搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
泛在网络服务安全理论与关键技术
0.00     定价 ¥ 168.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115558374
  • 作      者:
    作者:李凤华//李晖//朱辉|责编:王夏
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2020-12-01
收藏
畅销推荐
内容介绍
随着通信技术、网络技术和计算技术的持续演进与广泛应用,已形成包含因特网、移动互联网、物联网、卫星通信网/卫星互联网、天地一体化网络等异构互联的泛在网络环境。泛在网络具有开放性、异构性、移动性、动态性等特性,能提供不同层次的多样化和个性化的信息服务,实现了“万物互联、智慧互通”。本书系统阐述了泛在网络安全服务方面的相关理论、技术及应用。本书内容分为7章,首先介绍了泛在网络技术演化、安全挑战和泛在网络安全技术的研究进展,然后提出了数据按需汇聚与安全传输机制、高并发数据安全服务方法、实体身份认证与密钥管理机制和网络资源安全防护机制,最后展望了泛在网络安全服务的未来发展趋势。 本书可作为计算机、通信和网络安全领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
展开
目录
第1章 泛在网络技术演化与安全服务
1.1 泛在网络技术的发展
1.1.1 无线通信技术发展
1.1.2 网络技术的发展
1.1.3 万物互联与泛在网络
1.2 泛在网络的信息服务
1.2.1 网络信息服务模式
1.2.2 泛在网络信息服务特征
1.2.3 数据跨域受控共享
1.3 泛在网络环境下面临的新安全挑战
1.3.1 数据安全流转
1.3.2 高并发数据安全服务
1.3.3 实体身份认证与密钥管理
1.3.4 网络资源安全防护
参考文献
第2章 泛在网络安全技术进展
2.1 数据按需汇聚与安全传输
2.1.1 数据采集与处理
2.1.2 数据汇集与传输
2.2 高并发数据安全服务
2.2.1 高并发数据处理
2.2.2 安全业务服务
2.3 实体身份认证与密钥管理
2.3.1 移动用户接入认证与密钥管理
2.3.2 群组用户认证与密钥管理
2.4 网络资源安全防护
2.4.1 泛在网络下的访问控制
2.4.2 泛在网络入侵检测与响应
参考文献
第3章 数据按需汇聚与安全传输
3.1 异常数据监测与管理
3.1.1 网络流量异常爆发检测
3.1.2 网络数据流识别
3.1.3 采集代理优化部署
3.2 数据汇聚与调度
3.2.1 数据按需汇聚
3.2.2 数据实时汇聚
3.2.3 多路径拥塞控制
3.2.4 网络流量均衡分割
3.2.5 汇聚节点按需部署
3.3 数据安全传输
3.3.1 安全通信节点发现
3.3.2 数据伴随传输与接收
3.3.3 抗协议分析的数据安全传输
参考文献
第4章 高并发数据安全服务
4.1 高并发数据处理
4.1.1 高并发业务数据的处理场景和处理流程
4.1.2 支持并行运行算法的数据处理
4.1.3 算法数据处理同步
4.1.4 支持线程级加解密的密码处理器架构及密码运算操作
4.2 高性能安全业务按需服务
4.2.1 在线业务按需服务
4.2.2 密码按需服务
4.2.3 虚拟化设备集群密码服务
4.2.4 支持同名重构的可信平台
4.3 高性能数据安全存储
4.3.1 支持高并发的Hadoop高性能加密
4.3.2 分层可扩展存储架构
参考文献
第5章 实体身份认证与密钥管理
5.1 移动用户接入与切换认证
5.1.1 移动通信网络设备的轻量级安全接入认证
5.1.2 海量物联网设备快速接入认证
5.1.3 用户终端接入核心网快速重认证
5.1.4 异构网络隐私保护切换认证
5.2 群组用户认证与切换
5.2.1 基于群组的通信设备认证
5.2.2 基于多元身份的设备群组认证
5.2.3 基于移动中继的群到路径移动切换认证
5.2.4 机器类型通信中群组匿名切换
5.3 通用认证与密钥管理
5.3.1 多因子通用可组合认证及服务授权
5.3.2 不同公钥系统间认证加密方法
5.3.3 基于中国剩余定理的群组密钥管理
5.3.4 基于自认证公钥的两方密钥协商
参考文献
第6章 网络资源安全防护
6.1 访问控制
6.1.1 面向网络空间的访问控制模型
6.1.2 数据跨域流转过程中的延伸访问控制机制
6.1.3 访问冲突消解策略
6.1.4 访问控制异常权限配置挖掘
6.2 隔离机制
6.2.1 抗隐蔽通道的网络隔离
6.2.2 轻量级的虚拟机资源隔离
6.2.3 虚实互联环境下多任务安全隔离机制
6.3 威胁检测
6.3.1 网络系统漏洞风险评估
6.3.2 通用网络安全管理方法
6.3.3 网络设备配置与验证
6.3.4 入侵响应策略确定
6.3.5 入侵响应策略生成
参考文献
第7章 泛在网络安全服务的未来发展趋势
7.1 数据安全流转
7.1.1 多源信息动态汇聚
7.1.2 多源异构数据可信认证
7.2 高并发数据安全服务
7.2.1 一体化密码按需服务架构
7.2.2 跨域密码资源动态管理与监控
7.2.3 虚拟化的高并发密码服务调度
7.2.4 高性能密码计算平台与安全防护
7.3 实体身份认证与密钥管理
7.3.1 多元实体跨管理域身份认证
7.3.2 信任动态度量与信任链构建
7.4 网络资源安全防护
7.4.1 跨域访问控制模型
7.4.2 海量异构数据动态授权与延伸控制
7.4.3 泛在网络场景下威胁检测与处置
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证