《赛博安全标准、实践与工业应用 系统与方法》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)朱奈德·阿迈德·祖拜里(JunaidAhmedZubairi),(美)阿塔尔·马波(AtharMahboob)著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118103342
  • 页数:277 页
图书介绍:本书主要介绍了当今信息时代非常重要的最新的安全标准方面的进步。详细分析了信息安全(包括对安全要求、威胁分类、攻击和信息保护系统及方法的理解)和网络安全(包括安全协议以及围绕入侵检测和防御而创建的安全边界),还分析了二者之间的差别。此外,本书为从事社会媒体、网络安全和信息与通信技术领域的学生、研究人员、从业者和顾问等提供了重要的参考。

第一部分 移动和无线安全 3

第1章 保护无线ad hoc网络安全:现状与挑战 3

1.1 引言 3

1.2 背景 5

1.2.1 无线网络 5

1.2.2 无线ad hoc网络 6

1.3 无线ad hoc网络中的攻击和入侵 7

1.4 面向无线ad hoc网络的入侵检测系统 9

1.4.1 基于特征的检测 9

1.4.2 分布与协作技术 9

1.5 基于异常的检测 11

1.5.1 分布协作技术 11

1.5.2 分层技术 12

1.6 协议分析检测 14

1.7 结论和未来研究方向 14

参考文献 15

补充阅读 19

关键术语和定义 20

第2章 利用移动使用模式匹配的智能手机数据防护 22

2.1 引言 22

2.2 背景 23

2.2.1 移动便携设备 23

2.2.2 掌上安全 24

2.2.3 相似字符串匹配 25

2.2.4 应用掌上使用模式匹配的智能手机数据保护 26

2.2.5 使用数据收集 27

2.2.6 使用数据整定 28

2.2.7 使用模式发现、分析、可视化及应用 29

2.3 相似使用字符串匹配 30

2.3.1 相似字符串/模式匹配 30

2.3.2 最长公共子序列 30

2.3.3 使用有限自动机 31

2.4 实验结果 32

2.4.1 相似使用字符串匹配 32

2.4.2 使用有限自动机 33

2.5 结论 33

参考文献 34

补充阅读 36

关键术语和定义 36

第3章 移动数据保护与可用性约束 37

3.1 引言 37

3.2 背景 37

3.3 ISO/IEC 27002赛博安全标准中的设备保护 38

3.4 移动计算赛博安全策略 39

3.4.1 遗失和遭窃 40

3.4.2 非法访问 40

3.4.3 连接控制 40

3.4.4 加密 40

3.4.5 操作系统与应用 40

3.5 移动数据加密与访问控制工具 40

3.5.1 加密 41

3.5.2 身份、身份认证与授权 41

3.5.3 基于秘密的方法 42

3.5.4 基于令牌的方法 42

3.5.5 基于计量生物学的方法 43

3.6 安全方法与可用性约束 44

3.6.1 移动计算安全中蓝牙技术的相互影响 45

3.6.2 无漏洞安全机制 45

3.7 通信模型与服务安全等级 46

3.7.1 互相认证 46

3.7.2 用户告知 46

3.7.3 会话密钥创建 47

3.7.4 轮询、断开与重新连接 47

3.8 零交互认证 49

3.9 结论 49

参考文献 50

关键术语和定义 50

第二部分 社交网络、僵尸网络和入侵检测 53

第4章 在社交网络时代的赛博安全和隐私 53

4.1 引言 53

4.2 背景 53

4.3 社交媒体对赛博安全和隐私的影响 54

4.3.1 社交媒体成长 54

4.3.2 Facebook、Twitter和赛博安全现状 54

4.3.3 社交媒体的隐私 58

4.3.4 便携互联设备上的社交网络 60

4.3.5 基于位置的社交应用 61

4.3.6 组织内的社交媒体应用 62

4.4 身份认证 63

4.5 社交数据交换和携带:OAuth 64

4.6 未来研究方向 64

4.7 结论 65

参考文献 65

补充阅读 66

关键术语和定义 67

第5章 僵尸网络与赛博安全:对抗网络威胁 69

5.1 引言 69

5.2 背景 70

5.3 当前努力 71

5.4 减少僵尸网络威胁的限制因素 73

5.5 解决方法和建议 73

5.5.1 对抗僵尸网络的全球合作 74

5.5.2 预防性策略框架 74

5.5.3 政策框架/法律实施 74

5.5.4 技术措施框架 75

5.6 未来研究方向 75

5.7 结论 76

参考文献 77

补充阅读 79

第6章 现代异常检测系统的评估(ADSs) 81

6.1 引言 81

6.2 背景 82

6.3 IDS检测方法 82

6.4 ADS评价框架 83

6.4.1 异常检测运算法则 83

6.4.2 赋值数据集 85

6.5 现代NADs的性能评估和经验学习 88

6.5.1 精确度和可测量性对比 88

6.5.2 延迟对比 90

6.5.3 经验总结 90

6.6 结论 97

参考文献 97

关键术语和定义 100

尾注 100

第三部分 形式化方法和量子计算 103

第7章 实用量子密钥分发 103

7.1 引言 103

7.2 背景 104

7.3 已提出的诱骗态方法 105

7.3.1 情形A1:单诱骗态BB84协议 107

7.3.2 情形B1:单诱骗态SARG04协议 109

7.4 统计涨落 111

7.5 实用诱骗QKD系统的仿真:基于光纤的实用诱骗QKD系统 112

7.6 实验设置 118

7.7 结果与讨论 119

7.8 未来研究方向 121

7.9 结论 122

参考文献 122

补充阅读 123

关键术语和定义 124

第8章 安全协议工程学中的形式化自动分析方法 126

8.1 引言 126

8.2 背景 127

8.3 技术发展水平 131

8.3.1 安全协议工程学问题 131

8.3.2 自动形式化协议分析 132

8.3.3 信任逻辑(BAN逻辑) 132

8.3.4 Dolev-Yao模型 133

8.3.5 计算模型的自动化验证 140

8.3.6 形式化联系协议规范与实现 140

8.4 未来研究方向 142

8.5 结论 144

参考文献 144

补充阅读 147

关键术语和定义 148

第四部分 嵌入式系统和SCADA安全 151

第9章 SCADA系统中的容错性远程终端单元(RTU) 151

9.1 引言 151

9.2 SCADA系统架构 151

9.3 智能传感器 152

9.4 容错远程终端单元 152

9.5 CAN总线协议 153

9.6 容错方案 154

9.7 可靠性建模 155

9.8 FTRTU中处理节点的可用性建模 156

9.9 结果讨论 158

9.10 SCADA系统的网络安全和攻击 159

9.11 网络安全减灾 159

9.12 结论 160

参考文献 160

关键术语和定义 161

第10章 嵌入式系统安全 162

10.1 引言 162

10.2 背景 163

10.3 嵌入式系统安全参数 163

10.4 嵌入式系统安全问题 164

10.5 攻击类型 165

10.5.1 硬件木马 165

10.5.2 旁路攻击 168

10.5.3 手机安全 172

10.6 未来研究方向 173

10.7 结论 174

参考文献 174

补充阅读 175

关键术语和定义 177

第五部分 工业和应用安全 181

第11章 液态石油管道的赛博安全 181

11.1 引言 181

11.2 关键基础设施是什么? 181

11.3 SCADA系统 184

11.4 革命性变化 184

11.5 赛博安全标准 186

11.6 弹性的SCADA系统是赛博安全系统 190

11.7 深度防护 191

11.8 SCADA赛博安全环境的独特性 193

11.9 SCADA系统和IT系统对比 194

11.10 操作系统更新方法 195

11.11 管理基础设施 196

11.12 未来研究方向 197

11.13 结论 198

参考文献 199

补充阅读 200

关键术语和定义 200

第12章 新兴C4ISR系统的赛博安全应用 201

12.1 C4ISR系统介绍 201

12.2 C4ISR系统的广义视图 204

12.2.1 指挥和控制(C2)系统 204

12.2.2 通信和计算机 206

12.2.3 ISR 207

12.3 C4ISR架构 208

12.3.1 DODAF 208

12.3.2 MoDAF 209

12.3.3 NAF 209

12.3.4 架构分析 209

12.4 C4ISR系统中赛博安全的重要性 209

12.4.1 赛博安全的定义 210

12.4.2 C4ISR系统的安全漏洞、安全需求及服务 210

12.4.3 赛博安全措施及机制的实施 211

12.4.4 赛博安全重要性的案例研究 211

12.4.5 美国信息系统近期增长的赛博攻击 212

12.5 标准C4ISR架构中的赛博安全 213

12.5.1 DoDAF2.0 213

12.5.2 NAF 214

12.6 C4ISR架构中赛博安全的最佳实践应用 214

12.7 TCP/IP协议簇中的安全 215

12.8 C4ISR系统各个不同组件的安全特性 217

12.8.1 操作系统 217

12.8.2 邮件保护 218

12.8.3 HAIPE(高保证互联网协议加密器) 219

12.8.4 数据链路 219

12.8.5 公钥基础设施(PKI)/通用访问卡(CAC) 220

12.8.6 敌我识别(IFF) 220

12.9 近期C4ISR系统的网络安全进展 221

12.9.1 网络防御 221

12.9.2 安全、可信、易协作的网络 222

12.9.3 军用Wiki系统的安全性 222

12.9.4 瘦客户机基于角色的访问控制 223

12.9.5 面向服务架构:基于标准的可重复使用的配置系统 223

12.9.6 手持设备或移动设备的安全性 224

12.9.7 应对网络事件和适应网络威胁 225

12.9.8 C4ISR系统在灾难管理中的应用 225

12.9.9 C4ISR系统中开放资源和COTS的使用 226

12.9.10 Sentek开源使用(美国) 226

12.9.11 瑞典Safir-SAAb系统的开源C4ISR SDK 226

12.9.12 基于开放标准的Sentry:C2(空军) 227

12.10 结论 227

参考文献 227

补充阅读 230

关键术语和定义 231

缩写词 231

第13章 基于工业标准和规范的实用Web应用程序安全审计 234

13.1 引言 234

13.2 背景 235

13.3 安全评估方法学 236

13.3.1 开放源代码安全测试方法学手册(OSSTMM) 236

13.3.2 信息系统安全评估框架(ISSAF) 238

13.4 应用程序安全评估过程 239

13.4.1 信息收集 240

13.4.2 脆弱性定位 241

13.4.3 漏洞利用 243

13.4.4 修复与报告 244

13.5 防护Web应用程序基础设施 244

13.5.1 ModSecurity 245

13.5.2 WebKnight 245

13.6 应用程序安全标准映射 246

13.7 未来研究方向 248

13.8 结论 248

参考文献 248

补充阅读 249

关键术语和定义 250

参考文献编译 252

作者简介 275