赛博安全标准、实践与工业应用 系统与方法PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)朱奈德·阿迈德·祖拜里(JunaidAhmedZubairi),(美)阿塔尔·马波(AtharMahboob)著
- 出 版 社:北京:国防工业出版社
- 出版年份:2015
- ISBN:9787118103342
- 页数:277 页
第一部分 移动和无线安全 3
第1章 保护无线ad hoc网络安全:现状与挑战 3
1.1 引言 3
1.2 背景 5
1.2.1 无线网络 5
1.2.2 无线ad hoc网络 6
1.3 无线ad hoc网络中的攻击和入侵 7
1.4 面向无线ad hoc网络的入侵检测系统 9
1.4.1 基于特征的检测 9
1.4.2 分布与协作技术 9
1.5 基于异常的检测 11
1.5.1 分布协作技术 11
1.5.2 分层技术 12
1.6 协议分析检测 14
1.7 结论和未来研究方向 14
参考文献 15
补充阅读 19
关键术语和定义 20
第2章 利用移动使用模式匹配的智能手机数据防护 22
2.1 引言 22
2.2 背景 23
2.2.1 移动便携设备 23
2.2.2 掌上安全 24
2.2.3 相似字符串匹配 25
2.2.4 应用掌上使用模式匹配的智能手机数据保护 26
2.2.5 使用数据收集 27
2.2.6 使用数据整定 28
2.2.7 使用模式发现、分析、可视化及应用 29
2.3 相似使用字符串匹配 30
2.3.1 相似字符串/模式匹配 30
2.3.2 最长公共子序列 30
2.3.3 使用有限自动机 31
2.4 实验结果 32
2.4.1 相似使用字符串匹配 32
2.4.2 使用有限自动机 33
2.5 结论 33
参考文献 34
补充阅读 36
关键术语和定义 36
第3章 移动数据保护与可用性约束 37
3.1 引言 37
3.2 背景 37
3.3 ISO/IEC 27002赛博安全标准中的设备保护 38
3.4 移动计算赛博安全策略 39
3.4.1 遗失和遭窃 40
3.4.2 非法访问 40
3.4.3 连接控制 40
3.4.4 加密 40
3.4.5 操作系统与应用 40
3.5 移动数据加密与访问控制工具 40
3.5.1 加密 41
3.5.2 身份、身份认证与授权 41
3.5.3 基于秘密的方法 42
3.5.4 基于令牌的方法 42
3.5.5 基于计量生物学的方法 43
3.6 安全方法与可用性约束 44
3.6.1 移动计算安全中蓝牙技术的相互影响 45
3.6.2 无漏洞安全机制 45
3.7 通信模型与服务安全等级 46
3.7.1 互相认证 46
3.7.2 用户告知 46
3.7.3 会话密钥创建 47
3.7.4 轮询、断开与重新连接 47
3.8 零交互认证 49
3.9 结论 49
参考文献 50
关键术语和定义 50
第二部分 社交网络、僵尸网络和入侵检测 53
第4章 在社交网络时代的赛博安全和隐私 53
4.1 引言 53
4.2 背景 53
4.3 社交媒体对赛博安全和隐私的影响 54
4.3.1 社交媒体成长 54
4.3.2 Facebook、Twitter和赛博安全现状 54
4.3.3 社交媒体的隐私 58
4.3.4 便携互联设备上的社交网络 60
4.3.5 基于位置的社交应用 61
4.3.6 组织内的社交媒体应用 62
4.4 身份认证 63
4.5 社交数据交换和携带:OAuth 64
4.6 未来研究方向 64
4.7 结论 65
参考文献 65
补充阅读 66
关键术语和定义 67
第5章 僵尸网络与赛博安全:对抗网络威胁 69
5.1 引言 69
5.2 背景 70
5.3 当前努力 71
5.4 减少僵尸网络威胁的限制因素 73
5.5 解决方法和建议 73
5.5.1 对抗僵尸网络的全球合作 74
5.5.2 预防性策略框架 74
5.5.3 政策框架/法律实施 74
5.5.4 技术措施框架 75
5.6 未来研究方向 75
5.7 结论 76
参考文献 77
补充阅读 79
第6章 现代异常检测系统的评估(ADSs) 81
6.1 引言 81
6.2 背景 82
6.3 IDS检测方法 82
6.4 ADS评价框架 83
6.4.1 异常检测运算法则 83
6.4.2 赋值数据集 85
6.5 现代NADs的性能评估和经验学习 88
6.5.1 精确度和可测量性对比 88
6.5.2 延迟对比 90
6.5.3 经验总结 90
6.6 结论 97
参考文献 97
关键术语和定义 100
尾注 100
第三部分 形式化方法和量子计算 103
第7章 实用量子密钥分发 103
7.1 引言 103
7.2 背景 104
7.3 已提出的诱骗态方法 105
7.3.1 情形A1:单诱骗态BB84协议 107
7.3.2 情形B1:单诱骗态SARG04协议 109
7.4 统计涨落 111
7.5 实用诱骗QKD系统的仿真:基于光纤的实用诱骗QKD系统 112
7.6 实验设置 118
7.7 结果与讨论 119
7.8 未来研究方向 121
7.9 结论 122
参考文献 122
补充阅读 123
关键术语和定义 124
第8章 安全协议工程学中的形式化自动分析方法 126
8.1 引言 126
8.2 背景 127
8.3 技术发展水平 131
8.3.1 安全协议工程学问题 131
8.3.2 自动形式化协议分析 132
8.3.3 信任逻辑(BAN逻辑) 132
8.3.4 Dolev-Yao模型 133
8.3.5 计算模型的自动化验证 140
8.3.6 形式化联系协议规范与实现 140
8.4 未来研究方向 142
8.5 结论 144
参考文献 144
补充阅读 147
关键术语和定义 148
第四部分 嵌入式系统和SCADA安全 151
第9章 SCADA系统中的容错性远程终端单元(RTU) 151
9.1 引言 151
9.2 SCADA系统架构 151
9.3 智能传感器 152
9.4 容错远程终端单元 152
9.5 CAN总线协议 153
9.6 容错方案 154
9.7 可靠性建模 155
9.8 FTRTU中处理节点的可用性建模 156
9.9 结果讨论 158
9.10 SCADA系统的网络安全和攻击 159
9.11 网络安全减灾 159
9.12 结论 160
参考文献 160
关键术语和定义 161
第10章 嵌入式系统安全 162
10.1 引言 162
10.2 背景 163
10.3 嵌入式系统安全参数 163
10.4 嵌入式系统安全问题 164
10.5 攻击类型 165
10.5.1 硬件木马 165
10.5.2 旁路攻击 168
10.5.3 手机安全 172
10.6 未来研究方向 173
10.7 结论 174
参考文献 174
补充阅读 175
关键术语和定义 177
第五部分 工业和应用安全 181
第11章 液态石油管道的赛博安全 181
11.1 引言 181
11.2 关键基础设施是什么? 181
11.3 SCADA系统 184
11.4 革命性变化 184
11.5 赛博安全标准 186
11.6 弹性的SCADA系统是赛博安全系统 190
11.7 深度防护 191
11.8 SCADA赛博安全环境的独特性 193
11.9 SCADA系统和IT系统对比 194
11.10 操作系统更新方法 195
11.11 管理基础设施 196
11.12 未来研究方向 197
11.13 结论 198
参考文献 199
补充阅读 200
关键术语和定义 200
第12章 新兴C4ISR系统的赛博安全应用 201
12.1 C4ISR系统介绍 201
12.2 C4ISR系统的广义视图 204
12.2.1 指挥和控制(C2)系统 204
12.2.2 通信和计算机 206
12.2.3 ISR 207
12.3 C4ISR架构 208
12.3.1 DODAF 208
12.3.2 MoDAF 209
12.3.3 NAF 209
12.3.4 架构分析 209
12.4 C4ISR系统中赛博安全的重要性 209
12.4.1 赛博安全的定义 210
12.4.2 C4ISR系统的安全漏洞、安全需求及服务 210
12.4.3 赛博安全措施及机制的实施 211
12.4.4 赛博安全重要性的案例研究 211
12.4.5 美国信息系统近期增长的赛博攻击 212
12.5 标准C4ISR架构中的赛博安全 213
12.5.1 DoDAF2.0 213
12.5.2 NAF 214
12.6 C4ISR架构中赛博安全的最佳实践应用 214
12.7 TCP/IP协议簇中的安全 215
12.8 C4ISR系统各个不同组件的安全特性 217
12.8.1 操作系统 217
12.8.2 邮件保护 218
12.8.3 HAIPE(高保证互联网协议加密器) 219
12.8.4 数据链路 219
12.8.5 公钥基础设施(PKI)/通用访问卡(CAC) 220
12.8.6 敌我识别(IFF) 220
12.9 近期C4ISR系统的网络安全进展 221
12.9.1 网络防御 221
12.9.2 安全、可信、易协作的网络 222
12.9.3 军用Wiki系统的安全性 222
12.9.4 瘦客户机基于角色的访问控制 223
12.9.5 面向服务架构:基于标准的可重复使用的配置系统 223
12.9.6 手持设备或移动设备的安全性 224
12.9.7 应对网络事件和适应网络威胁 225
12.9.8 C4ISR系统在灾难管理中的应用 225
12.9.9 C4ISR系统中开放资源和COTS的使用 226
12.9.10 Sentek开源使用(美国) 226
12.9.11 瑞典Safir-SAAb系统的开源C4ISR SDK 226
12.9.12 基于开放标准的Sentry:C2(空军) 227
12.10 结论 227
参考文献 227
补充阅读 230
关键术语和定义 231
缩写词 231
第13章 基于工业标准和规范的实用Web应用程序安全审计 234
13.1 引言 234
13.2 背景 235
13.3 安全评估方法学 236
13.3.1 开放源代码安全测试方法学手册(OSSTMM) 236
13.3.2 信息系统安全评估框架(ISSAF) 238
13.4 应用程序安全评估过程 239
13.4.1 信息收集 240
13.4.2 脆弱性定位 241
13.4.3 漏洞利用 243
13.4.4 修复与报告 244
13.5 防护Web应用程序基础设施 244
13.5.1 ModSecurity 245
13.5.2 WebKnight 245
13.6 应用程序安全标准映射 246
13.7 未来研究方向 248
13.8 结论 248
参考文献 248
补充阅读 249
关键术语和定义 250
参考文献编译 252
作者简介 275
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基于地质雷达信号波的土壤重金属污染探测方法研究》赵贵章 2019
- 《语文教育教学实践探索》陈德收 2018
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《反思性实践》胡红梅, 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017