当前位置 : 首页  图书 正文

赛博安全标准、实践与工业应用:系统与方法简介,目录书摘

2019-12-13 14:41 来源:京东 作者:京东
安全工业
赛博安全标准、实践与工业应用:系统与方法
暂无报价
7评论 100%好评
编辑推荐:
内容简介:  《赛博安全标准、实践与工业应用:系统与方法》主要介绍了当今信息时代非常重要的安全标准方面的进步。详细分析了信息安全(包括对安全要求、威胁分类、攻击和信息保护系统及方法的理解)和网络安全(包括安全协议以及围绕入侵检测和防御而创建的安全边界),还分析了二者之间的差别。此外,《赛博安全标准、实践与工业应用:系统与方法》为从事社会媒体、网络安全和信息与通信技术领域的学生、研究人员、从业者和顾问等提供了重要的参考。
作者简介:
目录:第一部分 移动和无线安全
第1章 保护无线adhoe网络安全:现状与挑战
1.1 引言
1.2 背景
1.2.1 无线网络
1.2.2 无线adhoe网络
1.3 无线adhoc网络中的攻击和入侵
1.4 面向无线adhoc网络的人侵检测系统
1.4.1 基于特征的检测
1.4.2 分布与协作技术
1.5 基于异常的检测
1.5.1 分布协作技术
1.5.2 分层技术
1.6 协议分析检测
1.7 结论和未来研究方向
参考文献
补充阅读
关键术语和定义
第2章 利用移动使用模式匹配的智能手机数据防护
2.1 引言
2.2 背景
2.2.1 移动便携设备
2.2.2 掌上安全
2.2.3 相似字符串匹配
2.2.4 应用掌上使用模式匹配的智能手机数据保护
2.2.5 使用数据收集
2.2.6 使用数据整定
2.2.7 使用模式发现、分析、可视化及应用
2.3 相似使用字符串匹配
2.3.1 相似字符串/模式匹配
2.3.2 最长公共子序列
2.3.3 使用有限自动机
2.4 实验结果
2.4.1 相似使用字符串匹配
2.4.2 使用有限自动机
2.5 结论
参考文献
补充阅读
关键术语和定义
第3章 移动数据保护与可用性约束
3.1 引言
3.2 背景
3.3 Is0/IEc27002赛博安全标准中的设备保护
3.4 移动计算赛博安全策略
3.4.1 遗失和遭窃
3.4.2 非法访问
3.4.3 连接控制
3.4.4 加密
3.4.5 操作系统与应用
3.5 移动数据加密与访问控制工具
3.5.1 加密
3.5.2 身份、身份认证与授权
3.5.3 基于秘密的方法
3.5.4 基于令牌的方法
3.5.5 基于计量生物学的方法
3.6 安全方法与可用性约束
3.6.1 移动计算安全中蓝牙技术的相互影响
3.6.2 无漏洞安全机制
3.7 通信模型与服务安全等级
3.7.1 互相认证
3.7.2 用户告知
3.7.3 会话密钥创建
3.7.4 轮询、断开与重新连接
3.8 零交互认证
3.9 结论
……

第二部分 社交网络、倍尸网络和入停枪测
第4章 在社交网络时代的赛博安全和隐私
第5章 僵尸网络与赛博安全:对抗网络威胁
第6章 现代异常检测系统的评估(ADSs)

第三部分 形式化方法和量子计算
第7章 实用量子密钥分发
第8章 安全协议工程学中的形式化自动分析方法

第四部分 嵌入式系统和SCADA安全
第9章 SCADA系统中的容错性远程终端单元(RTU)
第10章 嵌入式系统安全

第五部分 工业和应用安全
第11章 液态石油管道的赛博安全
第12章 新兴CISR系统的赛博安全应用
第13章 基于工业标准和规范的实用Web应用程序安全审计
参考文献编译
作者简介
热门推荐文章
相关优评榜
品类齐全,轻松购物 多仓直发,极速配送 正品行货,精致服务 天天低价,畅选无忧
购物指南
购物流程
会员介绍
生活旅行/团购
常见问题
大家电
联系客服
配送方式
上门自提
211限时达
配送服务查询
配送费收取标准
海外配送
支付方式
货到付款
在线支付
分期付款
邮局汇款
公司转账
售后服务
售后政策
价格保护
退款说明
返修/退换货
取消订单
特色服务
夺宝岛
DIY装机
延保服务
京东E卡
京东通信
京东JD+