
1 Evolution of Internet of Things (IoT): History, Forecasts, and Security
	1.1 Evolution of IoT
	1.2 Statistics and Forecasts
	1.3 Fundamentals of IoT Security
		1.3.1 Security at Different Layers
		1.3.2 System Requirements of the IoT System
	1.4 Conclusion
2 IoT Design, Standards, and Protocols
	2.1 Layered IoT Architecture
	2.2 Security and Privacy Issues with IoT Architecture
		2.2.1 Perception-Layer Security Problems
		2.2.2 Network-Layer Security Problems
		2.2.3 Application-Layer Security Problems
	2.3 IoT Protocol Design
		2.3.1 Protocol Stack for IoT
		2.3.2 Security Requirements
	2.4 IETF and IEEE Design Standards
	2.5 Taxonomy of Threats to IoT Networks
	2.6 Conclusion
3 IoT’s Integration with other Technologies
	3.1 IoT Experimentation Setups
	3.2 Platforms and Software Tools for IoT Simulation
	3.3 Integration of IoT with Various Domains
		3.3.1 Data Storage
		3.3.2 Cloud Computing
		3.3.3 Big Data
		3.3.4 Fog Computing
	3.4 IoT and Radio Frequency Identification (RFID)
4 Industrial Internet of Things (IIoT)
	4.1 M2M to IoT
	4.2 IoT and Secure Automation
	4.3 IIoT Applications
	4.4 IIoT and Cybersecurity
	4.5 Conclusion
5 Trust and Privacy in IoT
	5.1 Privacy in IoT
	5.2 Threat to Data Privacy in IoT
	5.3 Enforcing Trust in IoT
	5.4 Trust Management
	5.5 Conclusion
6 Authentication Mechanisms for IoT Networks
	6.1 Data Security in IoT
	6.2 IoT Limitations
	6.3 Need for Authentication and Access Control in IoT
	6.4 System Requirements for Authentication Mechanisms
	6.5 Taxonomy of IoT Authentication Protocols
		6.5.1 Hash-Based Protocols
		6.5.2 ECC-Based Protocols
		6.5.3 PUF-Based Protocols
		6.5.4 HB Protocols
		6.5.5 Ultra-Lightweight Protocols
	6.6 Conclusion
7 Provable Security Models and Existing Protocols
	7.1 Provable Security Models
		7.1.1 Vaudeney’s Model
		7.1.2 Canard et al.’s Model
		7.1.3 Universal Composability Framework
		7.1.4 Juels–Weis Challenge–Response Model
	7.2 Issues with Security Models
8 An Internet of Things (IoT)-Based Security Approach Ensuring Robust Location Privacy for the Healthcare Environment
	8.1 Problem Definition
	8.2 Abstract Overview
	8.3 Detailed Protocol Description
		8.3.1 Location Privacy-Based Mutual Authentication Protocol
		8.3.2 Authentication of IoT Devices
	8.4 IoT Authentication Scheme Ensuring Location Privacy
		8.4.1 Concept of a Basic Location Privacy-Based Authentication Scheme
	8.5 Security Analysis
		8.5.1 Game-Based Security Model
		8.5.2 Strong Location Privacy
	8.6 Performance Analysis
	8.7 Conclusion
References
Index




نظرات کاربران