中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
容忍入侵方法與應用

包郵 容忍入侵方法與應用

作者:郭淵博
出版社:國防工業出版社出版時間:2010-05-01
開本: 16開 頁數: 244
中 圖 價:¥24.4(6.3折) 定價  ¥39.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

容忍入侵方法與應用 版權信息

  • ISBN:9787118067767
  • 條形碼:9787118067767 ; 978-7-118-06776-7
  • 裝幀:暫無
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

容忍入侵方法與應用 本書特色

《容忍入侵方法與應用》主要內容:面向服務的容忍入侵模型。秘密共享協議研究。容忍入侵的可信第三方系統設計及其規格說明。容忍入侵的入侵響應模型研究與設計。容忍入侵的系統安全性評估方法。容忍入侵的自適應重配置安全通信模型與設計。容忍入侵的密碼協議自適應安全運行防護。容忍入侵的數據存儲方案。容忍入侵的應用服務器中間件結構設計與實現。

容忍入侵方法與應用 內容簡介

本書系統介紹了容忍入侵系統模型、關鍵技術和應用等方面的內容。提出了面向服務的容忍入侵模型和系統架構,給出了容忍入侵的可信第三方系統設計方案并進行了形式化描述和規格說明,提出了綜合使用“先應式入侵響應”+“數據破壞隔離”的容忍入侵響應模型,建立了容忍入侵系統的廣義隨機petri網模型;研究了進行容忍入侵系統應用設計時面臨的現實問題,給出了基于通用攻擊結構的秘密共享設計方案和異步先應式秘密共享方法;提出了多重驅動的自適應重配置容忍入侵安全通信模型,給出了入侵檢測與容忍入侵相結合的密碼協議安全運行防護方法,提出了基于tornado碼的客戶一服務器工作模式的分布式容忍入侵數據存儲方案,研究了基于規范的容忍入侵中間件方法并在開源的j2ee應用服務器jboss中實現了對容忍入侵的功能支持。
本書針對有計算機、通信、密碼學技術基礎的中、高級讀者,適合從事網絡信息安全理論研究、工程應用、項目管理人員,以及高校信息安全、計算機、通信等專業高年級本科生和研究生參考使用。

容忍入侵方法與應用 目錄

第1章 緒論
1.1 容忍入侵技術的引入
1.2 容忍入侵的基本概念與現狀
參考文獻
第2章 面向服務的容忍入侵模型
2.1 傳統容錯方法應用于容忍入侵的難點及措施
2.2 面向特定服務的容忍入侵
2.2.1 分布式信任模型
2.2.2 對象復制技術
2.2.3 表決技術
2.2.4 可靠廣播和byzantine一致性協商
2.2.5 秘密共享與門限密碼技術
2.2.6 系統重配置的策略及實施
2.2.7 面向服務的容忍入侵系統架構
2.3 以容忍入侵為中心的網絡系統縱深防御結構
2.3.1 設計思路
2.3.2 系統配置方式
2.4 小結
參考文獻
第3章 秘密共享協議研究
3.1 緒論
3.2 基于通用攻擊結構的秘密共享方案
3.2.1 通用攻擊結構的引入
3.2.2 方案設計與證明
3.2.3 方案化簡
3.2.4 一種基于圖的攻擊結構的高效秘密共享方案
3.3 異步及不可靠鏈路環境中先應式秘密共享方法研究
3.3.1 系統模型、安全目標及系統要求
3.3.2 方案設計
3.3.3 幾個基本協議及分析
3.3.4相關工作
3.4小結
參考文獻
第4章 容忍入侵的可信第三方系統設計及其規格說明
4.1 引言
4.2 系統模型及初始化配置
4.3 容忍入侵的可信第三方系統方案描述
4.4 方案分析
4.4.1 正確性和保密性
4.4.2 抗主動攻擊安全性
4.5 實驗及性能測試
4.5.1 實現
4.5.2 實驗環境
4.5.3 性能評估
4.6 容忍入侵的可信第三方系統的object z規格說明
4.6.1 object z語言簡介
4.6.2 系統的object z規格說明
4.7 小結
參考文獻
第5章 容忍入侵的入侵響應模型研究與設計
5.1 引言
5.2 基于入侵攻擊圖的先應式入侵響應
5.2.1 縱深多層檢測模塊
5.2.2 入侵攻擊圖的設計
5.3 基于數據破壞隔離技術的入侵響應
5.3.1 處理單個惡意事務方案的提出及改進
5.3.2 同時對多個惡意事務處理方案
5.4 對數據破壞隔離方案的安全性分析及仿真評估
5.4.1 安全性分析
5.4.2 仿真實驗與性能分析
5.5 基于博弈論框架的自適應網絡入侵響應模型
5.5.1 入侵與檢測及響應的博弈模型
5.5.2 參與人的成本-收益分析
5.5.3 模型的擴展
5.6 小結
參考文獻
第6章 容忍入侵的系統安全性評估方法
6.1 系統安全相關的屬性
6.2 系統的可依賴性評估方法
6.3 容忍入侵的網絡系統安全性評估方法
6.3.1 定量評估安全性的可能性與必要性
6.3.2 已有的網絡系統安全性評估方法
6.3.3 基于系統狀態轉移圖的安全性評估方法
6.3.4 基于廣義隨機petri網(gspn)的安全性評估方法
6.4 小結
參考文獻
第7章 容忍入侵的自適應重配置安全通信模型與設計
7.1 引言
7.2 自適應的安全系統模型
7.2.1 自適應的安全系統的響應過程
7.2.2 系統的自適應安全域分析
7.3 容忍入侵的自適應安全通信系統組成結構
7.4 基于d-s證據理論的安全態勢估計
7.4.1 d-s證據理論簡介
7.4.2 d-s證據理論在系統安全態勢估計中的應用與仿真
7.5 基于層次分析方法的自適應安全策略決策
7.5.1 層次分析法理論簡介
7.5.2 層次分析法在自適應重配置安全策略選擇中的應用
7.6 小結
參考文獻
第8章 容忍入侵的密碼協議自適應安全運行防護
8.1 引言
8.2 系統總體結構
8.3 入侵檢測模塊的設計及功能實現
8.3.1 設計思路
8.3.2 密碼協議執行特征的設定
8.3.3 入侵檢測監視器的內部結構
8.3.4 入侵檢測監視器檢測原理
8.4 容忍入侵模塊的設計
8.4.1 模型結構
8.4.2 各組成部件功能介紹
8.5 系統仿真與測試
8.5.1 重要類說明
8.5.2 重要函數說明
8.5.3 測試執行流程
8.6 小結
參考文獻
第9章 容忍入侵的數據存儲方案
9.1 引言
9.2 一種基于tomado碼的安全存儲方案設計
9.3 pitdss總體框架結構
9.3.1 總體結構
9.3.2 pitdss中使用的其他安全機制
9.3.3 整體算法描述與性能評估
9.4 小結
參考文獻
第10章 容忍入侵的應用服務器中間件結構設計與實現
10.1 引言
10.2 容忍入侵中間件設計要求
10.3 容忍入侵攔截器的設計
10.3.1 攔截器技術概況
10.3.2 j2ee攔截器的工作機制
10.4 容忍入侵框架設計
10.4.1 容忍入侵管理者
10.4.2 容忍入侵服務提供者
10.5 容忍入侵策略部件
10.6 容忍入侵應用服務器的實現
10.6.1 平臺組成及工作原理
10.6.2 服務器端的設計
10.6.3 實現方法
10.7 小結
參考文獻
展開全部

容忍入侵方法與應用 節選

《容忍入侵方法與應用》系統介紹了容忍入侵系統模型、關鍵技術和應用等方面的內容。提出了面向服務的容忍入侵模型和系統架構,給出了容忍入侵的可信第三方系統設計方案并進行了形式化描述和規格說明,提出了綜合使用“先應式入侵響應”+“數據破壞隔離”的容忍入侵響應模型,建立了容忍入侵系統的廣義隨機Petri網模型;研究了進行容忍入侵系統應用設計時面臨的現實問題,給出了基于通用攻擊結構的秘密共享設計方案和異步先應式秘密共享方法;提出了多重驅動的自適應重配置容忍入侵安全通信模型,給出了入侵檢測與容忍入侵相結合的密碼協議安全運行防護方法,提出了基于Tomado碼的客戶一服務器工作模式的分布式容忍入侵數據存儲方案,研究了基于規范的容忍入侵中間件方法并在開源的J2EE應用服務器JBoss中實現了對容忍入侵的功能支持。《容忍入侵方法與應用》針對有計算機、通信、密碼學技術基礎的中、高級讀者,適合從事網絡信息安全理論研究、工程應用、項目管理人員,以及高校信息安全、計算機、通信等專業高年級本科生和研究生參考使用。

容忍入侵方法與應用 相關資料

插圖:第二代網絡安全技術以檢測技術為核心,以恢復技術為后盾,融合了保護、檢測、響應、恢復四大技術。眾所周知,攻擊+脆弱性=入侵。第二代安全技術也正是從防止脆弱性和抗攻擊兩個方面展開的。防止脆弱性的方法主要是在系統配置或使用之前進行嚴格測試,試圖指出并修正系統部件中存在的脆弱點;或者根據系統配置之后所發現的針對系統的成功入侵,對系統加補丁。盡管這種方法在處理許多攻擊時都很有效,然而經驗表明,大多數應用系統中仍然存在著相當數量的脆弱點,特別是對于網絡化的分布式系統,由于其部件間可能的復雜交互,脆弱點的防止會變得尤其困難。入侵檢測系統(IDS)主要通過對網絡流量或主機運行狀態的檢測來發現對系統資源的非授權訪問與破壞行為,并對各種惡意入侵做出響應。在對付針對信息系統的安全威脅方面,入侵檢測系統起到了非常重要的作用,然而也有自己的缺陷,如通常只關注一些已知的和定義好的攻擊,而且在性能上存在著高誤報率、漏報率、不精確的報告、攻擊和檢測之間的時間延遲等問題。另一方面,即使惡意攻擊能夠被檢測出來,系統管理員仍要面臨兩大難題:一是如何確定入侵所引起的破壞;二是如何將系統恢復到安全狀態。由于入侵者一般都會在入侵后修改系統日志文件,擦去入侵的痕跡,使得確定入侵所引起破壞的位置更為困難。而系統恢復需要有干凈的備份,還要重新初始化系統、從備份中恢復信息等操作。此外,診斷的困難性也增加了恢復的困難性,而恢復本身通常需要較長的時間才能完成,這無疑也會降低系統的可用性,甚至可能引起安全備份與入侵發生期間所建立數據的不一致。防火墻盡管可以較有效地抵御網絡外部的入侵攻擊,但對于來自網絡內部的攻擊卻顯得無能為力。對于信息系統而言,一個存在缺陷的安全措施在系統工作過程中不可能非常有效和可靠地提供安全保護。更危險的是,這樣的系統會給人們造成一個“安全”的錯覺。顯然,將這樣的系統用于安全關鍵的場合,會造成十分嚴重的后果。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 - 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 | 元拓建材集团官方网站| 钢丝绳探伤仪-钢丝绳检测仪-钢丝绳探伤设备-洛阳泰斯特探伤技术有限公司 | 万烁建筑设计院-建筑设计公司加盟,设计院加盟分公司,市政设计加盟 | 兰州UPS电源,兰州山特UPS-兰州万胜商贸 | 氨水-液氨-工业氨水-氨水生产厂家-辽宁顺程化工 | 台湾阳明固态继电器-奥托尼克斯光电传感器-接近开关-温控器-光纤传感器-编码器一级代理商江苏用之宜电气 | 常州律师事务所_常州律所_常州律师-江苏乐天律师事务所 | 聚合氯化铝厂家-聚合氯化铝铁价格-河南洁康环保科技 | 锡膏喷印机-全自动涂覆机厂家-全自动点胶机-视觉点胶机-深圳市博明智控科技有限公司 | 点焊机-缝焊机-闪光对焊机-电阻焊设备生产厂家-上海骏腾发智能设备有限公司 | 济南宣传册设计-画册设计_济南莫都品牌设计公司 | 混合反应量热仪-高温高压量热仪-微机差热分析仪DTA|凯璞百科 | 青海电动密集架_智能密集架_密集架价格-盛隆柜业青海档案密集架厂家 | 临时厕所租赁_玻璃钢厕所租赁_蹲式|坐式厕所出租-北京慧海通 | 上海logo设计| 世界箱包品牌十大排名,女包小众轻奢品牌推荐200元左右,男包十大奢侈品牌排行榜双肩,学生拉杆箱什么品牌好质量好 - Gouwu3.com | 五轴加工中心_数控加工中心_铝型材加工中心-罗威斯 | 高通量组织研磨仪-多样品组织研磨仪-全自动组织研磨仪-研磨者科技(广州)有限公司 | 仓储笼_金属箱租赁_循环包装_铁网箱_蝴蝶笼租赁_酷龙仓储笼租赁 测试治具|过炉治具|过锡炉治具|工装夹具|测试夹具|允睿自动化设备 | 扒渣机厂家_扒渣机价格_矿用扒渣机_铣挖机_撬毛台车_襄阳永力通扒渣机公司 | 颚式破碎机,圆锥破碎机,制砂机-新乡市德诚机电制造有限公司 | 招商帮-一站式网络营销服务|互联网整合营销|网络推广代运营|信息流推广|招商帮企业招商好帮手|搜索营销推广|短视视频营销推广 | 超声波成孔成槽质量检测仪-压浆机-桥梁预应力智能张拉设备-上海硕冠检测设备有限公司 | 书法培训-高考书法艺考培训班-山东艺霖书法培训凭实力挺进央美 | 欧洲MV日韩MV国产_人妻无码一区二区三区免费_少妇被 到高潮喷出白浆av_精品少妇自慰到喷水AV网站 | 维泰克Veertek-锂电池微短路检测_锂电池腐蚀检测_锂电池漏液检测 | 包塑软管|金属软管|包塑金属软管-闵彬管业 | IIS7站长之家-站长工具-爱网站请使用IIS7站长综合查询工具,中国站长【WWW.IIS7.COM】 | 工业铝型材生产厂家_铝合金型材配件批发精加工定制厂商 - 上海岐易铝业 | 无水硫酸铝,硫酸铝厂家-淄博双赢新材料科技有限公司 | cnc精密加工_数控机械加工_非标平键定制生产厂家_扬州沃佳机械有限公司 | 制冷采购电子商务平台——制冷大市场| 电主轴,车床电磨头,变频制动电机-博山鸿达特种电机 | 贵州自考_贵州自学考试网| 别墅图纸超市|别墅设计图纸|农村房屋设计图|农村自建房|别墅设计图纸及效果图大全 | 粉丝机械,粉丝烘干机,粉丝生产线-招远市远东粉丝机械有限公司 | 丹佛斯变频器-Danfoss战略代理经销商-上海津信变频器有限公司 | 深圳善跑体育产业集团有限公司_塑胶跑道_人造草坪_运动木地板 | 雷蒙磨,雷蒙磨粉机,雷蒙磨机 - 巩义市大峪沟高峰机械厂 | 合肥办公室装修 - 合肥工装公司 - 天思装饰 |