新書推薦:
《
血色帝国:近代英国社会与美洲移民
》
售價:NT$
265.0
《
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
》
售價:NT$
811.0
《
唐宋绘画史 全彩插图版
》
售價:NT$
449.0
《
“御容”与真相:近代中国视觉文化转型(1840-1920)
》
售價:NT$
505.0
《
鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927)
》
售價:NT$
454.0
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:NT$
485.0
《
铝合金先进成型技术
》
售價:NT$
1214.0
《
英雄之旅:把人生活成一个好故事
》
售價:NT$
398.0
|
編輯推薦: |
与同类书籍相比较,本书的亮点在于理论体系新、研究成果原创性,能解决国家层面的安全技术问题。本书是针对目前泛在网络环境下信息服务出现的一些新安全问题而提出的新的理论体系和关键技术,所有理论和关键技术均有国家重大项目支撑;研究成果均有相关专利和核心期刊论文支撑,成果具有原创性;所有理论体系和关键技术都进行工程化和验证。
|
內容簡介: |
随着通信技术、网络技术和计算技术的持续演进与广泛应用,已形成包含因特网、移动互联网、物联网、卫星通信网卫星互联网、天地一体化网络等异构互联的泛在网络环境。泛在网络具有开放性、异构性、移动性、动态性等特性,能提供不同层次的多样化和个性化的信息服务,实现了“万物互联、智慧互通”。本书系统阐述了泛在网络安全服务方面的相关理论、技术及应用。本书内容分为7章,首先介绍了泛在网络技术演化、安全挑战和泛在网络安全技术的研究进展,然后提出了数据按需汇聚与安全传输机制、高并发数据安全服务方法、实体身份认证与密钥管理机制和网络资源安全防护机制,zui后展望了泛在网络安全服务的未来发展趋势。
本书可作为计算机、通信和网络安全领域的理论研究和工程技术人员,以及研究生和高年级本科生的参考书。
|
關於作者: |
李凤华 工学博士,研究员,入选中国科学院“百人计划”,现任中国科学院信息工程研究所副总工程师、863计划主题项目首 席专家,信息安全和计算机系统结构学科博士生导师;西安电子科技大学兼职教授、密码学学科博士生导师;中国科技大学信息安全学科博士生导师。《电子学报》、《通信学报》编委;新闻出版总署重大科技工程项目“数字版权保护技术研发工程”总体组专家咨询组成员。长期从事网络与系统安全、分布式信息系统安全、数据库安全、访问控制、密码系统等方面的研究工作,2001年获国 务院政府特殊津贴,2003年被评为中 央办 公厅“十佳青年”; 先后承担了国家自然科学基金、国家863计划、国家信息安全专项、教育部科学技术研究重点等项目,获省部级科技进步一等奖2项、二等奖3项、三等奖3项。目前,承担国家自然科学基金、863计划、国家信息安全专项、新闻出版总署重大科技工程等项目。
|
目錄:
|
第1章泛在网络技术演化与安全服务1
1.1 泛在网络技术的发展 1
1.1.1 无线通信技术发展 1
1.1.2 网络技术的发展 5
1.1.3 万物互联与泛在网络 9
1.2 泛在网络的信息服务 10
1.2.1 网络信息服务模式 10
1.2.2 泛在网络信息服务特征 12
1.2.3 数据跨域受控共享 13
1.3 泛在网络环境下面临的新安全挑战 14
1.3.1 数据安全流转 14
1.3.2 高并发数据安全服务 16
1.3.3 实体身份认证与密钥管理 18
1.3.4 网络资源安全防护 20
参考文献 22
第2章 泛在网络安全技术进展 23
2.1 数据按需汇聚与安全传输 23
2.1.1 数据采集与处理 23
2.1.2 数据汇集与传输 29
2.2 高并发数据安全服务 33
2.2.1 高并发数据处理 33
2.2.2 安全业务服务 37
2.3 实体身份认证与密钥管理 39
2.3.1 移动用户接入认证与密钥管理 39
2.3.2 群组用户认证与密钥管理 40
2.4 网络资源安全防护 43
2.4.1 泛在网络下的访问控制 43
2.4.2 泛在网络入侵检测与响应 48
参考文献 50
第3章 数据按需汇聚与安全传输 68
3.1 异常数据监测与管理 68
3.1.1 网络流量异常爆发检测 69
3.1.2 网络数据流识别 77
3.1.3 采集代理优化部署 80
3.2 数据汇聚与调度 90
3.2.1 数据按需汇聚 91
3.2.2 数据实时汇聚 94
3.2.3 多路径拥塞控制 95
3.2.4 网络流量均衡分割 98
3.2.5 汇聚节点按需部署 101
3.3 数据安全传输 107
3.3.1 安全通信节点发现 107
3.3.2 数据伴随传输与接收 113
3.3.3 抗协议分析的数据安全传输 115
参考文献 119
第4章 高并发数据安全服务 121
4.1 高并发数据处理 121
4.1.1 高并发业务数据的处理场景和处理流程 122
4.1.2 支持并行运行算法的数据处理 126
4.1.3 算法数据处理同步 130
4.1.4 支持线程级加解密的密码处理器架构及密码运算操作 134
4.2 高性能安全业务按需服务 138
4.2.1 在线业务按需服务 138
4.2.2 密码按需服务 142
4.2.3 虚拟化设备集群密码服务 145
4.2.4 支持同名重构的可信平台 148
4.3 高性能数据安全存储 152
4.3.1 支持高并发的Hadoop高性能加密 153
4.3.2 分层可扩展存储架构 158
参考文献 163
第5章 实体身份认证与密钥管理 164
5.1 移动用户接入与切换认证 164
5.1.1 移动通信网络设备的轻量级安全接入认证 165
5.1.2 海量物联网设备快速接入认证 172
5.1.3 用户终端接入核心网快速重认证 176
5.1.4 异构网络隐私保护切换认证 180
5.2 群组用户认证与切换 184
5.2.1 基于群组的通信设备认证 184
5.2.2 基于多元身份的设备群组认证 189
5.2.3 基于移动中继的群到路径移动切换认证 192
5.2.4 机器类型通信中群组匿名切换 197
5.3 通用认证与密钥管理 201
5.3.1 多因子通用可组合认证及服务授权 201
5.3.2 不同公钥系统间认证加密方法 208
5.3.3 基于中国剩余定理的群组密钥管理 211
5.3.4 基于自认证公钥的两方密钥协商 215
参考文献 219
第6章 网络资源安全防护 221
6.1 访问控制 221
6.1.1 面向网络空间的访问控制模型 222
6.1.2 数据跨域流转过程中的延伸访问控制机制 229
6.1.3 访问冲突消解策略 232
6.1.4 访问控制异常权限配置挖掘 241
6.2 隔离机制 245
6.2.1 抗隐蔽通道的网络隔离 246
6.2.2 轻量级的虚拟机资源隔离 248
6.2.3 虚实互联环境下多任务安全隔离机制 251
6.3 威胁检测 256
6.3.1 网络系统漏洞风险评估 257
6.3.2 通用网络安全管理方法 262
6.3.3 网络设备配置与验证 265
6.3.4 入侵响应策略确定 269
6.3.5 入侵响应策略生成 276
参考文献 283
第7章 泛在网络安全服务的未来发展趋势 285
7.1 数据安全流转 285
7.1.1 多源信息动态汇聚 285
7.1.2 多源异构数据可信认证 285
7.2 高并发数据安全服务 286
7.2.1 一体化密码按需服务架构 286
7.2.2 跨域密码资源动态管理与监控 286
7.2.3 虚拟化的高并发密码服务调度 287
7.2.4 高性能密码计算平台与安全防护 287
7.3 实体身份认证与密钥管理 287
7.3.1 多元实体跨管理域身份认证 287
7.3.2 信任动态度量与信任链构建 288
7.4 网络资源安全防护 288
7.4.1 跨域访问控制模型 288
7.4.2 海量异构数据动态授权与延伸控制 289
7.4.3 泛在网络场景下威胁检测与处置 290
|
|