Handbook of Big Data and IoT Security
出版済み 3週間でお届けいたします。
ビッグデータとIoTセキュリティハンドブック 1st ed. 2019 Author: Dehghantanha, Ali / Choo, Kim-Kwang Raymond(Editor) Publisher: Springer ISBN: 9783030105426 Cover: HARDCOVER Date: 2019年04月 DESCRIPTION このハンドブックでは、ビッグデータやIoT環境関連のサイバーセキュリティ、デジタルフォレンジック問題を概説した後、既存のデータマイニングソリューションやビッグデータのコンテクストにおける応用の可能性、そしてIoTデバイス向けの既存の認証やアクセス制御についても概説する。 また、IoTアクセス制御スキームやIoTフォレンジックフレームワークについても紹介し、IoTフォレンジックフレームワークを活用して、一般的なクラウドストレージサービスをどのようにチェックするか、その方法も解説する。 Cephのチェック方法を提示するため、分散ファイルシステムを用いたフォレンジック手法も紹介する。 Minecraft、大規模マルチプレイヤーオンラインゲーム、Hadoop分散ファイルシステム環境のチェックについても犯罪科学的に研究し、その知見を報告する。 取り込み画像からカメラのセンサーパターンノイズを利用した犯罪科学的なIoTソースカメラ認証アルゴリズムも紹介。 IoTアクセス制御とフォレンジックフレームワークに加え、IoTインフラを対象とした9つの持続的標的型攻撃(APT)グループ(APT1、Molerats、Silent Chollima、Shell Crew、Net Traveler、Project Sauron、Copy Kittens、Volatile Cedar、Transparent Tribe)に対応するサイバー防御トリアージプロセスを網羅する。 Cyber Kill Chainを用いた、遠隔操作された実際のトロイの木馬の特徴も検証する。 また、2つのファジングアプローチから発見された、異なるクラッシュ(システム停止)を活用する方法も紹介するが、これはファザーの有効性強化に活用できる。 クラウドコンピューティングは、IoTやビッグデータ(例えば、クラウド対応IoTシステム)との関連性が高いため、クラウドセキュリティリソースやボットネット検出手法のチェック法も紹介。 最後に、ゲームセキュリティソリューションを検証し、そうしたソリューションをどのように回避するのかを解説する。 このハンドブックは、セキュリティやプライバシー、犯罪科学を研究する団体、創作立案者や政府機関、公共機関・民間組織の政策立案者を含む、ビッグデータを研究する団体を対象としているが、サイバーセキュリティやフォレンジックプログラムを専攻する大学生や大学院生にも役立つハンドブックとなっている。
|