篇章数

16

引证文献

0 !

参考文献

213

网络与信息安全问题研究图书

SSAPID:101-0552-5288-92
ISBN:978-7-5201-1738-8
DOI:
ISSN:

[内容简介] 本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。全书分为数据安全与取证、网络攻击与防范、新一代网络风险与对策、信息安全保密、个人信息保护五个部分。

相关信息

丛书名:
作 者: 蒋平 孙银霞
编 辑:王珊珊
出版社:社会科学文献出版社
出版时间: 2018年01月
语 种:中文
中图分类:G3 科学、科学研究

 序

 后记

 数据安全与取证

  数据集中与安全

   一 数据集中的特点与优势

   二 数据集中产生的问题和隐患

   三 数据集中的安全对策

   四 结束语

  数字取证技术研究的现状和展望

   一 概述

   二 取证技术的研究范围

   三 取证技术研究进展

    (一)证据识别技术研究

     1.基于专家系统的证据识别

     2.基于套接令牌协议的证据识别

    (二)证据保存技术研究

    (三)证据收集技术研究

     1.NFAT中的网络数据收集理念

     2.利用证据链模型来改进证据采集

    (四)证据检查技术研究

    (五)证据分析技术研究

     1.网络通信内容的分层解析

     2.通过相关特征分析推断

     3.加密证据的分析技术

     4.证据的时间链分析

     5.动态时间戳分析

    (六)证据呈堂技术研究

   四 取证工具的研究状况

    (一)取证工具的类型

     1.识别类

     2.保存类

     3.收集类

     4.检查类

     5.分析类

     6.呈堂类

     1.收集、分析类

     2.识别、检查、呈堂类

     3.识别、收集、检查、分析、呈堂类

     4.全功能类

    (二)取证工具的特点

   五 取证技术规范研究

    (一)取证工作标准和规范研究

    (二)取证工具测试标准研究

    (三)数字证据的可信性研究

     1.DFRWS(数字取证研究工作组)的可信性解决方案

     2.可信性解决方案

   六 展望

 网络攻击与防范

  基于小波神经网络的DDoS攻击检测及防范

   一 引言

   二 国内外研究状况

   三 DDoS攻击引发网络流量异常波动现象分析

   四 基于小波神经网络的DDoS攻击的检测与防范

    (一)小波神经网络基本理论

     1.小波变换

     2.基于遗传算法优化的神经网络模型

    (二)基于小波神经网络的DDoS攻击的检测与防范

    (三)防范机制

   五 软件设计及仿真研究

   六 结论

  针对SSH匿名流量的网站指纹攻击方法研究

   一 引言

   二 相关工作

   三 攻击模型

   四 针对SSH匿名流量的网站指纹攻击

    (一)HTTP over SSH流量分析

    (二)指纹特征的提取与比对

     1.特征提取

     2.指纹比对

     3.单个页面的指纹匹配

    (三)多级页面联合指纹攻击

   五 实验评估

    (一)数据采集

    (二)实验参数设置

    (三)实验结果

   六 结束语

  特定人群网络行为识别与管控关键技术研究

   一 引言

   二 技术基础

    1.网络用户识别技术

    2.网络通信主体的追踪和定位技术

    3.云计算与大数据处理技术

   三 特定人群网络行为识别与管控关键技术

    1.高速网络环境下基于云计算的信息采集与分析

    2.网络用户行为建模和关联识别

    3.网络通信主体的追踪和定位

     4.网络行为识别和管控系统的研发与应用示范

   四 总结

  美国网络安全战略路线图及对我们的启示

   一 美国网络安全路线图

    1.法制保障体系日趋成熟与完善

    2.网络安全核心技术攻关及控制能力不断提升

    3.国家网络安全机制保障及军事力量投入不断加强

    4.部门协作及国际合作力度不断强化

   二 美国网络安全战略给我国带来的启示

    1.以系统的国家行动计划将网络安全提升至国家安全战略高度

    2.以全面的法制建设对信息网络安全进行规范管理

    3.以全面的管理机制确保网络安全战略高效实施

    4.以先进的技术抢占国家网络安全战略实施制高点

   三 我国网络安全战略发展的相关建议

    1.从国家安全战略高度,构建符合我国特色的网络安全战略

    2.建立健全的网络安全管理体系,明确网络安全管理职责分工

    3.制定与完善与网络安全战略相关的法律法规

    4.加强网络安全技术攻关和专业人才培育

 下一代网络风险与对策

  下一代网络技术及应用风险分析

   一 引言

   二 下一代网络技术及应用风险分析

    1.软交换技术及应用风险分析

    2.三网合一及应用风险分析

    3.下一代无线通信技术及应用风险分析

    4.物联网技术及应用风险分析

    5.云计算及应用风险分析

    6.虚拟存储技术及应用风险分析

   三 小结

  基于下一代网络技术的信息安全保密技术模型与工作对策

   一 当前网络安全保密问题特点

   二 下一代网络条件下信息安全保密问题特征

   三 下一代网络技术对信息安全保密的影响

    1.下一代网络技术特征分析

    2.下一代网络技术对信息安全保密的影响

   四 基于下一代网络技术的安全保密模型设计

    1.下一代网络条件攻击模型

    2.下一代网络条件下安全保密技术模型

    3.下一代网络条件的安全保密管理体系模型

   五 信息安全保密实践

  浅谈物联网中的隐私安全

   一 什么是物联网

   二 物联网隐私威胁的内容

    1.隐私安全与信息安全的区别与联系

    2.物联网的隐私威胁的分类

    3.物联网隐私度量标准

   三 物联网的隐私保护方法

   四 隐私保护相关的法律法规现状

   五 小结

 信息安全保密

  公安网安全统一管理平台设计及应用

   引言

   一 当前主流的网络管理平台设计思路

   二 公安网安全管理平台体系结构

    (一)总体思路

    (二)体系结构

     1.管理对象层

     2.组件管理层

     3.数据汇聚层

     4.功能展现层

     5.系统自身管理

    (三)技术路线

     1.基于先进的系统架构

     2.基于COBRA的集成框架

     3.灵活的数据适配层和系统扩展接口

     4.借助统一数据仓库技术进行数据分析和知识库管理

     5.借助Portal技术来进行综合展现

    (四)实现方式

   三 平台应用

    (一)硬件环境

    (二)软件环境

   四 小结

  从“棱镜”事件看我国的信息安全保密问题

   一 “棱镜”对我国社会的影响

   二 我国信息安全的现状及发展趋势

   三 我国信息安全保密工作任重道远

  无证书公钥加密及其在云存储中的应用研究

   一 引言

   二 基础知识

    1.无证书加密的定义

    2.安全模型

   三 无证书加密

    1.一个具体的方案

    2.安全性证明

   四 无证书代理再加密

    1.定义

    2.安全模型

    3.一个具体的构造

   五 结论

 个人信息保护

  我国个人信息法律保护现状及完善路径

   一 引言:信息时代的个人信息危机

    1.个人信息被侵害的现状

    2.个人信息被侵害的危害

   二 理论的辨析:个人信息保护的法律应对

    1.个人信息的界定

    2.个人信息的法律保护

    3.《刑法》保护个人信息的理论基础

   三 实务的考察:我国个人信息保护的司法实践

    1.侵害个人信息案件的现状——一个基层公安分局的侦查实践

    2.司法实践的启示

   四 理性的回归:实践和理论的统一

    1.制定、出台统一的《公民个人信息保护法》

    2.制定和完善与个人信息保护相关的法律、法规和规章

    3.提高执法、司法人员的素质

    4.加强道德和法制教育

  电子商务中消费者权益保护问题研究

   一 电子商务现状

   二 电子商务中消费者权益保护难题

    1.电子商务中的消费者交易安全权

    2.电子商务中的消费者知情权

    3.电子商务中的消费者退换货权

    4.电子商务中的消费者隐私权

   三 电子商务中的消费者权益保护法律框架

    1.新《中华人民共和国消费者权益保护法》

    2.其他相关法律法规

   四 电子商务中消费者权益保护取得的进步

    1.《中华人民共和国消费者权益保护法》的修订

    2.《中华人民共和国网络安全法》通过并即将实施

    3.《中华人民共和国电子商务法》进入立法进程

    4.加强网络中公民隐私权的法律保护

   五 电子商务中消费者权益保护的不足

    1.电子商务中消费者安全权不足

    2.电子商务中消费者隐私权不足

    3.电子商务中消费者知情权不足

    4.电子商务中消费者退换货权不足

   六 电子商务中消费者权益保护的完善

    1.电子商务中消费者安全权的完善

    2.电子商务中消费者隐私权的完善

    3.电子商务中消费者知情权的完善

    4.电子商务中消费者退、换货权的完善

  浅析公共视频监控与隐私保护的关系

   一 引言

   二 公共场所视频监控的界定

    (一)公共场所的界定

    (二)公共场所视频监控界定

   三 公共场所的隐私界定

    (一)隐私的界定

    (二)公共场所的隐私权益界定

   四 公共场所视频监控与隐私保护的关系

    (一)公共场所视频监控侵害公民隐私权益

    (二)公共场所的隐私保护对公共视频监控的影响

    (三)公共场所视频监控与隐私保护的关系

   五 公共场所视频监控环境中的隐私保护

    (一)合理布点,源头控制

    (二)加强技术研究,以科技手段解决问题

    (三)完善管理制度,明确权责

     1.明确公共场所视频监控的权责主体

     2.制定切实可行的法律法规

     3.加强人员培训,提升职业素养

   六 总结

  基于事务分类的安全模型

   一 概述

   二 模型设计

   三 安全性分析

   四 该模型与其他安全模型的对比

   五 结束语

本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。

洪崎:《数据集中与数据挖掘》,《中国金融电脑》,2002年第10期。

戚红:《分布与集中式数据库结构利弊分析及相应解决方案》,《计算机时代》,2002年第9期。

张军平、沈安文:《一种高效安全的银行数据存储系统研究》,《三峡大学学报》(自然科学版),2002年第5期。

胡维浩:《浅谈数据中心的安全运行管理》,《华南金融电脑》,2002年第10期。

许榕生等:《计算机取证的研究与设计》,《计算机工程》2002年第6期。

许榕生等:《计算机取证概述》,《计算机工程与应用》2001年第21期。

卿斯汉等:《计算机取证技术研究》,《计算机工程》2002年第8期。

钱华林等:《计算机取证技术及其发展趋势》,《软件学报》2003年第9期。

Gary Palme. A Road Map for Digital Forensic Research. Technical Report DTRT0010-01,DFRWS.November 2001. 15-20.

Joseph Giordano,Chester Maciag. Cyber Forensics:A Military Operations Perspective.International Journal of Digital Evidence. Summer 2002.3-5.

Tye Stallard,Karl Levitt,etc. Automated Analysis for Digital Forensic Science:Semantic Integrity Checking. Proceedings of the 19th Annual Computer Security Applications Conference(ACSAC 2003). 1-8.

Brian Carrier,Clay Shields.A Recursive Session Token Protocol For Use in Computer Forensics and TCP Traceback. IEEE INFOCOM.2002.1-7.

Vicka Corey,Charles Peterman. Network Forensics Analysis. IEEE Internet Computing.November~December 2002.60-66.

Atif Ahmad.The Forensic Chain-of-Evidence Model:Improving the Process of Evidence Collection in Incident Handling. Proceedings of the 6th pacific Asia Conference on Information System,Tokyo,Japan.2-4Sep,2002.1-5.

Eoghan Casey. Determining Intent —Opportunistic vs Targeted Attacks. Computer Fraud & Security. Volume:2003,Issue:4,April,2003,pp. 8-11.

Eoghan Casey. Practical Approaches to Recovering Encrypted Digital Evidence.International Journal of Digital Evidence. Fall 2002,Volume 1,Issue 3.1-26.

Chet Hosmer.Time-lining Computer Evidence.IEEE.1998.109-112.

Michael C. Weil.Dynamic Time & Date Stamp Analysis.International Journal of Digital Evidence. Summer 2002,Volume 1,Issue 2.1-6.

Lisa Oseles. Computer forensics:The key to solving the crime. 2001. 14-15,16-21 URL:http://faculty.ed.umuc.edu/~meinkej/inss690/oseles_2.pdf.

Svein Yngvar Willassen. Forensics and the GSM mobile telephonesystem.International Journal of Digital Evidence.Spring 2003.5-14.

Gutmann P.Secure deletion of data from magnetic and solid-state memory.In:Proceedings of the 6th USENIX SecuritySymposium. San Jose,California:USENIX,1996.77-90.

Frank Adelstein.MFP:The Mobile Forensic Platform.International Journal of Digital Evidence. Spring 2003.1-2.

Eoghan Casey.Error,Uncertainty,andLoss inDigitalEvidence.International Journal of Digital Evidence.Summer 2002.1-32.

James R. Lyle.NIST CFTT:Testing Disk Imaging Tools.International Journal of Digital Evidence.Winter 2003,Volume 1,Issue 4.

Scientific Working Group on Digital Evidence and International Organization on DigitalEvidence.Digital Evidence:Standards and Principles. Forensic Science Communications,2(2). 2000. 10-14.

Carrie Morgan Whitcomb. An Historical Perspective of Digital Evidence:A Forensic Scientist’s View .International Journal of Digital Evidence.Spring 2002.5-7.

Brian Carrier.Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers.International Journal of Digital Evidence.Winter 2003(Volume 1,issue 4).7-15.

Hanyfarid.Detecting Steganographic Messages in Digital Images.http://www.cs.dartmouth.edu/~farid/publications/tr01.pdf 2005-4-8.

韩军、李卫:《改变防火墙结构》,《航空计算技术》2000年6月,第30卷,第2期。

刘芳、陈秦伟、戴葵:《分布式拒绝服务攻击预警系统的设计与实现》,《计算机工程》2001年5月,第27卷,第5期。

〔美〕崔锦泰:《小波分析导论》,程正兴译,西安交通大学出版社,1995。

Denial of Service Attacks.Online.CERT Coordination Center. Internet 2 June 2002.Available URL:http://www.cert.org/tech_tips/denial_of_service. html.

Kevin J. Houle,CERT/CC,George M. WeaVer,CERT/CC. Trends in Denial of Service Attack Technology,Online. cert.org. Internet 2 June 2002.Available Available URL:http://www.cert.org/archive/pdf/DoS_trends.pdf,3.

Using Active Networking to Thwart Distributed Denial of Service Attacks. 2. 2001 IEEE Aerospace Conference Papers 4.0501. Adam HovakBae Systems.

J. B. D. Cabrera,L. Lewis,X. Qin,Wenke Lee,RaviPrasanth,B. Ravichandran,and Raman Mehra. Proactive Detection of Distributed Denial of Service Attacks Using MIB Traffic Variables - A Feasibility Study.In Proceedings of The Seventh IFIP/IEEE International Symposium on Integrated Network Management(IM 2001),Seattle,WA. May 2001. Internet 2 june 2002.Available URL:http://www.cc.gatech.Edu/~wenke/papers/im01.ps.

Daubechies,I.The wavelet transform,time-frequency localization and signal analysis,IEEE Trans. Inform. Theory 36(1990),961-1005.

Mallat,S.A theory of multiresolution signal decomposition:the wavelet representation,IEEE Trans. Pattern Anal. Machine Intell.11(1989),674-693.

Sexton R S,Dorsey R E,Johnson J D.Toward Global Optimization for Artifical Neural Networks:A Comparison of the Genetic Algorithm and Backpropagation. Decision Support Systems,1998,22(2):171-185.

Holland J H.Adaptation in Natural and Artificial Systems.Ann Arbor:The University of Michigan Press,1975.

Baker J E.Reducing Bias and Inefficiency in the Selection Algorithm.Proc. 2nd Int’l Conference on Genetic Algorithms and their Applications,1987,14-21.

Baker J E.Adaptive Selection Methods for Genetic Algorithms.In Grefenstette J J editor,Proceedings of First International Conference on Genetic Algorithms and their Applications,1985:101-111,Carnegie-Mellon University,Pittsburgh.

Dingledine R,Mathewson N,Syverson P. Tor:The Second-generation Onion Router. In Proceedings of 13th USENIX Security Symposium,San Diego,CA,USA,2004:21-21.

Yu W,Fu XW,Graham X,Xuan D,Zhao W. DSSS-Based Flow Marking Technique for Invisible Traceback. In Proceedings of the IEEE Symposium on Security and Privacy(IEEE S&P),Oakland,California,USA,2007:18-32.

Zhang L,Luo JZ,Yang M,He GF. Interval Centroid Based Flow Watermarking Technique for Anonymous Communication Traceback. Journal of Software,2011,22(10):2358-2371.

Ling Z,Luo JZ,Yu W,Fu XW,Xuan D,Jia WJ. A New Cell-Counting-Based Attack Against Tor. IEEE/ACM Transactions on Networking,2012,20(4):1245-1261.

Hintz A. Fingerprinting Websites Using Traffic Analysis. In Proceedings of Privacy Enhancing Technologies Workshop,San Francisco,CA,USA,2002:171-178.

Sun Q,Simon D,Wang Y,Russell W,Padmanabhan V,Qiu L. Statistical Identification of Encrypted Web Browsing Traffic. In Proceedings of the 2002 IEEE Symposium on Security and Privacy(IEEE S&P),Oakland,California,USA,2002:19-30.

Bissias G,Liberatore M,Jensen D,Levine B. Privacy Vulnerabilities in Encrypted HTTP Streams. In Proceedings of Privacy Enhancing Technologies Workshop,Cavtat,Croatia,2005:1-11.

Liberatore M,Levine B. Inferring the Source of Encrypted HTTP Connections. In Proceedings of the 13th ACM Conference on Computer and Communications Security(CCS),Alexandria,Virginia,USA,2006:255–263.

Herrmann D,Wendolsky R,Federrath H. Website Fingerprinting:Attacking Popular Privacy Enhancing Technologies with the Multinomial Naive-Bayes Classifier. In Proceedings of the 2009 ACM Workshop on Cloud Computing Security(CCSW),Chicago,Illinois,USA,2009:31–42.

Lu L,Chang E,Chan M. Website Fingerprinting and Identification Using Ordered Feature Sequences. In Proceedings of the European Symposium on Research in Computer Security(ESORICS),Athens,Greece,2010:199-214.

Ling Z,Luo JZ,Zhang Y,Yang M,Fu XW,Yu W. A Novel Network Delay Based Side-Channel Attack:Modeling and Defense. In Proceedings of the 31th IEEE International Conference on Computer Communications(INFOCOM),Orlando,Florida,USA,2012:2390-2398.

Panchenko A,Niessen L,Zinnen A,Engel T. Website Fingerprinting in Onion Routing-based Anonymization Networks.In Proceedings of the Workshop on Privacy in the Electronic Society,Chicago,IL,USA,2011:103-114.

Yu S,Zhou W,Jia W,Hu J. Attacking Anonymous Web Browsing at Local Area Networks through Browsing Dynamics. The Computer Journal,2011,55(4):410-421.

Wright C,Coull S,Monrose F. Traffic Morphing:An Efficient Defense against Statistical Traffic Analysis. In Proceedings of the 14th Annual Network and Distributed Systems Symposium(NDSS),San Diego,California,USA,2009:1-14.

Dyer K,Coull S,Ristenpart T,Shrimpton T. Peek-a-Boo,I Still See You:Why Efficient Traffic Analysis Countermeasures Fail. In Proceedings of the 33rd IEEE Symposium on Security and Privacy(IEEE S&P),Oakland,California,USA,2012:332-346.

Cai X,Zhang X,Joshi B,Johnson R. Touching from a Distance:Website Fingerprinting Attacks and Defenses. In Proceedings of the 19th ACM Conference on Computer and Communications Security(CCS),Raleigh,NC,USA,2012:605-616.

Luo X,Zhou P,Chan E,Lee W,Chang R,Perdisci R. HTTPOS:Sealing information leaks with browser-side obfuscation of encrypted flows. In Proceedings of the Network and Distributed Security Symposium(NDSS),San Diego,California,USA,2011:1-20.

Lewis D. Naive(Bayes)at Forty:The Independence Assumption in Information Retrieval,In Proceedings of the 10th European Conference on Machine Learning,Chemnitz,Germany,1998:4-15.

Zhang H. The Optimality of Naive Bayes. In Proceedings of the 7th International Florida Artificial Intelligence Research Society Conference,Miami Beach,Florida,2004:562-567.

Rabiner L. A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition.In Proceedings of the IEEE,1989,77(2):257–286.

Viterbi A. Error Bounds for Convolutional Codes and an Asymptotically Optimal Decoding Algorithm. IEEE Transactions on Information Theory,1967,13(2):260-269.

Witten I,Frank E. Data Mining:Practical Machine Learning Tools and Techniques,Second Edition(Morgan Kaufmann Series in Data Management System). Morgan Kaufmann,USA,June,2005.

Ghemawat S,Gobioff H,Leung S T. The Google file system[C].SOSP’03:29-43.

Shvachko K,Kuang H,Radia S. The Hadoop Distributed File System[M].2010.

Decandia G,Hastorun D,Jampani M,et al. Dynamo:Amazon’s highly available key-value store[C].SIGOPS’07.Stevenson,Washington,USA:205-220.

Dean J,Ghemawat S. MapReduce:simplified data processing on large clusters[J].Commun. ACM. 2008,51(1):107-113.

Isard M,Budiu M,Yu Y,et al. Dryad:distributed data-parallel programs from sequential building blocks[C].EuroSys’07.ACM:59-72.

Stonebraker M,Abadi D,Dewitt D J,et al. MapReduce and parallel DBMSs:friends or foes?[J].Communications of the ACM. 2010,53(1):64-71.

Dean J,Ghemawat S. MapReduce:a flexible data processing tool[J].Commun. ACM. 2010,53(1):72-77.

Aster[EB/OL].http://www.aster.com.

Greenplum[EB/OL].http://www.greenplum.com.

Hive[EB/OL].http://hive.apache.org/.

Olston C,Reed B,Srivastava U,et al. Pig Latin:A not-so-foreign language for data processing[C].SIGMOD ’08.

Borkar V R,Carey M J,Grover R,et al. Hyracks:A flexible and extensible foundation for data-intensive computing[C].ICDE’11:1151-1162.

Abouzeid A,Bajda-Pawlikowski K,Abadi D J,et al. HadoopDB:An Architectural Hybrid of MapReduce and DBMS Technologies for Analytical Workloads[J].PVLDB. 2009,2(1):922-933.

Vertica[EB/OL].http://www.vertica.com.

Yampolskiy R,Govindaraju V. Behavioural biometrics:a survey and classification. Int. J. Biometrics,2008.

Pusara M,Brodley C. User re-authentication via mouse movements. Proceedings of CCS Workshop on Visualization and data mining for computer security,Washington,DC,USA,2004.

Gamboa H and Fred A. A behavioral biometric system based on human computer interaction. Proceedings of SPIE:Biometric Technology for Human Identification,Glasgow,Scotland,2004.

Zheng N,Paloski A,Wang H. An efficient user verification system viamouse movements. Proceedings of 18th ACM Conference on Computer and Communications Security,Chicago,Illinois,USA,2011.

Monrose F,Rubin A. Authentication via keystroke dynamics. Proceedings of the ACM Conference on Computer and Communications Security,Zurich,Switzerland,1997.

Douhou S,Magnus J. The reliability of user authentication through keystroke dynamics. Statistica Neerlandica,2009.

Ilonen J. Keystroke dynamics. www.it.lut.fi/kurssit/03-04/010970000/seminars/Ilonen.pdf.

Padmanabhan B,Yang Y. Clickprints on the web:Are there signatures in web browsing data. http://knowledge.wharton.upenn.edu/papers/1323.pdf,2006.

Yang Y. Web user behavioral profiling for user identification. Decision Support Systems,2010.

Vel O,Anderson A,Corney M,Mohay G. Mining e-mail content for author identification forensics. SIGMOD Record,2001.

Lackner G,Teufl P,Weinberger R. User tracking based on behavioral Fingerprints. Proceedings of the 9th International Conference on Cryptology And Network Security(CANS),Kuala Lumpur,Malaysia,2010.

Kumpo?t M,Matyá? V. User Profiling and Re-identification:Case of University-Wide Network Analysis. Proceedings of the 6th international conference on trust,privacy and security in digital business(TrustBus),Berlin,Heidelberg,2009.

Herrmann D,Gerber C,Banse C,Federrath H. Analyzing Characteristic Host Access Patterns for Re-identification of Web User Sessions. Proceedings of the 15th Nordic conference on secure IT systems(NordSec),Espoo,Finland,2010.

Banse C,Herrmann D,Federrath H. Tracking users on the internet with behavioral patterns:evaluation of its practical feasibility. Proceedings of the 27th IFIP TC-11 International Information Security Conference(IFIP SEC),Crete,Greece,2012.

Banse C,Herrmann D,Federrath H. Behavior-based tracking:Exploiting characteristic patterns in DNS traffic. Computers & Security,2013.

Pang J,Greenstein B,Gummadi R,Seshan S,Wetherall D. 802. 11 user fingerprinting. In Proceedings of the Annual International Conference on Mobile Computing and Networking(MobiCom),2007.

P. Peng,P. Ning,and D. S. Reeves,On the secrecy of timing-based active watermarking trace-back techniques,Proceedings of the IEEE Security and Privacy Symposium(S&P),2006.

X. Wang and D. S. Reeves,Robust correlation of encrypted attack traffic through stepping stones by manipulation of inter-packet delays,Proceedings of the 10th ACM Conference on Computer and Communications Security(CCS),2003.

X. Wang,S. Chen,and S. Jajodia,Tracking anonymous peer-to-peer VoIP calls on the internet,Proceedings of 12th ACM Conference on Computer and Communications Security(CCS),2005.

X. Wang,S. Chen,and S. Jajodia,Network Flow Watermarking Attack on Low-Latency Anonymous Communication Systems,Proceedings of IEEE Symposium on Security and Privacy(S&P),May 2007:116-130.

M. Liberatore and B. N. Levine,Inferring the source of encrypted HTTP connections,Proceedings of the 13th ACM conference on Computer and Communications Security(CCS),2006:255-263.

Negar Kiyavash,Amir Houmansadr,Nikita Borisov,Multi-flow Attacks Against Network Flow Watermarking Schemes,Proceedings of the 17th USENIX Security Symposium(Security),2008:307-320.

X. Fu,B. Graham,R. Bettati,and W. Zhao,Active traffic analysis attacks and countermeasures,Proceedings of the International Conference on Computer Networks and Mobile Computing(ICCNMC),2003.

X. Fu,Y. Zhu,B. Graham,R. Bettati,and W. Zhao,On Flow Marking Attacks in Wireless Anonymous Communication Networks,Proceedings of the IEEE International Conference on Distributed Computing Systems(ICDCS),Apr. 2005.

W. Yu,X. Fu,S. Graham,D. Xuan,and W. Zhao,“DSSS-Based Flow Marking Technique for Invisible Traceback,” 2007 IEEE Symposium on Security and Privacy(S&P),May 2007:18-32.

S. J. Murdoch and G. Danezis,Low-Cost Traffic Analysis of Tor,Proceedings of IEEE Symposium on Security and Privacy(S&P’05),2005:183-195.

Weijia Jia,Fung Po Tso,Zhen Ling,Xinwen Fu,Dong Xuan,Wei Yu,Blind Detection of Spread Spectrum Flow Watermarks,Proceedings of the 28th Conference on Computer Communications(INFOCOM),Apr. 2009:2195-2203.

Herrmann D,Kirchler M,Lindemann J,et al. Behavior-based tracking of Internet users with semi-supervised learning[C].Proceedings of the14th Annual Conference on Privacy,Security and Trust(PST 2016),Auckland,New Zealand,2016:596-599.

Kirchler M,Herrmann D,Lindemann J,et al. Tracked Without a Trace:Linking Sessions of Users by Unsupervised Learning of Patterns in Their DNS Traffic[C].Proceedings of the 2016 ACM Workshop on Artificial Intelligence and Security(AISec 2016). Vienna,Austria,2016:23-34.

Abt S,G?rtner S,Baier H. A Small Data Approach to Identification of Individuals on the Transport Layer Using Statistical Behaviour Templates[C].Proceedings of the 7th International Conference on Security of Information and Networks(SIN 2014). Glasgow,Scotland,UK,2014:25-32.

Kim DW,Zhang J. You Are How You Query:Deriving Behavioral Fingerprints from DNS Traffic[C].Proceedings of the 11th International Conference on Security and Privacy in Communication(SecureComm 2015). Dallas,USA,2015:348-366.

《习近平:把我国从网络大国建设成为网络强国》[EB/OL],[2014-02-27]http://news.xinhuanet.com/2014-02/27/c_119538788.htm。

刘勃然:《21世纪初美国网络安全战略探析》[D],吉林:吉林大学,2013。

《网络安全法(草案)》全文[EB/OL],[2015-07-06]http://www.npc.gov.cn/npc/xinwen/lfgz/flca/2015-07/06/content_1940614.htm。

闫晓丽:《美国网络安全战略部署及对我国的启示》,《保密科学技术》2015年第11期。

汪晓风:《美国网络安全战略调整与中美新型大国关系的构建》《现代国际关系》2015年第6期。

王舒毅:《世界主要国家网络安全建设经验及启示》,《当代世界与社会主》2015年第4期。

张樊、王绪慧:《美国网络空间治理立法的历程与理念》,《社会主义研究》2015年第3期。

李欲晓、谢永江:《世界各国网络安全战略分析与启示》,《网络与信息安全学报》2016年第2卷第1期。

胡琳:《NGN技术在企业网络的应用前景分析》,《通信世界》2005年10月11日。

熊松韫、张志平:《构建网络信息的安全防护体系》,《情报学报》2003年第2期。

杨绍兰:《信息安全与网络主体的道德建设》,《河南大学学报》(社会科学版)2003年第5期。

杨放春、孙其:《博软交换与IMS技术》2007年5月。

江和平:《浅谈网络信息安全技术》,《现代情报》2004年第12期。

郭御风、李琼、刘光明、刘衡竹:《虚拟存储技术研究》,《NCIS2002第十二届全国信息存储学术会议》2004年第10期。

刘朝斌:《虚拟网络存储系统关键技术研究及其性能评价》[D],华中科技大学,2003年12月1日。

Katarina de Brisis,Government policy for information resources management and its implication for provision of information services to the public and to the experts.Computers,Environment and Urban Systems. 1995,19(3):141-149.

Chris Sundt. Information security and the law. InformationSecurity Technical Report. 2006,11(1):2-9.

胡琳:《NGN技术在企业网络的应用前景分析》,《通信世界》2005年第10期。

熊松韫、张志平:《构建网络信息的安全防护体系》,《情报学报》2003年第2期。

杨绍兰:《信息安全与网络主体的道德建设》,《河南大学学报》(社会科学版),2003年第5期。

郭御风、李琼、刘光明、刘衡竹:《虚拟存储技术研究》,《NCIS2002第十二届全国信息存储学术会议》2004年第10期。

江和平:《浅谈网络信息安全技术》,《现代情报》2004年第12期。

杨秀丹、白献阳:《公共信息资源管理研究》,《图书馆论坛》2005年第12期。

彭美玲:《网络信息安全及网络立法探讨》,《现代情报》2004年第9期。

马民虎、董志芳:《信息网络安全监理的法律研究》,《情报杂志》2003年第11期。

中国互联网络信息中心(CNNIC):《第16次中国互联网络发展状况统计报告》,2005年7月。

杜少霞、李社锋:《公共信息网络安全管理模式研究》,《图书馆论坛》2005年第12期。

杨放春、孙其博:《软交换与IMS技术》,北京邮电大学出版社,2007年5月。

刘朝斌:《虚拟网络存储系统关键技术研究及其性能评价》[D],华中科技大学,2003年12月1日。

张玉林、郑晓红:《浅谈虚拟存储技术》,《现代通信》2008年第7期。

Katarina de Brisis,Government policy for information resources management and its implication for provision of information services to the public and to the experts.Computers,Environment and Urban Systems.1995,19(3):141-149.

Chris Sundt.Information security and the law.Information Security Technical Report.2006,11(1):2-9.

Chalton Simon.It is impossible to control information by law,but the law can control the way people use information.Computer Law and Security Report.2004,20(4):300-305.

桂小林、张学军等:《物联网信息安全》,机械工业出版社,2014。

李联宁:《物联网安全导论》,清华大学出版社,2013。

雷吉成:《物联网安全技术》,电子工业出版社,2012。

赵贻竹、鲁宏伟等:《物联网系统安全与应用》,电子工业出版社,2014。

蒋平:《计算机犯罪问题研究》,商务印书馆,2000.8。

周学广、刘艺:《信息安全学》,机械工业出版社,2003。

戴宗坤、罗万伯等:《信息系统安全》,电子工业出版社,2002。

于世梁:《由“棱镜”计划反思我国信息网络安全》,《湖北行政学院学报》2013年第5期。

韩伟杰、王宇、阎慧:《网络空间环境下“维基揭秘”事件对信息安全保密工作的启示研究》,《保密科学技术》2013年第3期。

林东岱、刘峰:《美国信息安全保密体系初探》,《保密科学技术》2012年第9期。

国家互联网应急中心:《CNCERT互联网安全威胁报告》,2013年5月。

W. Diffie,M.E. Hellman,New directions in cryptography.IEEE Transactions on Information Theory,Vol. IT-22,pp.644–654,1976.

M. Myers,R. Ankney,A. alpani,S. Galperin,C. Adams,X.509 Internet Public Key Infrastructure:Online Certificate Status Protocol(OCSP),RFC 2560.

S. Micali,Novomodo:Scalable certificate validation and simplified PKI management.In PKI Research Workshop,2002.

AdiShamir,Identity-based cryptosystems and signature schemes. In CRYPTO 1984,LNCS,pp.47-53,1984.

D. Boneh and M.K. Franklin,Identity-based encryption from the Weil pairing.In CRYPTO 2001,pp.213-229,2001.

B. Waters,Efficient identity-based encryption without random oracles. In EUROCRYPT 2005,LNCS 3494,pp.114-127,2005.

C. Gentry,A Silverberg,Hierarchical ID-based cryptography. In ASIACRYPT 2002,LNCS 2501,pp.548-566,2002.

F. Hess,Efficient identity based signature schemes based on pairings. In the 9th Annual International Workshop on Selected Areas in Cryptology-SAC 2002,LNCS 2595,pp.310-324,2002.

K.G. Paterson,ID-based signatures from pairings on elliptic curves.IEEElectronics Letters 2002,38(18):1025–1026,2002.

M. Bellare,C. Namprempre,G. Neven,Security proofs for identity-based identification and signature schemes. In EUROCRYPT 2004,LNCS 3027,pp.268-286,2004.

David Galindo and Flavio D Garcia,ASchnorr-like lightweight identity-based signature scheme. In AFRICACRYPT 2009,LNCS 5580,pp.135-148,2009.

D. Boneh,X. Boyen,Efficient selective-ID secure identity-based encryption without random oracles.In EUROCRYPT 2004.LNCS 3027,pp.223-238,2004.

S.S. Al-Riyami,K.G. Paterson,Certificateless public key cryptography. ASIACRYPT 2003,LNCS 2894,pp.452–473,2003.

M. Blaze,G. Bleumer and M. Strauss,Divertible protocols and atomic proxy cryptography.Proc. Eurocrypt 1998,LNCS 1403,pp.127-144,1998.

J. Weng,R.H. Deng,X. Ding,et al,Conditional proxy re-encryption secure against chosen-ciphertext attack. Proc. AsiaCCS 2009,pp.322-332,2009.

L. Fang,W. Susilo,C. Ge,et al,Hierarchical conditional proxy re-encryption. Computer Standards & Interfaces,34(4):380-389,2012.

G. Ateniese,K. Fu,M. Green,et al,Improved proxy re-encryption schemes with applications to secure distributed storage. ACM Transactions on Information and System Security,9(1):1-30,2006.

B. Libert and J.J. Quisquater,On constructing certificateless cryptosystems from identity based encryption. Proc. PKC 2006,LNCS 3958,pp.474-490,2006.

D. Yum and P. Lee,Generic construction of certificateless encryption.Proc. ICCSA 2004,LNCS 3043,pp.802-811,2004.

Y. Sun,F. Zhang and J. Baek,Strongly secure certificateless public key encryption without pairing. Proc. CANS 2007,LNCS 4856,pp.194-208,2007.

A.W. Dent,A survey of certificateless encryption schemes and security models. International journal of information security,7(5):349-377,2008.

S.S.M Chow,C. Boyd and J.M.G Nieto.Security-mediated certificateless cryptography.Proc. PKC 2006,LNCS 3958,pp.508-524,2006.

X. Wu,L. Xu and X. Zhang,POSTER:A certificateless proxy re-encryption scheme for cloud-based data sharing. Proc. CCS 2011,October 17–21,Chicago,Illinois,USA,ACM,2011.

L. Xu,X. Wu and X. Zhang,CL-PRE:a certificateless proxy re-encryption scheme for secure data sharing with public cloud. Proc. ASIACCS 2012,pp.87-88,ACM,2012.

赵军:《侵犯公民个人信息犯罪法益研究——兼析〈刑法修正案(七)〉的相关争议问题》,《江西财经大学学报》2011年第2期。

李克杰:《“电信内鬼”出售个人信息击中刑法软肋》,《法制日报》2010年6月10日。

孙昌兴、秦洁:《个人信息保护的法律问题研究》,《北京邮电大学学报》(社会科学版)2010年第2期。

齐爱民:《个人信息保护法研究》,《河北法学》2008年第4期。

梁彗星、廖新仲:《隐私的本质与隐私权的概念》,《人民司法》2003年第4期。

周汉华:《中华人民共和国个人信息保护法(专家建议稿)及立法研究报告》,法律出版社,2006。

廖灿勇:《为个人信息加把“锁”》,《公民导刊》2010年第4期。

陈兴良:《刑法哲学》,中国政法大学出版社,2000。

曲新久:《刑法学》,中国政法大学出版社,2006。

肖潘潘:《九成网友个人信息遭侵犯》,《人民日报》2007年11月16日。

陈兴良:《刑法的价值构造》,中国人民大学出版社,1998。

许永安:《刑法修正案(七)的立法背景与主要内容》,中国人大网,http://www.npc.gov.cn.2009.3.5。

李烁、周蕊:《3000业主信息被公示》,《今日南国》2011年第10期。

赵俊杰:《电子商务中消费者隐私保护问题研究》,《电脑与电信》2016年第5期。

樊丽霞:《浅论我国电子商务中消费者权益法律保护存在的问题》,《经贸实践》2016年第3期。

姜心怡:《电子商务中消费者权益保护现状的研究》,《安徽警官职业学院学报》2016年第15卷第1期。

柯婷瑶,吴伟钦:《浅析电子商务中有关消费者权益保护的法律问题》,《科技资讯》2015年第13卷第1期。

覃一平:《论电子商务中消费者权益保护的法律问题》,《法制与社会》2014年第34期。

胡浩、毕曜:《电子商务模式下消费者权益保护问题研究》,《经营管理者》2014年第13期。

樊苏锐:《论电子商务中消费者权益保护的法律问题》,《法制博览》(中旬刊)2013年第2期。

王燕:《我国电子商务中消费者权益保护问题研究》,《江南论坛》2012年第7期。

马平新:《从伦敦地铁爆炸案谈视频图像处理过程》,《广西警官高等专科学校学报》2005年第4期。

薛毅:《公共安全视频监控中隐私权保护的立法》,《法制与社会》2012年第7期。

张新宝:《隐私权的法律保护》,群众出版社,2004。

宋占生主编:《中国公安百科全书》,吉林大学出版社,1989。

李晓明:《公共视频监控系统与隐私保护的法律规制——以上海世博会为视角》,《华东政法大学学报》2009年第1期。

赵匹灵:《技防图像信息资料管理与使用中的法律问题》,《中国公共安全·安防与法》2007年第10期。

彭许红等:《基于可逆水印的监控视频隐私信息保护与隐藏》,《小型微型计算机系统》,2014年6月。

广州市公安局科技通信处课题组:《关于进一步加强广州市视频监控系统建设的对策》,《广东公安科技》2015年第3期。

Wickramasuriya J,Datt M,et al.Privacy protecting data collection in media spaces[C].ACM International Conference on Multimedia,New York,2004:48-55.

何建波、卿斯汉、王超:《对两个改进的BLP模型的分析》,《软件学报》2007年第6期。

沈海波、洪帆:《访问控制模型研究综述》,《计算机应用研究》2005年第6期。

G.Graham and P.Dening,Protection—Principles and Pratice,Spring Joint Conference,AFIPS comference Proceedings 40,pp.417-429(1972).

M.Harrrison,W.Ruzzo,and J.Ullman,Protection in operating systems Communications of the ACM 19(8),pp.461-471(Oct.1976).

P.Ammann,R.Sandho,and R.Lipton,The Expressive Power of MultiParent Creation in Monotonic Access Control Models,Journal of Computer Security 4(2,3),pp.149-166(Dec.1996).

D.Bell and L.LaPadula,Secure Computer System:Mathematical Foundations,Technical Report MTR-2547,Vol.I,MITRE Corporation,Bedford,MA(Mar.1973).

Xiaoming Ma,Zhiyong Feng,Chao Xu,Jiafang Wang. A Trust-based Access Control with Feedback[J].2008 International Symposiums on Information Processing.2008-12.