图书介绍

赛博安全标准、实践与工业应用 系统与方法PDF|Epub|txt|kindle电子书版本网盘下载

赛博安全标准、实践与工业应用 系统与方法
  • (美)朱奈德·阿迈德·祖拜里(JunaidAhmedZubairi),(美)阿塔尔·马波(AtharMahboob)著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118103342
  • 出版时间:2015
  • 标注页数:277页
  • 文件大小:166MB
  • 文件页数:296页
  • 主题词:计算机网络-安全标准

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

赛博安全标准、实践与工业应用 系统与方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 移动和无线安全3

第1章 保护无线ad hoc网络安全:现状与挑战3

1.1 引言3

1.2 背景5

1.2.1 无线网络5

1.2.2 无线ad hoc网络6

1.3 无线ad hoc网络中的攻击和入侵7

1.4 面向无线ad hoc网络的入侵检测系统9

1.4.1 基于特征的检测9

1.4.2 分布与协作技术9

1.5 基于异常的检测11

1.5.1 分布协作技术11

1.5.2 分层技术12

1.6 协议分析检测14

1.7 结论和未来研究方向14

参考文献15

补充阅读19

关键术语和定义20

第2章 利用移动使用模式匹配的智能手机数据防护22

2.1 引言22

2.2 背景23

2.2.1 移动便携设备23

2.2.2 掌上安全24

2.2.3 相似字符串匹配25

2.2.4 应用掌上使用模式匹配的智能手机数据保护26

2.2.5 使用数据收集27

2.2.6 使用数据整定28

2.2.7 使用模式发现、分析、可视化及应用29

2.3 相似使用字符串匹配30

2.3.1 相似字符串/模式匹配30

2.3.2 最长公共子序列30

2.3.3 使用有限自动机31

2.4 实验结果32

2.4.1 相似使用字符串匹配32

2.4.2 使用有限自动机33

2.5 结论33

参考文献34

补充阅读36

关键术语和定义36

第3章 移动数据保护与可用性约束37

3.1 引言37

3.2 背景37

3.3 ISO/IEC 27002赛博安全标准中的设备保护38

3.4 移动计算赛博安全策略39

3.4.1 遗失和遭窃40

3.4.2 非法访问40

3.4.3 连接控制40

3.4.4 加密40

3.4.5 操作系统与应用40

3.5 移动数据加密与访问控制工具40

3.5.1 加密41

3.5.2 身份、身份认证与授权41

3.5.3 基于秘密的方法42

3.5.4 基于令牌的方法42

3.5.5 基于计量生物学的方法43

3.6 安全方法与可用性约束44

3.6.1 移动计算安全中蓝牙技术的相互影响45

3.6.2 无漏洞安全机制45

3.7 通信模型与服务安全等级46

3.7.1 互相认证46

3.7.2 用户告知46

3.7.3 会话密钥创建47

3.7.4 轮询、断开与重新连接47

3.8 零交互认证49

3.9 结论49

参考文献50

关键术语和定义50

第二部分 社交网络、僵尸网络和入侵检测53

第4章 在社交网络时代的赛博安全和隐私53

4.1 引言53

4.2 背景53

4.3 社交媒体对赛博安全和隐私的影响54

4.3.1 社交媒体成长54

4.3.2 Facebook、Twitter和赛博安全现状54

4.3.3 社交媒体的隐私58

4.3.4 便携互联设备上的社交网络60

4.3.5 基于位置的社交应用61

4.3.6 组织内的社交媒体应用62

4.4 身份认证63

4.5 社交数据交换和携带:OAuth64

4.6 未来研究方向64

4.7 结论65

参考文献65

补充阅读66

关键术语和定义67

第5章 僵尸网络与赛博安全:对抗网络威胁69

5.1 引言69

5.2 背景70

5.3 当前努力71

5.4 减少僵尸网络威胁的限制因素73

5.5 解决方法和建议73

5.5.1 对抗僵尸网络的全球合作74

5.5.2 预防性策略框架74

5.5.3 政策框架/法律实施74

5.5.4 技术措施框架75

5.6 未来研究方向75

5.7 结论76

参考文献77

补充阅读79

第6章 现代异常检测系统的评估(ADSs)81

6.1 引言81

6.2 背景82

6.3 IDS检测方法82

6.4 ADS评价框架83

6.4.1 异常检测运算法则83

6.4.2 赋值数据集85

6.5 现代NADs的性能评估和经验学习88

6.5.1 精确度和可测量性对比88

6.5.2 延迟对比90

6.5.3 经验总结90

6.6 结论97

参考文献97

关键术语和定义100

尾注100

第三部分 形式化方法和量子计算103

第7章 实用量子密钥分发103

7.1 引言103

7.2 背景104

7.3 已提出的诱骗态方法105

7.3.1 情形A1:单诱骗态BB84协议107

7.3.2 情形B1:单诱骗态SARG04协议109

7.4 统计涨落111

7.5 实用诱骗QKD系统的仿真:基于光纤的实用诱骗QKD系统112

7.6 实验设置118

7.7 结果与讨论119

7.8 未来研究方向121

7.9 结论122

参考文献122

补充阅读123

关键术语和定义124

第8章 安全协议工程学中的形式化自动分析方法126

8.1 引言126

8.2 背景127

8.3 技术发展水平131

8.3.1 安全协议工程学问题131

8.3.2 自动形式化协议分析132

8.3.3 信任逻辑(BAN逻辑)132

8.3.4 Dolev-Yao模型133

8.3.5 计算模型的自动化验证140

8.3.6 形式化联系协议规范与实现140

8.4 未来研究方向142

8.5 结论144

参考文献144

补充阅读147

关键术语和定义148

第四部分 嵌入式系统和SCADA安全151

第9章 SCADA系统中的容错性远程终端单元(RTU)151

9.1 引言151

9.2 SCADA系统架构151

9.3 智能传感器152

9.4 容错远程终端单元152

9.5 CAN总线协议153

9.6 容错方案154

9.7 可靠性建模155

9.8 FTRTU中处理节点的可用性建模156

9.9 结果讨论158

9.10 SCADA系统的网络安全和攻击159

9.11 网络安全减灾159

9.12 结论160

参考文献160

关键术语和定义161

第10章 嵌入式系统安全162

10.1 引言162

10.2 背景163

10.3 嵌入式系统安全参数163

10.4 嵌入式系统安全问题164

10.5 攻击类型165

10.5.1 硬件木马165

10.5.2 旁路攻击168

10.5.3 手机安全172

10.6 未来研究方向173

10.7 结论174

参考文献174

补充阅读175

关键术语和定义177

第五部分 工业和应用安全181

第11章 液态石油管道的赛博安全181

11.1 引言181

11.2 关键基础设施是什么?181

11.3 SCADA系统184

11.4 革命性变化184

11.5 赛博安全标准186

11.6 弹性的SCADA系统是赛博安全系统190

11.7 深度防护191

11.8 SCADA赛博安全环境的独特性193

11.9 SCADA系统和IT系统对比194

11.10 操作系统更新方法195

11.11 管理基础设施196

11.12 未来研究方向197

11.13 结论198

参考文献199

补充阅读200

关键术语和定义200

第12章 新兴C4ISR系统的赛博安全应用201

12.1 C4ISR系统介绍201

12.2 C4ISR系统的广义视图204

12.2.1 指挥和控制(C2)系统204

12.2.2 通信和计算机206

12.2.3 ISR207

12.3 C4ISR架构208

12.3.1 DODAF208

12.3.2 MoDAF209

12.3.3 NAF209

12.3.4 架构分析209

12.4 C4ISR系统中赛博安全的重要性209

12.4.1 赛博安全的定义210

12.4.2 C4ISR系统的安全漏洞、安全需求及服务210

12.4.3 赛博安全措施及机制的实施211

12.4.4 赛博安全重要性的案例研究211

12.4.5 美国信息系统近期增长的赛博攻击212

12.5 标准C4ISR架构中的赛博安全213

12.5.1 DoDAF2.0213

12.5.2 NAF214

12.6 C4ISR架构中赛博安全的最佳实践应用214

12.7 TCP/IP协议簇中的安全215

12.8 C4ISR系统各个不同组件的安全特性217

12.8.1 操作系统217

12.8.2 邮件保护218

12.8.3 HAIPE(高保证互联网协议加密器)219

12.8.4 数据链路219

12.8.5 公钥基础设施(PKI)/通用访问卡(CAC)220

12.8.6 敌我识别(IFF)220

12.9 近期C4ISR系统的网络安全进展221

12.9.1 网络防御221

12.9.2 安全、可信、易协作的网络222

12.9.3 军用Wiki系统的安全性222

12.9.4 瘦客户机基于角色的访问控制223

12.9.5 面向服务架构:基于标准的可重复使用的配置系统223

12.9.6 手持设备或移动设备的安全性224

12.9.7 应对网络事件和适应网络威胁225

12.9.8 C4ISR系统在灾难管理中的应用225

12.9.9 C4ISR系统中开放资源和COTS的使用226

12.9.10 Sentek开源使用(美国)226

12.9.11 瑞典Safir-SAAb系统的开源C4ISR SDK226

12.9.12 基于开放标准的Sentry:C2(空军)227

12.10 结论227

参考文献227

补充阅读230

关键术语和定义231

缩写词231

第13章 基于工业标准和规范的实用Web应用程序安全审计234

13.1 引言234

13.2 背景235

13.3 安全评估方法学236

13.3.1 开放源代码安全测试方法学手册(OSSTMM)236

13.3.2 信息系统安全评估框架(ISSAF)238

13.4 应用程序安全评估过程239

13.4.1 信息收集240

13.4.2 脆弱性定位241

13.4.3 漏洞利用243

13.4.4 修复与报告244

13.5 防护Web应用程序基础设施244

13.5.1 ModSecurity245

13.5.2 WebKnight245

13.6 应用程序安全标准映射246

13.7 未来研究方向248

13.8 结论248

参考文献248

补充阅读249

关键术语和定义250

参考文献编译252

作者简介275

热门推荐