Identity Management for Internet of Things

دانلود کتاب Identity Management for Internet of Things

33000 تومان موجود

کتاب مدیریت هویت برای اینترنت اشیا نسخه زبان اصلی

دانلود کتاب مدیریت هویت برای اینترنت اشیا بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد

این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 4


توضیحاتی در مورد کتاب Identity Management for Internet of Things

نام کتاب : Identity Management for Internet of Things
عنوان ترجمه شده به فارسی : مدیریت هویت برای اینترنت اشیا
سری : River Publishers Series in Communications
نویسندگان : ,
ناشر : River Publishers
سال نشر : 2015
تعداد صفحات : 185
ISBN (شابک) : 9788793102903 , 8793102909
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 17 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


اینترنت اشیا شبکه وسیعی از دستگاه‌ها است و این دستگاه‌ها می‌توانند در هر زمان، هر مکان و به هر شکلی با یکدیگر ارتباط برقرار کرده و با یکدیگر همکاری کنند. حفظ کنترل دسترسی، احراز هویت و مدیریت هویت دستگاه ها در حین تعامل با سایر دستگاه ها، خدمات و افراد، چالش مهمی برای مدیریت هویت است. مدیریت هویت چالش‌های مهمی را در ارتباطات اینترنتی فعلی ارائه می‌کند. این چالش ها در اینترنت اشیا با تعداد نامحدود دستگاه ها و محدودیت های مورد انتظار در منابع محدود تشدید می شوند. راه‌حل‌های مدیریت هویت کنونی عمدتاً به هویت‌هایی مربوط می‌شوند که توسط کاربران نهایی استفاده می‌شوند، و خدماتی برای شناسایی خود در دنیای شبکه‌ای. با این حال، این راه‌حل‌های مدیریت هویت با در نظر گرفتن منابع قابل‌توجهی طراحی شده‌اند و کاربرد این راه‌حل‌های مدیریت هویت در اینترنت اشیا با منابع محدود نیاز به تجزیه و تحلیل کامل دارد. موضوعات فنی مورد بحث در کتاب عبارتند از: • اینترنت اشیا. • مدیریت هویت. • مدل های هویت در اینترنت اشیا. • مدیریت هویت و اعتماد در زمینه اینترنت اشیا. • احراز هویت و کنترل دسترسی. مدیریت هویت برای اینترنت اشیا به حوزه مدیریت هویت برای دستگاه های همه جا حاضر در اینترنت اشیا کمک می کند. در ابتدا عوامل انگیزشی را همراه با مشکلات مدیریت هویت در زمینه اینترنت اشیا ارائه می کند و یک چارچوب مدیریت هویت را پیشنهاد می کند. در ادامه به چالش های اصلی مدیریت هویت اشاره می کند و مدل های مختلف مدیریت هویت را ارائه می کند. این کتاب همچنین رابطه بین هویت و اعتماد، رویکردهای مختلف برای مدیریت اعتماد، احراز هویت و کنترل دسترسی را ارائه می‌کند. نقاط عطف کلیدی شناسایی شده برای مدیریت هویت، خوشه بندی با آدرس دهی سلسله مراتبی، مدیریت اعتماد، احراز هویت متقابل و کنترل دسترسی است. مدیریت هویت برای اینترنت اشیا برای پرسنل صنایع کامپیوتر/ارتباطات و همچنین کارکنان دانشگاهی و دانشجویان کارشناسی ارشد/تحقیقاتی در زمینه ارتباطات بی سیم، علوم کامپیوتر، تحقیقات عملیاتی، مهندسی برق و سیستم های مخابراتی اینترنت و رایانش ابری ایده آل است.

فهرست مطالب :


Cover
Half Title
Title
Copyright
Contents
Preface
Acknowledgements
List of Figures
List of Tables
List of Acronyms
1. Internet of Things Overview
1.1 Overview
1.1.1 Internet of Things: Vision
1.1.2 Emerging Trends
1.1.3 Economic Significance
1.2 Technical Building Blocks
1.2.1 Internet of Things Layered Architecture
1.2.2 RFID and Internet of Things
1.2.2.1 EPCIS
1.2.2.2 ONS
1.2.3 IP for Things
1.3 Issues and Challenges
1.3.1 Design Issues
1.3.2 Technological Challenges
1.3.3 Security Challenges
1.4 Applications
1.4.1 Manufacturing, Logistic and Relay
1.4.2 Energy and Utilities
1.4.3 Intelligent Transport
1.4.4 Environmental Monitoring
1.4.5 Home Management
1.4.6 eHealth
1.5 Conclusions
References
2. Elements of Internet of Things Security
2.1 Introduction
2.1.1 Vulnerabilities of IoT
2.1.2 Security Requirements
2.1.3 Challenges for Secure Internet of Things
2.2 Threat Modeling
2.2.1 Threat Analysis
2.2.2 Use Cases and Misuse Cases
2.2.3 Activity Modeling and Threats
2.2.4 IoT Security Tomography
2.3 Key Elements
2.3.1 Identity Establishment
2.3.2 Access Control
2.3.3 Data and Message Security
2.3.4 Non-repudiation and Availability
2.3.5 Security Model for IoT
2.4 Conclusions
Referneces
3. Identity Management Models
3.1 Introduction
3.1.1 Identity Management
3.1.1.1 Identifiers in IoT
3.1.1.2 Identification and identifier format
3.1.2 Identity Portrayal
3.1.3 RelatedWorks
3.2 Different Identity Management Models
3.2.1 Local Identity
3.2.2 Network Identity
3.2.3 Federated Identity
3.2.4 GlobalWeb Identity
3.3 Identity Management in Internet of Things
3.3.1 User-centric Identity Management
3.3.2 Device-centric Identity Management
3.3.3 Hybrid Identity Management
3.4 Conclusions
References
4. Identity Management and Trust
4.1 Introduction
4.1.1 Motivation
4.1.2 Trust Management Life Cycle
4.1.3 State of the Art
4.2 Identity and Trust
4.2.1 Third Party Approach
4.2.2 Public Key Infrastructure
4.2.3 Attribute Certificates
4.2.3.1 Binding information
4.2.3.2 Attribute information
4.3 Web of Trust Models
4.3.1 Web Services Security
4.3.1.1 WS-Security
4.3.1.2 WS-Security SOAP header
4.3.1.3 WS-Security authentication mechanisms
4.3.2 SAML Approach
4.3.3 Fuzzy Approach for Trust
4.4 Conclusions
References
5. Identity Establishment
5.1 Introduction
5.1.1 Mutual Identity Establishment in IoT
5.1.2 IoT Use Case and Attacks Scenario
5.1.3 State of the Art
5.2 Cryptosystem
5.2.1 Private Key Cryptography
5.2.2 Public Key Cryptography
5.3 Mutual Identity Establishment Phases
5.3.1 Secret Key Generation
5.3.2 OneWay Authentication
5.3.3 Mutual Authentication
5.4 Comparative Discussion
5.4.1 Security Protocol Verification Tools
5.4.2 Security Analysis
5.4.3 Performance Metrics
5.5 Conclusions
References
6. Access Control
6.1 Introduction
6.1.1 Motivation
6.1.2 Access Control in Internet of Things
6.1.3 Different Access Control Schemes
6.1.4 State of the Art
6.2 Capability-based Access Control
6.2.1 Concept of Capability
6.2.2 Identity-based Capability Structure
6.2.3 Identity-driven Capability-based Access Control
6.3 Implementation Considerations
6.3.1 Functional Specifications
6.3.2 Access Control Policies Modeling
6.3.3 Mobility and Backward Compatibility
6.4 Conclusions
References
7. Conclusions
7.1 Summary
7.2 Identity Management Framework
Index
About the Authors

توضیحاتی در مورد کتاب به زبان اصلی :


The Internet of Things is a wide-reaching network of devices, and these devices can intercommunicate and collaborate with each other to produce variety of services at any time, any place, and in any way. Maintaining access control, authentication and managing the identity of devices while they interact with other devices, services and people is an important challenge for identity management. The identity management presents significant challenges in the current Internet communication. These challenges are exacerbated in the internet of things by the unbound number of devices and expected limitations in constrained resources. Current identity management solutions are mainly concerned with identities that are used by end users, and services to identify themselves in the networked world. However, these identity management solutions are designed by considering that significant resources are available and applicability of these identity management solutions to the resource constrained internet of things needs a thorough analysis. Technical topics discussed in the book include: • Internet of Things; • Identity Management; • Identity models in Internet of Things; • Identity management and trust in the Internet of Things context; • Authentication and access control; Identity management for Internet of Things contributes to the area of identity management for ubiquitous devices in the Internet of Things. It initially presents the motivational factors together with the identity management problems in the context of Internet of Things and proposes an identity management framework. Following this, it refers to the major challenges for Identity management and presents different identity management models. This book also presents relationship between identity and trust, different approaches for trust management, authentication and access control. Key milestones identified for Identity management are clustering with hierarchical addressing, trust management, mutual authentication and access control. Identity management for Internet of Things is ideal for personnel in computer/communication industries as well as academic staff and master/research students in wireless communication, computer science, operational research, electrical engineering and telecommunication systems Internet, and cloud computing.



پست ها تصادفی