信息安全领域越来越广泛、且它涉及全球性重大问题越来越多(其广泛也可见下面,也见如基于图论的3个中国人创造的网络编码-网络编码是通信网络中允许网络节点对传输信息进行编码处理…其主要创造人获得香港政府历史上最大一笔工科研究经费;及刚见的CCTV国家宝藏-而其守护者上海交大刘胜利博士生导师就是在荷兰EUT离散数学组学习,2002年获密码学博士学位,其导师Henk van Tilborg教授就是我们1990年兼修的《组合数学》及密码学的作者J. H. van Lint的学生;其涉及的问题就如全球最大信息泄露事件:雅虎超10亿用户信息遭窃,也正如国家工业与信息化部部长苗圩说:网络与信息安全问题日益突出等等。在这里已说图论信息安全的一些作用。此再说如清华大学是我国计算机第一大学,而看清华2003以及2004见该系唯一招“信息安全”博士生的只有戴一奇教授-网上已没2003年以前的,而戴一奇教授所写的书只有《图论及其应用-这研究生论文21参考文献是这本书、戴一奇还和评价海南琼大是世界先进水平的清华大学胡冠章主任合著译《图论与代数结构》及《工程和科学的矩阵算法2本书,戴一奇教授一生就写这3本书),这是由于编码理论中的很多问题都可以化海南琼州大学居于世界领先的哈密顿图问题,从而引起广泛的注意和研究,如Expander graphGray code等等,而我们海南琼大20多年前在哈密顿问题已居于世界领先

义的信息安全是建立在以这里的密码论为基础的计算机安全,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容。也可再看华罗庚院士的1964年的研究生陈文德教授的《码的重量谱有限射影几何方法》专著。

华罗庚大师这研究生的著作涉及的更专深的《有限几何》的我们的研究生课是由中国最传奇的国家一等奖的评委会主任钟教授讲授的(此课是在2个阿贝尔奖也是菲尔兹奖得主兼英国皇家学会会长M. Atiyah的博士导师W. V. D. HodgeD. Pedoe代数几何方法B. Segre《现代几何讲义》为主的基础上加上现代最新进展组织的材料。研究这代数几何获得数学诺贝尔奖的人最多)。

 

一些相关的可参考的领域如本网站的图论信息安全离散密码学信息通信与信息安全密码学相关的海南琼大曾世界领先组合数论通信最近火一把的光通信3G4G与互连网无线S数据传输智能海洋以及某些通信先和著作等等

 

现在我国非常多大学都已设立“网络空间安全学院”。我们知道“网络空间安全”的英文名字是Cyberspace Security,而Cyberspace意指由计算机创建的“虚拟信息空间,并2008 年美国总统令对Cyberspace进行了定义之后各国才趋同,如此信息安全的名著虽很多,但我在张焕国等的第3版才见信息安全概论一章里有网络空间安全,也即这海南琼大合作的《信息安全杂志》包含“网络空间安全”学院从事的所有领域。当然也包括海南琼大副主编的这个信息通信技术杂志、海南琼大副主编的这个离散组合密码学杂志、以及海南琼大主编副主编的更多各类网络空间杂志。(特别是,我国已有36所高校获准建立“网络空间安全学科的一级学科博士点!)

 

下面再列举随着3个不久前诞生或新发展的领域-云计算、大数据、量子通信而发展的相关综合性安全管理领域,也许它们更多只算是狭义的信息安全的新领域:

1云计算安全的书尚不多,因云计算也正在发展中,则更多结合其发展的摸索尚待更多的系统化之中,至今最好的书可能是刚见的《云计算安全与隐私》,第一作者Tim Mather全球新一代网络安全领导者Symantec公司首席信息安全官。

前言                                 1 
1章 引言                         7 
小心空隙                            7 
云计算的演变                          8 
小结                                 11 
2章 什么是云计算                   13 
云计算的定义                        13 
云计算的SPI框架                      17 
传统软件模式                         22 
云计算部署模式                         28 
采用云计算的主要驱动因素                 31 
云计算对用户的影响                     32 
云计算的管理                          34 
企业采用云计算的障碍                 34 
小结                                    38 
3章 基础设施安全                    39 
基础设施安全:网络层面                 39 
确保数据的保密性和完整性                  40 
基础设施安全:主机层面                47 

基础设施安全:应用层面                 52 
小结                                    61 
4章 数据安全与存储                   63 
数据安全                                63 
降低数据安全的风险                    67 
提供商数据及其安全                   68 
小结                                     73 
5章 身份及访问管理                    75 
信任边界以及身份及访问管理                75 
为什么要用IAM                             76 
IAM
的挑战                                  78 
IAM
的定义                                  78 
IAM
体系架构和实践                           79 
为云计算做好准备                             81 
云计算服务的IAM相关标准和协议             83 
云计算中的IAM实践                         93 
云计算授权管理                             99 
云计算服务提供商的IAM实践                 100 
指导                                     104 
小结                                       107 
6章 云计算的安全管理                  109 
安全管理标准                               112 
云计算的安全管理                          113 
可用性管理                                 115 
SaaS
的可用性管理                         117 
PaaS
的可用性管理                         119 
IaaS
的可用性管理                           122 
访问控制                                  123 
安全漏洞、补丁及配置的管理                129 
小结                                      139 
7章 隐私                             143 
什么是隐私                              144 
什么是数据生命周期                      144 
云计算中主要的隐私顾虑是什么              146 
谁为隐私保护负责                       148 
隐私风险管理与合规在云计算中的变化             149 
法律和监管的内涵                                 152 
美国的法律法规                                153 
国际的法律法规                                  159 
小结                                               161 
8章 审计与合规                                   163 
内部政策合规                                      163 
管理、风险与合规(GRC                          166 
云计算的解释性控制目标                            170 
增加的针对CSP的控制目标                           174 
附加的密钥管理控制目标                              175 
CSP
用户的控制考虑                                  177 
监管/外部合规                                      178 
其他要求                                         187 
云安全联盟                                         188 
审核云计算的合规性                                  190 
小结                                                  197 
9章 云计算服务提供商举例                         199 
Amazon Web Services
IaaS                        199 
Google
SaaSPaaS                                    201 
Microsoft Azure Services Platform
PaaS            202 
Proofpoint
SaaSIaaS                               203 
RightScale
IaaS                                       205 
Sun
开放式云计算平台(Sun Open Cloud Platform            207 
Workday
SaaS                                           209 
小结                                                       210 
10章 安全即(云计算)服务                               213 
起源                                                       214 
当今的产品                                                 215 
身份管理即服务                                               218 
小结                                                       219 
11章 云计算对于企业IT角色的影响                      221 
为什么云计算受到业务部门的欢迎                              221 
使用CSP的潜在威胁                                      224 
解释云计算引起IT行业潜在变化的案例                       226 
使用云计算要考虑的管理因素                                230 
小结                                                     231 
12章 结论以及云计算的未来                            233 
分析师的预测                                             234 
云计算安全                                                 239 
CSP客户的方案指导                                      249 
云计算安全的未来                                         252 
小结                                                      257 
附录A SAS 70报告内容示例                               259 
附录B SysTrust报告内容示例                             265 
附录C 云计算的开放安全架构                                 269 
术语表 283 

 

2、几乎尚未见从国外引进的大数据安全的书,国内的书也尚不多,这确实是一个非常广泛的不好写的领域,最好的书可能是刚见的大数据安全技术与应用》,作者张尼,张云勇等。(参考图灵奖得主John Hopcroft等的最近的著作Foundations of Data Science

1章 大数据概述 1 
1.1
 大数据时代背景 2 
1.1.1
 移动智能终端快速普及 2 
1.1.2
 移动互联网蓬勃发展 4 
1.1.3
 云计算适时出现 5 
1.1.4
 物联网热潮兴起 6 
1.2
 大数据发展简史 7 
1.3
 大数据特征与内涵 11 
1.3.1
 大数据定义 11 
1.3.2
 大数据特征 14 
1.3.3
 大数据内涵 15 
1.4
 大数据带来的机遇与挑战 18 
1.4.1
 大数据带来的机遇 18 
1.4.2
 大数据挑战 19 
1.5
 大数据现状及趋势 21 
1.5.1
 产业现状 21 
1.5.2
 发展趋势 24 
1.6
 本章小结 26 
参考文献 26 

2章 大数据与云计算 28 
2.1
 云计算技术 28 
2.1.1
 云计算定义 28 
2.1.2
 云计算特征 30 
2.1.3
 云计算架构 30 ()
2.1.4
 云计算与相关技术 33 
2.2
 云计算与大数据 37 
2.2.1
 云计算技术是大数据处理的基础 38 
2.2.2
 大数据是云计算的延伸 38 
2.3
 本章小结 39 
参考文献 39 
3章 大数据安全产业动态 41 
3.1
 国内大数据安全动态 42 
3.1.1
 国内运营商动态 42 
3.1.2
 国内互联网厂商动态 46 
3.2
 国际大数据安全动态 50 
3.2.1
 国际运营商动态 50 
3.2.2
 国际厂商动态 53 
3.3
 大数据安全法规、标准现状 55 
3.3.1
 国内数据安全法规及标准 55 
3.3.2
 国际数据应用安全法规及标准 56 
3.4
 本章小结 59 
参考文献 60 
4章 大数据安全威胁 62 
4.1
 大数据基础设施安全威胁 62 
4.2
 大数据存储安全威胁 63 
4.2.1
 关系型数据库存储安全 64 
4.2.2
 非关系型数据库存储安全 66 
4.3
 大数据网络安全威胁 68 
4.4
 大数据带来隐私问题 68 
4.4.1
 大数据中的隐私泄露 69 
4.4.2
 法律和监管 70 
4.5
 针对大数据的高级持续性攻击 70 
4.6
 其他安全威胁 71 
4.7
 本章小结 72 
参考文献 73 
5章 理解大数据安全 74 
5.1
 不同领域大数据的安全需求 75 
5.1.1
 互联网行业 75 
5.1.2
 电信行业 77 
5.1.3
 金融行业 77 
5.1.4
 医疗行业 80 
5.1.5
 政府组织 81 
5.2
 大数据安全内涵 82 
5.2.1
 保障大数据安全 82 
5.2.2
 大数据用于安全领域 83 
5.3
 大数据安全技术研究方向 85 
5.3.1
 大数据安全保障技术 85 
5.3.2
 大数据安全应用技术 88 
5.4
 本章小结 90 
参考文献 90 
6章 大数据安全保障技术 91 
6.1
 数据采集安全技术 91 
6.1.1
 传输安全 92 
6.1.2
 SSLVPN 93 
6.2
 数据存储安全技术 96 
6.2.1
 隐私保护 96 
6.2.2
 数据加密 98 
6.2.3
 备份与恢复 101 
6.3
 数据挖掘安全技术 104 
6.3.1
 身份认证 105 
6.3.2
 访问控制 111 
6.3.3
 关系型数据库安全策略 113 
6.3.4
 非关系型数据库安全策略 121 
6.4
 数据发布安全技术 125 
6.4.1
 安全审计 125 
6.4.2
 数据溯源 128 
6.5
 防范APT攻击 130 
6.5.1
 APT攻击的概念 130 
6.5.2
 APT攻击特征与流程 131 
6.5.3
 APT攻击检测 134 
6.5.4
 APT攻击防范策略 135 
6.6
 本章小结 137 
参考文献 138 
7章 大数据安全保障实践 141 
7.1
 数据中心的安全保障 141 
7.2
 Hadoop平台的安全保障 144 
7.3
 大数据业务流程安全防护 146 
7.3.1
 大数据采集与存储的安全防护 148 
7.3.2
 大数据挖掘与应用的安全防护 150 
7.3.3
 大数据安全审计 151 
7.3.4
 大数据安全评估与安全管理 152 
7.4
 本章小结 153 
参考文献 154 
8章 大数据安全应用技术 155 
8.1
 安全检测与大数据的融合 155 
8.1.1
 数据提炼与处理 156 
8.1.2
 信息安全检测 157 
8.1.3
 威胁模型构建 161 
8.1.4
 安全趋势预测 162 
8.2
 面向安全大数据的挖掘 163 
8.2.1
 安全大数据 163 
8.2.2
 数据挖掘方法 164 
8.2.3
 挖掘目标及评估 167 
8.3
 基于大数据的网络态势感知 168 
8.3.1
 态势感知定义 168 
8.3.2
 网络态势感知 169 
8.3.3
 基于流量数据的网络安全感知 170 
8.4
 视频监控数据的安全应用 173 
8.4.1
 视频监控数据的处理需求 173 
8.4.2
 视频监控数据挖掘技术 174 
8.5
 本章小结 177 
参考文献 177 
9章 大数据安全应用实践 179 
9.1
 安全检测与大数据技术融合 179 
9.2
 用户上网流量数据的挖掘与分析 181 
9.3
 基于大数据的网络态势感知应用 183 
9.3.1
 基于大数据分析的网络优化 183 
9.3.2
 网络安全感知应用实践 184 
9.4
 海量视频监控数据的分析与处理 185 
9.5
 本章小结 187 
参考文献 187 
10章 大数据安全趋势与应对策略 189 
10.1
 大数据安全趋势 189 
10.1.1
 大数据加速IT基础架构演进和变革 189 
10.1.2
 大数据改变传统信息安全领域 191 
10.1.3
 大数据关系国家信息安全命脉 191 
10.1.4
 大数据将加剧隐私安全问题 192 
10.1.5
 大数据促进非关系数据库安全技术的发展 193 
10.1.6
 预测将成为大数据安全的核心应用 194 
10.1.7
 信任安全问题影响大数据应用与评估 195 
10.2
 大数据安全建议 195 
缩略语 199 

 

3《量子纠错码》,作者是中科大原副校长冯克勤陈豪

量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式,也即量子通信是利用量子力学原理对量子态进行操控的一种通信形式,可以有效解决信息安全问题量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码

前言
1 经典纠错码
1.1
经典纠错码及其基本数学问题
1.2
纠错码的界
1.3
线性码
1.4 Macwilliams
恒等式
1.5
循环码
1.5.1
生成式和校验式
1.5.2
循环码的零点
1.5.3 BCH

2 量子纠错码
2.1
什么是量子码?
2.1.1
量子位,量子态和量子码
2.1.2
量子错误群
2.1.3
量子纠错
2.2
加性量子码
2.2.1
有限交换群的特征理论
2.2.2
加性量子码
2.2.3
由经典二元码构作量子码
2.2.4
由经典四元码构作量子码
2.3
量子MacWilliams恒等式和量子Singleton
3 Nonbinary量子码
3.1
基本概念
3.2
加性量子码
3.3
构作方式举例
3.3.1
循环码
3.3.2
收缩加性量子码
3.4 MacWilliams
恒等式和量子Singleton
3.5
图量子码
3.6
量子Gilbert-Varshamov
4 非加性量子码
4.1
量子码的新刻画方式
4.2
非加性量子码的构作
5 非对称量子码
5.1
非对称量子码:加性码
5.2
非对称量子码:非加性码
5.3
布尔量子码
参考文献

 

安全通论(2):攻防篇之盲对抗

安全通论(3):攻防篇之非盲对抗石头剪刀布

《安全通论》(4):攻防篇之非盲对抗童趣游戏

《安全通论》(5):攻防篇之非盲对抗劝酒令

安全通论(1):经络篇

 

信息安全,何泾沙,视频。

华南理工大学公开课:网络安全现状,许勇。

秦志光《网络时代的信息安全》公开课。

现代密码学,杨义先,视频。

密码学,西安电子科技大学 视频教程。

密码学 ,张焕国 ,视频教程。

密码学, 金晨辉,视频。