搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
赛博安全标准、实践与工业应用:系统与方法:systems and methodologies
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118103342
  • 作      者:
    (美)朱奈德·阿迈德·祖拜里(Junaid Ahmed Zubairi),(美)阿塔尔·马波(Athar Mahboob)著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2015
收藏
内容介绍
  《赛博安全标准、实践与工业应用:系统与方法》主要介绍了当今信息时代非常重要的安全标准方面的进步。详细分析了信息安全(包括对安全要求、威胁分类、攻击和信息保护系统及方法的理解)和网络安全(包括安全协议以及围绕入侵检测和防御而创建的安全边界),还分析了二者之间的差别。此外,《赛博安全标准、实践与工业应用:系统与方法》为从事社会媒体、网络安全和信息与通信技术领域的学生、研究人员、从业者和顾问等提供了重要的参考。
展开
目录
第一部分 移动和无线安全
第1章 保护无线adhoe网络安全:现状与挑战
1.1 引言
1.2 背景
1.2.1 无线网络
1.2.2 无线adhoe网络
1.3 无线adhoc网络中的攻击和入侵
1.4 面向无线adhoc网络的人侵检测系统
1.4.1 基于特征的检测
1.4.2 分布与协作技术
1.5 基于异常的检测
1.5.1 分布协作技术
1.5.2 分层技术
1.6 协议分析检测
1.7 结论和未来研究方向
参考文献
补充阅读
关键术语和定义
第2章 利用移动使用模式匹配的智能手机数据防护
2.1 引言
2.2 背景
2.2.1 移动便携设备
2.2.2 掌上安全
2.2.3 相似字符串匹配
2.2.4 应用掌上使用模式匹配的智能手机数据保护
2.2.5 使用数据收集
2.2.6 使用数据整定
2.2.7 使用模式发现、分析、可视化及应用
2.3 相似使用字符串匹配
2.3.1 相似字符串/模式匹配
2.3.2 最长公共子序列
2.3.3 使用有限自动机
2.4 实验结果
2.4.1 相似使用字符串匹配
2.4.2 使用有限自动机
2.5 结论
参考文献
补充阅读
关键术语和定义
第3章 移动数据保护与可用性约束
3.1 引言
3.2 背景
3.3 Is0/IEc27002赛博安全标准中的设备保护
3.4 移动计算赛博安全策略
3.4.1 遗失和遭窃
3.4.2 非法访问
3.4.3 连接控制
3.4.4 加密
3.4.5 操作系统与应用
3.5 移动数据加密与访问控制工具
3.5.1 加密
3.5.2 身份、身份认证与授权
3.5.3 基于秘密的方法
3.5.4 基于令牌的方法
3.5.5 基于计量生物学的方法
3.6 安全方法与可用性约束
3.6.1 移动计算安全中蓝牙技术的相互影响
3.6.2 无漏洞安全机制
3.7 通信模型与服务安全等级
3.7.1 互相认证
3.7.2 用户告知
3.7.3 会话密钥创建
3.7.4 轮询、断开与重新连接
3.8 零交互认证
3.9 结论
……

第二部分 社交网络、倍尸网络和入停枪测
第4章 在社交网络时代的赛博安全和隐私
第5章 僵尸网络与赛博安全:对抗网络威胁
第6章 现代异常检测系统的评估(ADSs)

第三部分 形式化方法和量子计算
第7章 实用量子密钥分发
第8章 安全协议工程学中的形式化自动分析方法

第四部分 嵌入式系统和SCADA安全
第9章 SCADA系统中的容错性远程终端单元(RTU)
第10章 嵌入式系统安全

第五部分 工业和应用安全
第11章 液态石油管道的赛博安全
第12章 新兴CISR系统的赛博安全应用
第13章 基于工业标准和规范的实用Web应用程序安全审计
参考文献编译
作者简介
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证