加入收藏 | 设为首页 | 会员中心 | 我要投稿 好传媒网 (https://www.haochuanmei.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

网络安全传输与管控技术 (学术中国●院士系列 未来网络创新技术研究系列)

发布时间:2022-10-15 22:31:06 所属栏目:安全 来源:转载
导读: 作者简介
兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师主动防御技术,国家下一代广播网(NGB)总体专家委员会委员,国家97

作者简介

兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师主动防御技术,国家下一代广播网(NGB)总体专家委员会委员,国家973项目“可重构信息通信基础网络体系研究”首席科学家。长期从事通信与计算机网络的理论与技术研究、核心设备开发以及教学工作。

胡宇翔,男,1982年6月出生,于2011年在解放军信息工程大学获工学博士学位,从事宽带信息网络体系结构和网络安全的理论研究、技术开发和核心设备研制的工作。

邬江兴,中国工程院院士,教授、博士生导师,亚太经合组织(APEC)工商咨询理事会(ABAC)中国代表。主要研究方向为信息网络与交换 --此文字指其他 kindle_edition 版本。

目录

目录

第1章 网络安全传输与管控概述 1

1.1网络空间安全概述 1

1.2网络安全传输与管控的概念和目标 4

1.3网络安全传输与管控技术概述 7

1.4发展趋势 9

参考文献 10

第2章 网络安全基础 12

2.1信息加密技术 12

2.1.1对称加密算法 13

2.1.2非对称加密算法 25

2.1.3量子密码技术 34

2.2Hash函数 38

2.2.1Hash函数的结构 40

2.2.2SHA-3标准 42

2.3安全认证协议 43

2.3.1数字签名 44

2.3.2基于对称密码的实体认证协议 46

2.3.3基于Hash函数的实体认证协议 51

2.3.4基于数字签名的实体认证协议 53

2.3.5基于零知识技术的实体认证协议 56

2.3.6其他安全认证技术及发展趋势 59

2.4信任机制 65

2.4.1信任管理技术概述 65

2.4.2行为信任的评估算法 68

2.4.3不同应用环境下的信任模型 71

2.4.4信任管理的发展趋势 75

参考文献 76

第3章 网络安全传输技术 82

3.1防火墙技术 82

3.1.1防火墙的概念 82

3.1.2防火墙的分类 83

3.1.3防火墙的新技术 85

3.1.4防火墙的安全技术指标分析 88

3.2入侵检测技术 93

3.2.1入侵检测的定义 93

3.2.2入侵检测的模型 94

3.2.3入侵检测的分类 94

3.2.4入侵检测的基本过程 95

3.2.5入侵检测的技术方法 98

3.2.6入侵检测的发展趋势 102

3.3主动防御技术 104

3.3.1发展背景 104

3.3.2发展现况 104

3.3.3网络安全主动防御体系 106

3.3.4现有关键技术 108

3.4VPN技术 110

3.4.1VPN的基本概念 110

3.4.2VPN关键技术 113

3.4.3IPSec VPN 114

3.4.4MPLS VPN 117

3.4.5PPTP VPN 120

参考文献 121

第4章 网络路由抗毁与自愈技术 122

4.1网络路由抗毁性的基本概念 122

4.1.1网络路由抗毁性的提出 122

4.1.2网络路由自愈技术分类 123

4.1.3网络故障模型对自愈技术的影响 126

4.2网络路由自愈技术 128

4.2.1突发网络毁击事件感知技术 128

4.2.2路由策略的自主控制技术 136

4.2.3网络路由的抗毁性评估 146

4.3节点势能导向的多下一跳路由协议 154

4.3.1协议概述 154

4.3.2协议详述 155

4.3.3节点/链路可用性的检测 165

4.3.4协议报文格式 167

4.4快速自愈路由系统——势能导向路由器 170

4.4.1系统设计要求 171

4.4.2系统总体结构 172

4.4.3硬件总体方案 173

4.4.4软件总体设计 177

4.4.5关键技术 181

参考文献 192

第5章 网络安全管控技术 197

5.1网络安全管控架构 197

5.1.1概述 197

5.1.2业务分类 201

5.1.3总体架构 203

5.2网络视频管控技术 206

5.2.1研究现状 206

5.2.2视频管控系统 218

5.2.3关键技术 221

5.3流量清洗技术 229

5.3.140 G在线业务流量统计特征及用户行为特征提取关键技术 230

5.3.2多维度流统计特征信息约简关键技术 233

5.3.3自适应公平分组抽样关键技术 234

5.3.4业务特征的智能学习方法和特征加权精确识别算法 236

5.3.5高速网络业务的线速精细化管控和统计技术 238

5.4互联网用户行为分析技术 241

5.4.1高效文本重复检测和热点话题检测关键技术 241

5.4.2基于主动学习的分布式多线程采集关键技术 242

5.4.3网络用户行为分类关键技术 244

5.4.4网络用户行为预测关键技术 246

5.4.5用户群网络划分关键技术 249

5.5网络热点发现技术 251

5.5.1社会网络用户行为建模 251

5.5.2基于局部敏感散列的热点话题关联算法 254

5.5.3基于文本的在线频繁项挖掘技术研究 256

5.5.4基于数据流分类的社会情绪分析算法 256

5.5.5社会行为定向模型研究 260

5.5.6基于时间特征的用户行为审计算法研究 263

5.6结论 267

参考文献 267

第6章 网络安全管控系统开发实例 271

6.1系统开发背景与需求分析 271

6.1.1国家三网融合战略的实施 271

6.1.2三网融合对网络安全管控的需求 273

6.1.3国内外研究现状与发展趋势 274

6.2面向三网融合的统一安全管控网络总体方案 277

6.2.1统一安全管控网络体系结构 278

6.2.2统一安全管控网络功能模块 280

6.2.3统一安全管控平台 281

6.2.4统一安全管控中心 291

6.2.5统一安全管控网络试验网部署 302

6.3视频基因管控子系统 302

6.3.1视频基因管控子系统的原理及结构 302

6.3.2视频基因管控子系统关键技术 306

6.3.3一种视频基因管控系统实例 308

6.4接入网入侵检测子系统 310

6.4.1广播电视网络接入网安全 311

6.4.2接入网入侵检测子系统设计 313

6.4.3子系统实现与部署 316

6.5全程全网线速管控子系统 318

6.5.1高速线路接口子卡 319

6.5.2内容加速处理子卡 320

6.5.3高速交换与主控子卡 323

6.5.4高速分发接口子卡 323

6.6用户行为分析子系统 324

6.6.1用户行为分析子系统总体方案 324

6.6.2数据采集模块 326

6.6.3文本特征分析模块 329

6.6.4热点话题分析模块 332

6.6.5用户行为预测模块 334

6.6.6用户群网络分析模块 338

6.7结束语 339

参考文献 340

中英文对照 346

名词索引 349 --此文字指其他 kindle_edition 版本。

(编辑:好传媒网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!