本书结合 5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够 好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全; 0至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全; 4至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望
网络流量分类是网络空间安全领域的核心基础技术之一,在支撑网络服务和网络安全管理等应用方面具有重要的理论意义和实际价值。面向网络安全管理的实际需求,根据物理空间人的行为到网络空间网络流量的层次化映射规律,《网络流量分类》体系化地提出了一种网络流量四层分类模型,包括明密文分类、协议分类、应用分类和行为分类。在此模型架构下,《网络流量分类》以海量真实网络流量数据为科学依据,以网络流量客观规律的实践发现为支撑,以分类特征模型的层次化系统性构建为核心,运用机器学习和深度学习技术来解决一系列流量分类问题。
本书首先介绍AI 与AI 安全的发展起源、世界主要经济体的AI 发展战略规划,给出AI 安全技术发展脉络和框架,并从AI 安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI 数据隐私窃取攻击技术、AI 应用失控的风险和防御进行详细分析,并佐以实战案例和数据; 对AI 安全的未来发展进行展望,探讨AI 安全的风险、机遇、发展理念和产业构想。本书适合AI 和AI 安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
本书以可靠性试验工程中最为广泛的加速试验和快速寿命评价方法为对象,阐述装备开发中所开展的主流的可靠性工作,内容包括背景意义;基础知识;寿命试验与评价;退化试验的意义与方法;整机的加速因子作为寿命评估重
HolgerZeltwanger所著的《现场总线CANopen设计与应用》讲述作为工业现场总线协议重要成员之一——CANopen协议的基本原理、规则以及相关背景,重点介绍CANopen协议的工作机制,力求向读者展现CANopen协议的概貌,使读者能够理解为何CANopen需要制定如此的工作流程。全书分为4个部分,部分由~3章组成,主要介绍通信的基本原理,以及CANopen协议物理层和链路层的基本特性(CAN总线);第二部分由第4~5章组成,主要介绍CANopen的基本核心工作机制和CANopen主站设备的特点;第三部分由第6~8章组成,主要介绍CANopen应用中的设备子协议规范;第四部分由第9~10章组成,主要介绍CANopen协议的应用及调试的方法和工具。 《现场总线CANopen设计与应用》适合从事工业控制或工业通信的工程技术人员使用,也可作为高等院校自动化、机电一体化、电子信息类等专业的教学参考书。
《WLAN技术问答》以问答形式对WLAN网络技术原理及业务发展运营进行全面详细的介绍。全书由基础篇、标准与技术篇、设备与系统篇、规划设计篇、维护优化篇和业务应用篇6部分组成。使读者可以全面深刻地领会WLAN技术及应用场景,并能对解决实际问题加以帮助。 《WLAN技术问答》取材适宜、结构合理、通俗透彻、指导性强,理论与实践紧密结合,兼顾普及与提高,具有较强的实用性和可读性。可作为电信运营商、规划设计单位WLAN技术领域相关人员的培训教材及参考资料。对从事WLAN技术研究、网络规划与设计、业务开发人员有较强的指导意义。同时也可作为高等院校通信、计算机、信息类专业的学习参考资料。
本书介绍VMware网络虚拟化产品NSX,包括NSX的体系结构和安装配置、基于NSX的分布式防火墙的配置与使用以及基于NSX负载均衡等内容。本书虚拟化平台采用VMware vSphere 7.0 U1版本,NSX-V采用6.4.8版本,NSX-T采用3.1.0版本。 本书内容比较丰富,操作步骤比较清晰,讲解比较细致,适合读者自学和课堂教学。本书可供虚拟化技术爱好者、虚拟化数据中心管理员和系统集成商参考,也可作为培训机构的教学用书。
脑机接口技术是一种涉及神经科学、信号检测、信号处理、模式识别等多学科的交叉技术,近年来随着神经科学和工程学的长足进展,脑机接口技术愈来愈引起学术界和工业界的关注和重视。本书是靠前本讲述脑机接口理论及应
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒 服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合 网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架