注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信天地一体化信息网络信息安全保障技术

天地一体化信息网络信息安全保障技术

天地一体化信息网络信息安全保障技术

定 价:¥189.80

作 者: 李凤华,郭云川,曹进,李晖,张林杰 著
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115596802 出版时间: 2022-10-01 包装: 精装
开本: 16开 页数: 310 字数:  

内容简介

  天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、安全动态赋能架构与威胁处置、数据安全等方面内容,在后记中展望了天地一体化信息网络安全保障技术的未来发展趋势。本书可作为网络空间安全、卫星通信和计算机领域理论研究和工程技术开发人员的参考书,也可作为相关专业研究生和高年级本科生的教学参考书。

作者简介

  李凤华, 中国科学院信息工程研究所二级研究员、中国科学院特聘研究员、博士生导师,中国科学院“百人计划”学者;国务院学位委员会网络空间安全学科评议组成员,国家科技创新 2030 重大项目某安全防护系统总体总师,国家重点研发计划项目负责人、国家 863 计划主题项目首席专家、NSFC- 通用联合基金重点项目负责人,国家科技创新 2030“大数据重大工程”立项论证和实施方案编写专家,中国网络空间安全协会理事,中国中文信息学会常务理事、大数据安全与隐私计算专业委员会主任,中国通信学会理事、期刊与出版工作委员会副主任、学术工作委员会委员,《网络与信息安全学报》执行主编等;获 2018 年网络安全优秀人才奖、2001 年国务院政府特殊津贴,获国家技术发明奖二等奖 1 项,省部级科学技术进步(或技术发明)奖一等奖5项、二等奖 3 项。长期从事网络与系统安全、隐私计算、数据安全等方面的研究工作,近年来先后承担了国家自然科学基金、国家重点研发计划、国家863计划等项目30余项,在IEEE TMC、TIFS、INFOCOM 等国内外期刊或国际会议上发表学术论文100余篇,获发明专利授权60余项。

图书目录

目 录
第 1 章 绪论 001
1.1 天地一体化信息网络概述 002
1.1.1 天地一体化信息网络结构 002
1.1.2 天地一体化信息网络特征 003
1.2 天地一体化信息网络面临的安全风险 004
1.3 天地一体化信息网络安全体系架构 005
1.3.1 信息流模型 005
1.3.2 安全防护需求 007
1.3.3 安全保障技术体系 008
1.4 本章小结 013
参考文献 014
第 2 章 细粒度访问控制 015
2.1 引言 016
2.2 面向网络空间的访问控制(CoAC)模型 017
2.2.1 访问控制要素定义 018
2.2.2 场景层次结构定义 022
2.2.3 访问控制模型定义 023
2.3 访问控制策略自动生成 024
2.3.1 不完备多标签自动标记 024
2.3.2 跨域访问控制策略映射 031
2.4 CoAC 模型在天地一体化信息网络中的应用 039
2.4.1 控制要素映射 039
2.4.2 CoAC 实施机制 043
2.4.3 访问控制管理模型 044
2.5 本章小结 051
参考文献 051
第 3 章 组网认证与接入鉴权 053
3.1 引言 054
3.2 注册机制 056
3.2.1 终端注册机制 057
3.2.2 实体注册机制 060
3.2.3 群成员注册机制 064
3.3 星间/星地组网认证机制 064
3.3.1 基于地面控制的组网认证机制 065
3.3.2 高低轨卫星网络组网认证机制 073
3.4 终端接入认证机制 080
3.4.1 星间/星地协同终端接入认证机制 081
3.4.2 4G/5G 普通终端改进接入认证机制 091
3.4.3 Ka 终端接入认证机制 095
3.4.4 断续连通场景下终端接入认证机制 097
3.4.5 面向低轨卫星网络的用户终端随遇接入认证机制 102
3.5 无缝切换认证机制 107
3.5.1 星间/星地协同终端切换认证机制 108
3.5.2 多类型终端统一切换认证机制 113
3.5.3 断续连通场景下的终端切换认证机制 115
3.6 群组设备认证机制 117
3.6.1 基于对称密码的群组设备接入与切换认证机制 117
3.6.2 基于格密码的群组设备接入认证机制 126
3.7 本章小结 134
参考文献 134
第 4 章 全网安全设备统一管理 137
4.1 引言 138
4.2 安全设备管理模型 139
4.2.1 管理对象 139
4.2.2 管理模式 140
4.2.3 管控安全模型 144
4.3 安全设备发现与网络拓扑构建 154
4.3.1 安全设备自动发现 155
4.3.2 网络拓扑动态构建 161
4.4 安全策略生成与下发 168
4.4.1 安全设备策略统一描述 169
4.4.2 归一化策略翻译 170
4.4.3 安全策略统一配置 174
4.4.4 安全策略下发与接收 175
4.5 本章小结 176
参考文献 176
第 5 章 安全动态赋能架构与威胁处置 179
5.1 引言 180
5.2 安全动态赋能架构 181
5.2.1 架构概述 182
5.2.2 架构形式定义 183
5.2.3 双重判定及其可信性分析 186
5.3 安全威胁感知与融合分析 189
5.3.1 多层联动的威胁感知框架 189
5.3.2 感知策略动态生成 193
5.3.3 安全威胁融合分析 200
5.4 安全设备联动处置 207
5.4.1 防护时机优化选取 207
5.4.2 联动处置效果评估 217
5.5 本章小结 224
参考文献 225
第 6 章 数据安全 227
6.1 引言 228
6.2 业务数据安全 229
6.2.1 天地一体化多播业务协议 229
003
6.2.2 天地一体化广播业务协议 243
6.3 高并发按需服务 247
6.3.1 密码按需服务 248
6.3.2 支持差异化可协商的数据通信机制 254
6.4 存储安全 263
6.4.1 HDFS 安全存储 263
6.4.2 安全存储盘阵 267
6.4.3 高性能密码设备 272
6.5 海量密钥管理 273
6.5.1 天地一体化信息网络密钥管理框架 273
6.5.2 分域分级通用密钥管理 275
6.5.3 无证书通用密钥管理 282
6.5.4 Hadoop 密钥管理 291
6.6 本章小结 298
参考文献 298
后记 301
名词索引 305

本目录推荐