Handbook of Big Data and IoT Security

Handbook of Big Data and IoT Security.
Urheber: Dehghantanha, Ali; Choo, Kim-Kwang Raymond.
Verlag: Springer International Publishing.
23,5 x 15,5 cm. 129 Abbildungen, farbig, 137 Tabellen, farbig, 35 Abbildungen, schwarz-weiß. Seiten: 384.
ISBN-13: 9783030105426.
Erscheinungsdatum: 01.04.2019

Dieses Handbuch bietet einen umfassenden Überblick über die Cybersicherheit und die digitalen forensischen Herausforderungen im Zusammenhang mit großen Datenmengen und der IoT-Umgebung, bevor es die bestehenden Data-Mining-Lösungen und deren potenzielle Anwendung im Zusammenhang mit großen Datenmengen sowie die bestehende Authentifizierung und Zugangskontrolle für IoT-Geräte untersucht. Ein IoT-Zugriffskontrollschema und ein forensisches IoT-Framework werden ebenfalls in diesem Buch vorgestellt, und es wird erläutert, wie das forensische IoT-Framework verwendet werden kann, um die Untersuchung eines beliebten Cloud-Storage-Dienstes zu steuern. Ein verteilter forensischer Ansatz des Dateisystems wird ebenfalls vorgestellt, der als Leitfaden für die Untersuchung von Ceph dient. Minecraft, ein Massively Multiplayer Online Game, und die verteilte Dateisystemumgebung Hadoop werden ebenfalls forensisch untersucht und ihre Ergebnisse in diesem Buch veröffentlicht. Es wird ein forensischer IoT-Quellkamera-Identifikationsalgorithmus eingeführt, der das Sensormusterrauschen der Kamera aus dem aufgenommenen Bild verwendet. Zusätzlich zur IoT-Zugangskontrolle und den forensischen Rahmenbedingungen deckt dieses Handbuch einen Cyber-Defense-Triage-Prozess für neun fortgeschrittene persistente Bedrohungen (APT) ab, die sich an die IoT-Infrastruktur richten, nämlich: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar und Transparent Tribe. Auch die Eigenschaften von ferngesteuerten Trojanern aus der realen Welt mit der Cyber Kill Chain werden untersucht. Es wird eine Methode vorgestellt, um verschiedene Abstürze zu nutzen, die bei zwei Fuzzing-Ansätzen entdeckt wurden, die verwendet werden können, um die Wirksamkeit von Fuzzern zu erhöhen. Cloud Computing wird oft auch mit IoT und großen Datenmengen (z.B. Cloud-fähigen IoT-Systemen) in Verbindung gebracht, so dass im Buch ein Überblick über die Cloud-Sicherheitsliteratur und ein Überblick über Botnet-Erkennungsansätze vorgestellt wird. Schließlich werden Spielsicherheitslösungen untersucht und erklärt, wie man solche Lösungen umgehen kann. Dieses Handbuch richtet sich an die Forschungsgemeinschaft für Sicherheit, Datenschutz und Forensik sowie an die Forschungsgemeinschaft für große Datenmengen, einschließlich politischer Entscheidungsträger und Regierungsbehörden, politischer Entscheidungsträger öffentlicher und privater Organisationen. Studenten, die in den Bereichen Cybersicherheit und forensische Programme eingeschrieben sind, werden dieses Handbuch auch als Referenz nützlich finden.

Inhalt:
Computersicherheit
Computernetzwerke und maschinelle Kommunikation
Künstliche Intelligenz

verteilte Systemsicherheit; Internet der Dinge; IoT-Sicherheit; Cybersicherheit; Cyber-Bedrohungsintelligenz; Cyber-Kill-Veränderung; IoT-Forensik; digitale Forensik; Cyber-Bedrohungssuche; Big Data; Cyber-Bedrohungsanalyse