第一篇 网络电磁安全科学 2
第1章 概要 2
第2章 问题陈述和介绍 6
第3章 网络电磁安全科学概述 8
3.1 网络电磁安全属性 9
3.2 其他科学的指导 9
3.2.1 经济学 10
3.2.2 气象学 10
3.2.3 医学 10
3.2.4 天文学 11
3.2.5 农学 11
3.3 安全随时间降级 11
3.3.1 UNIX密码 11
3.3.2 撞匙 12
3.4 保密的角色 12
3.5 网络电磁安全科学的面貌 13
3.6 相关科学 14
3.6.1 信任 14
3.6.2 密码学 14
3.6.3 博弈论 14
3.6.4 模型检验 16
3.6.5 模糊处理 16
3.6.6 机器学习 16
3.6.7 组件合成 17
3.7 科学成果的应用 17
3.8 度量 18
3.9 新技术带来的机会 19
3.10 实验和数据 20
第4章 模型检测 22
4.1 Spin与Promela简介 22
4.2 安全领域应用 26
4.2.1 Needham-Schroeder协议 26
4.2.2 协议的Promela模型 28
4.3 尺度问题 34
4.4 代码提取模型 37
4.5 与hyper-properties的关系 38
第5章 免疫系统模拟 40
5.1 生物学基础 40
5.2 从类推中学习 42
5.2.1 对于自适应响应的需求 42
5.2.2 感知形态的混合 43
5.2.3 可控实验的需求 44
5.2.4 时间尺度上的区别 45
5.2.5 对于检测的响应 45
5.2.6 最终观点 46
第6章 结论与建议 47
参考文献 49
第二篇 网络电磁安全研究路线图 60
第1章 可扩展的可信系统 60
1.1 背景 60
1.2 未来发展方向 65
第2章 企业级衡量指标(ELM) 75
2.1 背景 75
2.2 未来方向 81
第3章 系统评估生命周期 87
3.1 背景 87
3.2 未来发展方向 90
第4章 应对内部威胁 97
4.1 背景 97
4.2 未来方向 100
第5章 应对恶意代码和僵尸网络 108
5.1 背景 108
5.2 未来方向 115
第6章 全球范围身份管理 122
6.1 背景 122
6.2 未来的方向 126
第7章 时间关键系统的生存能力 131
7.1 背景 131
7.2 未来的方向 134
第8章 态势感知和攻击归因 140
8.1 背景 140
8.2 未来方向 146
第9章 溯源 154
9.1 背景 154
9.2 未来方向 157
第10章 隐私安全 162
10.1 背景 162
10.2 未来方向 167
第11章 可用的安全 172
11.1 背景 172
11.2 未来方向 178
附录A 各主题间的相互关联 184
附录B 技术转化 194
B.1 介绍 194
B.2 技术转化的基本问题 196
B.3 各主题特定相关问题 197
B.4 强制性功能(一些说明案例) 198
附录C 参与路线图制定的人员列表 201
附录D 缩略语 203
参考文献 206