第一部分 移动和无线安全
第1章 保护无线adhoe网络安全:现状与挑战
1.1 引言
1.2 背景
1.2.1 无线网络
1.2.2 无线adhoe网络
1.3 无线adhoc网络中的攻击和入侵
1.4 面向无线adhoc网络的人侵检测系统
1.4.1 基于特征的检测
1.4.2 分布与协作技术
1.5 基于异常的检测
1.5.1 分布协作技术
1.5.2 分层技术
1.6 协议分析检测
1.7 结论和未来研究方向
参考文献
补充阅读
关键术语和定义
第2章 利用移动使用模式匹配的智能手机数据防护
2.1 引言
2.2 背景
2.2.1 移动便携设备
2.2.2 掌上安全
2.2.3 相似字符串匹配
2.2.4 应用掌上使用模式匹配的智能手机数据保护
2.2.5 使用数据收集
2.2.6 使用数据整定
2.2.7 使用模式发现、分析、可视化及应用
2.3 相似使用字符串匹配
2.3.1 相似字符串/模式匹配
2.3.2 最长公共子序列
2.3.3 使用有限自动机
2.4 实验结果
2.4.1 相似使用字符串匹配
2.4.2 使用有限自动机
2.5 结论
参考文献
补充阅读
关键术语和定义
第3章 移动数据保护与可用性约束
3.1 引言
3.2 背景
3.3 Is0/IEc27002赛博安全标准中的设备保护
3.4 移动计算赛博安全策略
3.4.1 遗失和遭窃
3.4.2 非法访问
3.4.3 连接控制
3.4.4 加密
3.4.5 操作系统与应用
3.5 移动数据加密与访问控制工具
3.5.1 加密
3.5.2 身份、身份认证与授权
3.5.3 基于秘密的方法
3.5.4 基于令牌的方法
3.5.5 基于计量生物学的方法
3.6 安全方法与可用性约束
3.6.1 移动计算安全中蓝牙技术的相互影响
3.6.2 无漏洞安全机制
3.7 通信模型与服务安全等级
3.7.1 互相认证
3.7.2 用户告知
3.7.3 会话密钥创建
3.7.4 轮询、断开与重新连接
3.8 零交互认证
3.9 结论
……
第二部分 社交网络、倍尸网络和入停枪测
第4章 在社交网络时代的赛博安全和隐私
第5章 僵尸网络与赛博安全:对抗网络威胁
第6章 现代异常检测系统的评估(ADSs)
第三部分 形式化方法和量子计算
第7章 实用量子密钥分发
第8章 安全协议工程学中的形式化自动分析方法
第四部分 嵌入式系统和SCADA安全
第9章 SCADA系统中的容错性远程终端单元(RTU)
第10章 嵌入式系统安全
第五部分 工业和应用安全
第11章 液态石油管道的赛博安全
第12章 新兴CISR系统的赛博安全应用
第13章 基于工业标准和规范的实用Web应用程序安全审计
参考文献编译
作者简介
展开