信息安全
-
信息安全与密码术Min Surp Rhee,Byoungcheon Lee 著This book constitutes the refereed proceedings of the 9th International Conference on Information Security and Cryptology, ICISC 2006, held in Busan, Korea in November/December 2006.The 26 revised full papers presented together with two invited talks have gone through two rounds of reviewing and improvement and were selected from 129 submissions. The papers are organized in topical sections on hash functions, block and stream ciphers, efficient implementation and hardware, network security and access control, mobile communications security, forensics, copyright protection, biometrics, public key cryptosystems, and digital signatures.
-
非常规突发事件应急管理研究非常规突发事件应急管理研究项目组本书为“中国基础研究报告”丛书《非常规突发事件应急管理研究》英文版,基于国家自然科学基金重大研究计划“非常规突发事件应急管理研究”的研究成果写作完成。该重大研究计划面向国家公共安全与危机管理重大战略需求,围绕信息支持、决策指挥、行为反应三大实践问题,聚焦信息处理与演化建模、应急决策、个体与群体行为反应三大科学问题,扎根中国大地,面向中国问题,立足中国实践,提出中国方案,系统运用管理、信息、心理等相关学科的理论方法,进行多学科交叉研究,有效推动了国家应急管理能力的跨越式发展。
-
大数据安全治理与防范张凯 周鹏飞 等互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;最后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。
-
虚拟化环境下网络管理技术及算法研究张顺利随着云计算、大数据、物联网等各种信息通信新技术的快速发展,新兴应用和新兴业务对互联网及其体系结构提出了新需求。为有效解决当前互联网及其体系结构中存在的问题,网络虚拟化的概念被引入到未来网络体系架构研究中。当前,网络虚拟化技术已经被认为是解决互联网及其体系结构所存在问题的一种有效方法,得到了越来越多研究机构的关注。在网络虚拟化环境下,需要解决的关键问题包括提高底层网络资源利用率、虚拟网的服务质量、服务提供商和基础设施提供商的经济收益、服务的可靠性和可用性、准确定位故障根源等。为解决这些问题,学术界和工业界已经开展了多年的研究,并取得了较多的研究成果。但是,仍然存在以下5个问题:①在多基础设施提供商和多服务提供商竞争环境下,资源分配的效率低、交易环境不公平;②在底层网络规模较大的环境下,已有的虚拟网映射算法的分配效率较低;③资源重配置的时机选择不合理,会导致重配置算法对网络性能的负面影响较大;④当基础设施提供商和服务提供商分别属于不同的组织时,这种变化会导致底层网络信息对服务提供商不可见、虚拟网服务故障难以准确定位的问题;⑤每个底层网络上同时承载的虚拟网络数量较多,导致症状集中包含的症状和故障集中包含的故障较多,故障诊断算法的性能较低。综上所述,虽然当前已有众多的研究者致力于研究更先进的网络虚拟化环境下的网络资源分配和故障诊断技术,但仍然存在一些亟须解决的关键问题。本研究在已有研究成果的基础上,重点研究网络虚拟化环境下资源分配与故障诊断技术中存在的上述关键问题。研究内容主要分为以下8个方面。①通过分析多个InP和多个SP竞争环境中参与者及其职责,提出多个InP和多个SP竞争环境的虚拟网资源分配体系结构。在此基础上提出基于拍卖的资源分配机制,深入研究了该机制中用到的VN资源映射算法、定价方法等几个关键部分,并分析了机制的有效性。②提出基于K-均值聚类算法的社团划分子算法,将底层网络划分为多个小社团。之后,提出资源分配子算法实现虚拟网的资源分配。在为虚拟网分配资源时,将虚拟网络划分为多个虚拟网社团,为了使各个虚拟网社团连接起来的虚拟网络是全局优解,先为每个虚拟节点求出了等价类,后又为每个虚拟网社团建立了解空间。③设计了分簇的资源管理模型,重配置时机在每个子网中单独计算,减少配置整个网络带来的开销过大问题。在网络资源的占用情况与资源重配置时机之间建立数学模型,描述重配置时间间隔的计算方法,并对其进行论证。为了使重配置时机更加合理,推导了重配置请求次数的极限值与重配置时机之间的关系。后,提出基于预测的资源重分配算法FRRA。④提出了基于三方博弈的两阶段资源分配模型。基于此模型,QoS驱动的资源分配机制被提出,并证明了该机制能够满足占优策略激励兼容特性,实现系统利润大化的目标。为了实现资源分配机制中VN资源请求策略的优化,保证VN对SN资源的合理使用,基于Qlearning的VN需求量策略选择算法被提出。⑤提出了SNP和VNP之间建立收益大化的虚拟网资源分配机制。为提高底层网络资源的利用率,使用动态定价来调节VNP对底层网络资源请求的数量,并使用随机鲁棒优化方法来求解动态价格。⑥梳理了与可靠虚拟网映射相关的网络特性,基于历史数据建立了底层节点可靠性矩阵和推理模型,提出了优先映射虚拟节点的二阶段映射算法NFATS、基于层级关系的虚拟网映射算法NFALR。⑦提出了一种网络拓扑感知的电力通信网链路丢包率推理算法。首先,基于网络运行的历史数据和网络拓扑特征建立网络模型,并采用代数模型划分为多个独立子集。其次,提出一种加权相对熵的排序方法,对每个独立子集中的疑似拥塞链路进行量化处理。后,通过求解化简后的非奇异矩阵的解,得到拥塞链路的丢包率。⑧给出了症状内在相关性的定义,并提出基于症状内在相关性的故障集合过滤算法。为了降低计算复杂度,改进故障贡献度的计算方法使其适合网络虚拟化环境,之后提出基于贡献度的启发式故障诊断算法,分析了算法的时间复杂度。三人行,必有我师。读者如发现本书的不妥之处或有好的建议,请不惜赐教、交流。
-
抗边信道攻击的公钥加密原理与实践于启红云计算和云应用已经深入社会生活的每个角落。加密算法是云数据传输的关键保障。但是,攻击者通过大量边信道攻击可以获取密码算法中秘密信息,导致传统公钥密码算法在边信道攻击下不安全。研究抗边信道攻击的公钥密码不仅具有重要理论意义而且具有广阔应用前景。本书针对云存储中数据安全和隐私保护的需求,详细阐述抗边信道攻击的加密原理、关键技术并进行实践。将建立一套抗边信道攻击的加密理论和方法,为云环境下数据安全存储和访问控制提供理论基础和技术支撑。
-
网络实体身份管理技术与应用邹翔 陈兵 张琳琳当前网络空间与现实社会呈现出加速融合的趋势,已成为人们社会生活的主要载体,网络空间安全治理的重要性凸显,网络实体身份管理是其中的核心基础和关键环节。本书从网络实体身份管理的概念和对象入手,在对网络实体身份面临的威胁及威胁手段分类归纳的基础上,围绕着网络实体身份的标识、管理、服务与评估4个主要技术问题进行了说明与分析,重点剖析了个人实体、机构实体身份管理及服务方面的国内外发展现状、关键技术和典型应用实践,并对网络实体身份管理技术发展的热点和趋势进行了展望。本书是根据作者近年来在网络实体身份管理方面的研究成果和实践经验而写成的,对网络实体身份管理相关研究与开发工作具有指导意义,网络安全工程师和相关安全工作者科研参考相关研究成果。
-
博弈论与数据安全田有亮 张铎本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值。本书概念清晰、结构合理、内容深入浅出、通俗易懂,不仅阐述了博弈论与数据安全的基本理论,同时涵盖了博弈论与数据安全交叉融合的研究成果。本书可作为高等院校网络与信息安全研究生的教学参考书,也可作为数据委托和云计算领域的相关技术人员的参考书。
-
工业互联网安全主编 汪烈军 杨焱青工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。
-
等级保护测评理论及应用李建华 陈秀真 主编本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。
-
5G终端电磁辐射测试技术与实践齐殿元,林浩,林军等《5G终端电磁辐射测试技术与实践》是“5G先进技术丛书·测试认证系列”之一,旨在全面介绍和论述5G终端电磁辐射原理和符合性认证的要求、标准、评估方法等内容。 《5G终端电磁辐射测试技术与实践》共7章,包括绪论、电磁辐射评价标准体系、比吸收率评估、电磁辐射仿真方法、毫米波电磁辐射评估、时间平均算法电磁辐射符合性评估以及符合性评估通用方案,最后在附录中给出了ICNIRP导则的正文译文。 《5G终端电磁辐射测试技术与实践》结合作者工作经验,详细介绍了与5G终端电磁辐射相关的各方面知识,可以作为通信测量工作的入门图书,也可为无线通信领域的广大科技工作者、管理人员提供有益的经验。