中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡空間擬態防御導論-(下冊) 版權信息
- ISBN:9787030556684
- 條形碼:9787030556684 ; 978-7-03-055668-4
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡空間擬態防御導論-(下冊) 本書特色
《網絡空間擬態防御導論(下冊)》圍繞網絡空間安全威脅之漏洞后門問題展開,系統地詮釋了“網絡空間擬態防御”思想與理論的形成過程、原意與愿景、原理與方法、實現基礎與工程代價以及尚需完善的理論和方法問題等,并通過幾個原理驗證系統應用實例和權威測試評估報告等相關內容,理論與實踐相結合,證明了擬態構造的獨創性與有效性。*后,基于廣義隨機Petri網理論和方法,分別為信息系統典型的非冗余、非相似余度及擬態架構建立了相關數學模型,并嘗試著給出了對應的抗攻擊性和可靠性的定量分析結論。
網絡空間擬態防御導論-(下冊) 內容簡介
本書主要關注網絡空間由于后門、陷門或者信息系統設計缺陷導致的未知漏洞和未知威脅的安全問題,介紹了一種通過信息系統架構技術的創新、以視在的不確定防御體系來破解未知安全威脅難題、以系統架構內生機制來獲得安全增益的先進防御技術-網絡空間擬態防御。
網絡空間擬態防御導論-(下冊) 目錄
目錄
上冊
第1章 基于漏洞后門的安全威脅 1
1.1 漏洞后門的危害 1
1.2 漏洞后門的不可避免性 12
1.3 漏洞后門的防御難題 28
1.4 感悟與思考 33
參考文獻 36
第2章 網絡攻擊形式化描述 40
2.1 傳統網絡攻擊形式化描述方法 41
2.2 攻擊表面理論 47
2.3 移動攻擊表面 51
2.4 網絡攻擊形式化描述新方法 55
參考文獻 68
第3章 傳統防御技術簡析 70
3.1 靜態防御技術 70
3.2 蜜罐技術 81
3.3 聯動式防御 88
3.4 入侵容忍技術 94
3.5 沙箱隔離防御 100
3.6 計算機免疫技術 106
3.7 傳統防御方法評析 110
參考文獻 113
第4章 新型防御技術及思路 118
4.1 網絡防御技術新進展 118
4.2 可信計算 121
4.3 定制可信空間 136
4.4 移動目標防御 143
4.5 新型防御技術帶來的思考 149
參考文獻 154
第5章 多樣性、隨機性和動態性分析 158
5.1 多樣性 158
5.2 隨機性 170
5.3 動態性 183
5.4 OS多樣性分析實例 198
5.5 本章小結 208
參考文獻 209
第6章 異構冗余架構的啟示 214
6.1 可靠性領域的不確定性挑戰 215
6.2 冗余與異構冗余的作用 219
6.3 裁決機制 224
6.4 不確定性與相對性 226
6.5 非相似余度構造 227
6.6 DRS改造思路 244
參考文獻 248
第7章 基于異構冗余的動態防御 249
7.1 動態異構冗余架構 250
7.2 DHR的攻擊表面 265
7.3 功能與效果 267
7.4 相關問題的思考 274
7.5 不確定性影響因素 279
7.6 DHR架構抗攻擊性分析 283
7.7 DHR相關效應 301
參考文獻 310
下冊
第8章 擬態防御原意與愿景 311
8.1 擬態偽裝與擬態防御 311
8.2 變結構擬態計算 325
8.3 擬態防御愿景 332
參考文獻 339
第9章 網絡空間擬態防御原理 341
9.1 概述 341
9.2 網絡空間擬態防御 358
9.3 基于編碼理論的類比分析 393
9.4 結構表征與擬態場景 411
9.5 擬態呈現 417
參考文獻 422
第10章 擬態防御工程實現 424
10.1 前提與約束條件 424
10.2 基本實現機制 426
10.3 工程實現上的主要問題 439
10.4 擬態防御評測評估 453
參考文獻 478
第11章 擬態防御基礎與代價 480
11.1 擬態防御實現基礎 480
11.2 傳統技術相容性分析 492
11.3 擬態防御實現代價 494
11.4 需要研究解決的科學與技術問題 502
參考文獻 509
第12章 擬態原理應用舉例 511
12.1 擬態路由器驗證系統 511
12.2 網絡存儲驗證系統 526
12.3 擬態Web服務器驗證系統 534
12.4 云化服務平臺應用設想 550
12.5 軟件設計上的應用考慮 551
12.6 系統級應用共性歸納 553
參考文獻 553
第13章 擬態原理驗證系統測試評估 555
13.1 路由器環境下的擬態原理驗證測試 555
13.2 Web服務器環境下的擬態原理驗證測試 574
13.3 測試結論與展望 588
參考文獻 591
第14章 典型架構抗攻擊性與可靠性分析 593
14.1 引言 593
14.2 基礎理論和模型 596
14.3 抗攻擊性分析 610
14.4 可靠性分析 654
14.5 小結和下一步工作展望 662
參考文獻 663
上冊
第1章 基于漏洞后門的安全威脅 1
1.1 漏洞后門的危害 1
1.2 漏洞后門的不可避免性 12
1.3 漏洞后門的防御難題 28
1.4 感悟與思考 33
參考文獻 36
第2章 網絡攻擊形式化描述 40
2.1 傳統網絡攻擊形式化描述方法 41
2.2 攻擊表面理論 47
2.3 移動攻擊表面 51
2.4 網絡攻擊形式化描述新方法 55
參考文獻 68
第3章 傳統防御技術簡析 70
3.1 靜態防御技術 70
3.2 蜜罐技術 81
3.3 聯動式防御 88
3.4 入侵容忍技術 94
3.5 沙箱隔離防御 100
3.6 計算機免疫技術 106
3.7 傳統防御方法評析 110
參考文獻 113
第4章 新型防御技術及思路 118
4.1 網絡防御技術新進展 118
4.2 可信計算 121
4.3 定制可信空間 136
4.4 移動目標防御 143
4.5 新型防御技術帶來的思考 149
參考文獻 154
第5章 多樣性、隨機性和動態性分析 158
5.1 多樣性 158
5.2 隨機性 170
5.3 動態性 183
5.4 OS多樣性分析實例 198
5.5 本章小結 208
參考文獻 209
第6章 異構冗余架構的啟示 214
6.1 可靠性領域的不確定性挑戰 215
6.2 冗余與異構冗余的作用 219
6.3 裁決機制 224
6.4 不確定性與相對性 226
6.5 非相似余度構造 227
6.6 DRS改造思路 244
參考文獻 248
第7章 基于異構冗余的動態防御 249
7.1 動態異構冗余架構 250
7.2 DHR的攻擊表面 265
7.3 功能與效果 267
7.4 相關問題的思考 274
7.5 不確定性影響因素 279
7.6 DHR架構抗攻擊性分析 283
7.7 DHR相關效應 301
參考文獻 310
下冊
第8章 擬態防御原意與愿景 311
8.1 擬態偽裝與擬態防御 311
8.2 變結構擬態計算 325
8.3 擬態防御愿景 332
參考文獻 339
第9章 網絡空間擬態防御原理 341
9.1 概述 341
9.2 網絡空間擬態防御 358
9.3 基于編碼理論的類比分析 393
9.4 結構表征與擬態場景 411
9.5 擬態呈現 417
參考文獻 422
第10章 擬態防御工程實現 424
10.1 前提與約束條件 424
10.2 基本實現機制 426
10.3 工程實現上的主要問題 439
10.4 擬態防御評測評估 453
參考文獻 478
第11章 擬態防御基礎與代價 480
11.1 擬態防御實現基礎 480
11.2 傳統技術相容性分析 492
11.3 擬態防御實現代價 494
11.4 需要研究解決的科學與技術問題 502
參考文獻 509
第12章 擬態原理應用舉例 511
12.1 擬態路由器驗證系統 511
12.2 網絡存儲驗證系統 526
12.3 擬態Web服務器驗證系統 534
12.4 云化服務平臺應用設想 550
12.5 軟件設計上的應用考慮 551
12.6 系統級應用共性歸納 553
參考文獻 553
第13章 擬態原理驗證系統測試評估 555
13.1 路由器環境下的擬態原理驗證測試 555
13.2 Web服務器環境下的擬態原理驗證測試 574
13.3 測試結論與展望 588
參考文獻 591
第14章 典型架構抗攻擊性與可靠性分析 593
14.1 引言 593
14.2 基礎理論和模型 596
14.3 抗攻擊性分析 610
14.4 可靠性分析 654
14.5 小結和下一步工作展望 662
參考文獻 663
展開全部
書友推薦
- >
二體千字文
- >
推拿
- >
有舍有得是人生
- >
我從未如此眷戀人間
- >
唐代進士錄
- >
中國歷史的瞬間
- >
小考拉的故事-套裝共3冊
- >
月亮虎
本類暢銷