| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 泛在网络技术演化与安全服务 1
1.1 泛在网络技术的发展 1
1.1.1 无线通信技术发展 1
1.1.2 网络技术的发展 5
1.1.3 万物互联与泛在网络 9
1.2 泛在网络的信息服务 10
1.2.1 网络信息服务模式 10
1.2.2 泛在网络信息服务特征 12
1.2.3 数据跨域受控共享 13
1.3 泛在网络环境下面临的新安全挑战 14
1.3.1 数据安全流转 14
1.3.2 高并发数据安全服务 16
1.3.3 实体身份认证与密钥管理 18
1.3.4 网络资源安全防护 20
参考文献 22
第2章 泛在网络安全技术进展 23
2.1 数据按需汇聚与安全传输 23
2.1.1 数据采集与处理 23
2.1.2 数据汇集与传输 29
2.2 高并发数据安全服务 33
2.2.1 高并发数据处理 33
2.2.2 安全业务服务 37
2.3 实体身份认证与密钥管理 39
2.3.1 移动用户接入认证与密钥管理 39
2.3.2 群组用户认证与密钥管理 40
2.4 网络资源安全防护 43
2.4.1 泛在网络下的访问控制 43
2.4.2 泛在网络入侵检测与响应 48
参考文献 50
第3章 数据按需汇聚与安全传输 68
3.1 异常数据监测与管理 68
3.1.1 网络流量异常爆发检测 69
3.1.2 网络数据流识别 77
3.1.3 采集代理优化部署 80
3.2 数据汇聚与调度 90
3.2.1 数据按需汇聚 91
3.2.2 数据实时汇聚 94
3.2.3 多路径拥塞控制 95
3.2.4 网络流量均衡分割 98
3.2.5 汇聚节点按需部署 101
3.3 数据安全传输 107
3.3.1 安全通信节点发现 107
3.3.2 数据伴随传输与接收 113
3.3.3 抗协议分析的数据安全传输 115
参考文献 119
第4章 高并发数据安全服务 121
4.1 高并发数据处理 121
4.1.1 高并发业务数据的处理场景和处理流程 122
4.1.2 支持并行运行算法的数据处理 126
4.1.3 算法数据处理同步 130
4.1.4 支持线程级加解密的密码处理器架构及密码运算操作 134
4.2 高性能安全业务按需服务 138
4.2.1 在线业务按需服务 138
4.2.2 密码按需服务 142
4.2.3 虚拟化设备集群密码服务 145
4.2.4 支持同名重构的可信平台 148
4.3 高性能数据安全存储 152
4.3.1 支持高并发的Hadoop高性能加密 153
4.3.2 分层可扩展存储架构 158
参考文献 163
第5章 实体身份认证与密钥管理 164
5.1 移动用户接入与切换认证 164
5.1.1 移动通信网络设备的轻量级安全接入认证 165
5.1.2 海量物联网设备快速接入认证 172
5.1.3 用户终端接入核心网快速重认证 176
5.1.4 异构网络隐私保护切换认证 180
5.2 群组用户认证与切换 184
5.2.1 基于群组的通信设备认证 184
5.2.2 基于多元身份的设备群组认证 189
5.2.3 基于移动中继的群到路径移动切换认证 192
5.2.4 机器类型通信中群组匿名切换 197
5.3 通用认证与密钥管理 201
5.3.1 多因子通用可组合认证及服务授权 201
5.3.2 不同公钥系统间认证加密方法 208
5.3.3 基于中国剩余定理的群组密钥管理 211
5.3.4 基于自认证公钥的两方密钥协商 215
参考文献 219
第6章 网络资源安全防护 221
6.1 访问控制 221
6.1.1 面向网络空间的访问控制模型 222
6.1.2 数据跨域流转过程中的延伸访问控制机制 229
6.1.3 访问冲突消解策略 232
6.1.4 访问控制异常权限配置挖掘 241
6.2 隔离机制 245
6.2.1 抗隐蔽通道的网络隔离 246
6.2.2 轻量级的虚拟机资源隔离 248
6.2.3 虚实互联环境下多任务安全隔离机制 251
6.3 威胁检测 256
6.3.1 网络系统漏洞风险评估 257
6.3.2 通用网络安全管理方法 262
6.3.3 网络设备配置与验证 265
6.3.4 入侵响应策略确定 269
6.3.5 入侵响应策略生成 276
参考文献 283
第7章 泛在网络安全服务的未来发展趋势 285
7.1 数据安全流转 285
7.1.1 多源信息动态汇聚 285
7.1.2 多源异构数据可信认证 285
7.2 高并发数据安全服务 286
7.2.1 一体化密码按需服务架构 286
7.2.2 跨域密码资源动态管理与监控 286
7.2.3 虚拟化的高并发密码服务调度 287
7.2.4 高性能密码计算平台与安全防护 287
7.3 实体身份认证与密钥管理 287
7.3.1 多元实体跨管理域身份认证 287
7.3.2 信任动态度量与信任链构建 288
7.4 网络资源安全防护 288
7.4.1 跨域访问控制模型 288
7.4.2 海量异构数据动态授权与延伸控制 289
7.4.3 泛在网络场景下威胁检测与处置 290