第一篇 网络电磁安全科学
第1章 概要
第2章 问题陈述和介绍
第3章 网络电磁安全科学概述
3.1 网络电磁安全属性
3.2 其他科学的指导
3.2.1 经济学
3.2.2 气象学
3.2.3 医学
3.2.4 天文学
3.2.5 农学
3.3 安全随时间降级
3.3.1 UNIX密码
3.3.2 撞匙
3.4 保密的角色
3.5 网络电磁安全科学的面貌
3.6 相关科学
3.6.1 信任
3.6.2 密码学
3.6.3 博弈论
3.6.4 模型检验
3.6.5 模糊处理
3.6.6 机器学习
3.6.7 组件合成
3.7 科学成果的应用
3.8 度量
3.9 新技术带来的机会
3.10 实验和数据
第4章 模型检测
4.1 Spin与Promela简介
4.2 安全领域应用
4.2.1 Needham-Schloeder协议
4.2.2 协议的Promela模型
4.3 尺度问题
4.4 代码提取模型
4.5 与hyper-proper”ties的关系
第5章 免疫系统模拟
5.1 生物学基础
5.2 从类推中学习
5.2.1 对于自适应响应的需求
5.2.2 感知形态的混合
5.2.3 可控实验的需求
5.2.4 时间尺度上的区别
5.2.5 对于检测的响应
5.2.6 最终观点
第6章 结论与建议
参考文献
第二篇 网络电磁安全研究路线图当前信息安全研究中的困难问题
第1章 可扩展的可信系统
1.1 背景
1.2 未来发展方向
第2章 企业级衡量指标(ELM)
2.1 背景
2.2 未来方向
第3章 系统评估生命周期
3.1 背景
3.2 未来发展方向
第4章 应对内部威胁
4.1 背景
4.2 未来方向
第5章 应对恶意代码和僵尸网络
5.1 背景
5.2 未来方向
第6章 全球范围身份管理
6.1 背景
6.2 未来的方向
第7章 时间关键系统的生存能力
7.1 背景
7.2 未来的方向
第8章 态势感知和攻击归因
8.1 背景
8.2 未来方向
第9章 溯源
9.1 背景
9.2 未来方向
第10章 隐私安全
10.1 背景
10.2 未来方向
第11章 可用的安全
11.1 背景
11.2 未来方向
附录A 各主题间的相互关联
附录B 技术转化
B.1 介绍
B.2 技术转化的基本问题
B.3 各主题特定相关问题
B.4 强制性功能(一些说明案例)
附录C 参与路线图制定的人员列表
附录D 缩略语
参考文献