书籍详情
网络电磁安全科学与研究路线图
作者:(美)Bengjamin J.Colfer 著,宋小全 ,熊军 ,孙旭 等译
出版社:国防工业出版社
出版时间:2013-02-01
ISBN:9787118085693
定价:¥65.00
购买这本书可以去
内容简介
《网络电磁安全科学与研究路线图》内容包括两部分,网电安全科学和网电安全研究路线图。第一部分是MITRE公司JASON咨询组应美国国防部要求撰写的研究报告。报告从理论和实践角度分析了网电安全作为一门科学的基本问题,特别探讨了如何从一个科学的、规范的角度来开展网电安全研究,并指出了与网电安全相关的一些计算机科学子领域,最后对如何推动网电安全科学的发展提出了建议。第二部分是美国国土安全部发布的网电安全研究路线图。围绕所提出的11个网电安全领域的困难问题(可扩展可信系统、企业级安全度量等)展开,以提问的形式,从背景需求、研究现状、差距、目标、测试评估等多个角度对这些问题进行了探讨,提出未来研究建议和近期、中期、长远研究路线。该路线图制定了一个旨在确保美国在该领域领先地位的研发日程,包含了研究、开发、测试、评估各个生命周期需要考虑的问题。《网络电磁安全科学与研究路线图》内容反映了美国学术界和官方对这一新兴领域的最新认识,其学术思想新颖,理论研究超前。主要面向网电安全领域研究的顶层规划计划人员,可提供网电安全研究方面的概况、重点问题和发展思路等极具价值的参考信息。也可作为网电安全研究人员的参考书籍。用于从整体把握网电安全研究现状和方向。本书由科尔弗著。
作者简介
暂缺《网络电磁安全科学与研究路线图》作者简介
目录
第一篇 网络电磁安全科学
第1章 概要
第2章 问题陈述和介绍
第3章 网络电磁安全科学概述
3.1 网络电磁安全属性
3.2 其他科学的指导
3.2.1 经济学
3.2.2 气象学
3.2.3 医学
3.2.4 天文学
3.2.5 农学
3.3 安全随时间降级
3.3.1 UNIX密码
3.3.2 撞匙
3.4 保密的角色
3.5 网络电磁安全科学的面貌
3.6 相关科学
3.6.1 信任
3.6.2 密码学
3.6.3 博弈论
3.6.4 模型检验
3.6.5 模糊处理
3.6.6 机器学习
3.6.7 组件合成
3.7 科学成果的应用
3.8 度量
3.9 新技术带来的机会
3.10 实验和数据
第4章 模型检测
4.1 Spin与Promela简介
4.2 安全领域应用
4.2.1 Needham-Schloeder协议
4.2.2 协议的Promela模型
4.3 尺度问题
4.4 代码提取模型
4.5 与hyper-proper”ties的关系
第5章 免疫系统模拟
5.1 生物学基础
5.2 从类推中学习
5.2.1 对于自适应响应的需求
5.2.2 感知形态的混合
5.2.3 可控实验的需求
5.2.4 时间尺度上的区别
5.2.5 对于检测的响应
5.2.6 最终观点
第6章 结论与建议
参考文献
第二篇 网络电磁安全研究路线图当前信息安全研究中的困难问题
第1章 可扩展的可信系统
1.1 背景
1.2 未来发展方向
第2章 企业级衡量指标(ELM)
2.1 背景
2.2 未来方向
第3章 系统评估生命周期
3.1 背景
3.2 未来发展方向
第4章 应对内部威胁
4.1 背景
4.2 未来方向
第5章 应对恶意代码和僵尸网络
5.1 背景
5.2 未来方向
第6章 全球范围身份管理
6.1 背景
6.2 未来的方向
第7章 时间关键系统的生存能力
7.1 背景
7.2 未来的方向
第8章 态势感知和攻击归因
8.1 背景
8.2 未来方向
第9章 溯源
9.1 背景
9.2 未来方向
第10章 隐私安全
10.1 背景
10.2 未来方向
第11章 可用的安全
11.1 背景
11.2 未来方向
附录A 各主题间的相互关联
附录B 技术转化
B.1 介绍
B.2 技术转化的基本问题
B.3 各主题特定相关问题
B.4 强制性功能(一些说明案例)
附录C 参与路线图制定的人员列表
附录D 缩略语
参考文献
第1章 概要
第2章 问题陈述和介绍
第3章 网络电磁安全科学概述
3.1 网络电磁安全属性
3.2 其他科学的指导
3.2.1 经济学
3.2.2 气象学
3.2.3 医学
3.2.4 天文学
3.2.5 农学
3.3 安全随时间降级
3.3.1 UNIX密码
3.3.2 撞匙
3.4 保密的角色
3.5 网络电磁安全科学的面貌
3.6 相关科学
3.6.1 信任
3.6.2 密码学
3.6.3 博弈论
3.6.4 模型检验
3.6.5 模糊处理
3.6.6 机器学习
3.6.7 组件合成
3.7 科学成果的应用
3.8 度量
3.9 新技术带来的机会
3.10 实验和数据
第4章 模型检测
4.1 Spin与Promela简介
4.2 安全领域应用
4.2.1 Needham-Schloeder协议
4.2.2 协议的Promela模型
4.3 尺度问题
4.4 代码提取模型
4.5 与hyper-proper”ties的关系
第5章 免疫系统模拟
5.1 生物学基础
5.2 从类推中学习
5.2.1 对于自适应响应的需求
5.2.2 感知形态的混合
5.2.3 可控实验的需求
5.2.4 时间尺度上的区别
5.2.5 对于检测的响应
5.2.6 最终观点
第6章 结论与建议
参考文献
第二篇 网络电磁安全研究路线图当前信息安全研究中的困难问题
第1章 可扩展的可信系统
1.1 背景
1.2 未来发展方向
第2章 企业级衡量指标(ELM)
2.1 背景
2.2 未来方向
第3章 系统评估生命周期
3.1 背景
3.2 未来发展方向
第4章 应对内部威胁
4.1 背景
4.2 未来方向
第5章 应对恶意代码和僵尸网络
5.1 背景
5.2 未来方向
第6章 全球范围身份管理
6.1 背景
6.2 未来的方向
第7章 时间关键系统的生存能力
7.1 背景
7.2 未来的方向
第8章 态势感知和攻击归因
8.1 背景
8.2 未来方向
第9章 溯源
9.1 背景
9.2 未来方向
第10章 隐私安全
10.1 背景
10.2 未来方向
第11章 可用的安全
11.1 背景
11.2 未来方向
附录A 各主题间的相互关联
附录B 技术转化
B.1 介绍
B.2 技术转化的基本问题
B.3 各主题特定相关问题
B.4 强制性功能(一些说明案例)
附录C 参与路线图制定的人员列表
附录D 缩略语
参考文献
猜您喜欢