当前位置:首页 > 工业技术
网络空间拟态防御原理  广义鲁棒控制与内生安全  下  第2版
网络空间拟态防御原理  广义鲁棒控制与内生安全  下  第2版

网络空间拟态防御原理 广义鲁棒控制与内生安全 下 第2版PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:邬江兴著
  • 出 版 社:北京:科学出版社
  • 出版年份:2018
  • ISBN:9787030590961
  • 页数:607 页
图书介绍:本书延续了第一版的内容,紧密围绕网络空间拟态防御这一内核展开,开篇谈论了对网络空间安全威胁的主要原因、核心安全问题以及问题成因的认识;接着给出信息系统、网络攻击、攻击图、攻击链的形式化描述,为拟态防御核心思想和机制提供基础的网络和系统环境支撑;通过简析传统被动防御机制及当前主流的主动防御思路和对策,让读者可以初步定位拟态防御在网络空间安全机制中的地位与角色。后续内容重点论述拟态防御理论的形成过程、核心思想、原意与愿景、基本概念、机理机制,并举例说明了拟态防御的典型应用场景和可能的实现方案。相比第一版加入了新的研究进展。
《网络空间拟态防御原理 广义鲁棒控制与内生安全 下 第2版》目录

上册 1

第1章 基于漏洞后门的安全威胁 1

1.1 漏洞后门的危害 1

1.1.1 相关概念 3

1.1.2 基本问题 4

1.1.3 威胁影响 7

1.2 漏洞后门的不可避免性 13

1.2.1 存在的必然性 14

1.2.2 呈现的偶然性 19

1.2.3 认知的时空特性 22

1.3 漏洞后门的防御难题 25

1.3.1 高可持续威胁攻击依赖的主要手段 25

1.3.2 具有不确定性的未知威胁 26

1.3.3 传统的“围堵修补”作用有限 27

1.4 感悟与思考 30

1.4.1 基于“有毒带菌”构建系统 30

1.4.2 从构件可信到构造安全的转变 30

1.4.3 从降低可利用性到破坏可达性 31

1.4.4 变换问题场景 31

参考文献 32

第2章 网络攻击形式化描述 36

2.1 传统网络攻击形式化描述方法 37

2.1.1 攻击树 37

2.1.2 攻击图 39

2.1.3 攻击网 40

2.1.4 几种攻击模型的分析 41

2.2 攻击表面理论 42

2.2.1 攻击表面模型 42

2.2.2 攻击表面理论缺陷 44

2.3 移动攻击表面 45

2.3.1 移动攻击表面定义和性质 45

2.3.2 移动攻击表面的实现方法 46

2.3.3 移动攻击表面的局限性 47

2.4 网络攻击形式化描述新方法 48

2.4.1 网络攻击过程 48

2.4.2 攻击图形式化描述 50

2.4.3 攻击链形式化描述 51

2.4.4 网络攻击链脆弱性分析 51

参考文献 58

第3章 传统防御技术简析 60

3.1 静态防御技术 60

3.1.1 静态防御技术概述 60

3.1.2 静态防御技术分析 61

3.2 蜜罐技术 69

3.2.1 网络入侵与恶意代码检测 70

3.2.2 恶意代码样本捕获 71

3.2.3 安全威胁追踪与分析 72

3.2.4 攻击特征提取 73

3.2.5 蜜罐技术的不足 74

3.3 联动式防御 75

3.3.1 入侵检测与防火墙系统间的协作防御 75

3.3.2 入侵防护与防火墙系统间的协作防御 76

3.3.3 入侵防护与入侵检测系统的协作防御 77

3.3.4 入侵防护与漏洞扫描系统间的协作防御 78

3.3.5 入侵防护与蜜罐系统间的协作防御 78

3.4 入侵容忍技术 80

3.4.1 入侵容忍技术原理 80

3.4.2 两个典型入侵容忍系统 84

3.4.3 Web入侵容忍体系结构比较 86

3.4.4 容侵与容错的区别 87

3.5 沙箱隔离防御 88

3.5.1 沙箱隔离防御技术简介 88

3.5.2 沙箱隔离防御技术原理 90

3.5.3 沙箱隔离防御技术现状 91

3.6 计算机免疫技术 93

3.6.1 免疫技术简介 93

3.6.2 人工免疫系统现状 94

3.7 传统防御方法评析 97

参考文献 99

第4章 新型防御技术及思路 104

4.1 网络防御技术新进展 104

4.2 可信计算 107

4.2.1 可信计算的基本思想 107

4.2.2 可信计算的技术思路 108

4.2.3 可信计算的新进展 113

4.3 定制可信空间 119

4.3.1 前提条件 119

4.3.2 定制可信空间 122

4.4 移动目标防御 124

4.4.1 移动目标防御机制 125

4.4.2 移动目标防御路线图及其挑战 128

4.5 区块链 129

4.5.1 基本概念 129

4.5.2 核心技术 130

4.5.3 区块链安全分析 131

4.6 新型防御技术带来的思考 132

参考文献 137

第5章 多样性、随机性和动态性分析 140

5.1 多样性 140

5.1.1 概述 140

5.1.2 执行体多样性 142

5.1.3 执行空间多样性 145

5.1.4 多样性与多元性区别 148

5.2 随机性 149

5.2.1 概述 149

5.2.2 地址空间随机化 151

5.2.3 指令系统随机化 152

5.2.4 内核数据随机化 154

5.2.5 导入性代价 155

5.3 动态性 159

5.3.1 概述 159

5.3.2 动态性防护技术 162

5.3.3 动态性的挑战 169

5.4 O S多样性分析实例 170

5.4.1 基于NVD的统计分析数据 171

5.4.2 操作系统常见漏洞 172

5.4.3 相关结论 178

5.5 本章小结 179

参考文献 180

第6章 异构冗余架构的启示 183

6.1 引言 183

6.2 可靠性领域的不确定性挑战 184

6.2.1 问题的提出 184

6.2.2 相对正确公理的启示 185

6.3 冗余与异构冗余的作用 187

6.3.1 冗余与容错 187

6.3.2 内生性功能与构造效应 188

6.3.3 冗余与态势感知 189

6.3.4 从同构到异构 189

6.3.5 容错与容侵关系 191

6.4 表决与裁决 192

6.4.1 择多表决与共识机制 192

6.4.2 多模裁决 194

6.5 非相似余度架构 194

6.5.1 DRS容侵属性分析 197

6.5.2 DRS内生容侵效应归纳 201

6.5.3 异构冗余的层次化效应 202

6.5.4 系统指纹与隧道穿越 203

6.5.5 DRS鲁棒控制简析 204

6.6 抗攻击性建模 207

6.6.1 GSPN模型 208

6.6.2 抗攻击性考虑 209

6.6.3 抗攻击性建模 212

6.7 抗攻击性分析 213

6.7.1 抗一般攻击分析 213

6.7.2 抗特殊攻击分析 224

6.7.3 抗攻击性分析小结 230

6.8 本章小结 232

6.8.1 集约化架构属性 232

6.8.2 DRS改造构想 234

参考文献 235

第7章 广义鲁棒控制与动态异构冗余架构 237

7.1 动态异构冗余架构 238

7.1.1 DHR 目标与效应 241

7.1.2 DHR的典型构造 246

7.1.3 DHR非典型构造 249

7.2 DHR的攻击表面 251

7.3 功能与效果 253

7.3.1 造成目标对象认知困境 253

7.3.2 使暗功能交集呈现不确定性 253

7.3.3 造成目标对象漏洞利用难度 254

7.3.4 增加攻击链不确定性 255

7.3.5 增加多模裁决逃逸难度 255

7.3.6 具有独立的安全增益 256

7.3.7 漏洞可利用性与环境强相关 256

7.3.8 使多目标攻击序列创建困难 257

7.3.9 可度量的广义动态性 257

7.3.10 弱化同源漏洞后门的影响 258

7.4 相关问题的思考 258

7.4.1 以内生安全机理应对不确定威胁 259

7.4.2 以结构增益保证可靠性与可信性 259

7.4.3 自主可控的新方法与新途径 260

7.4.4 创造多元化市场新需求 261

7.4 5超级逃逸问题 261

7.5 不确定性影响因素 262

7.5.1 内生因素 262

7.5.2 导入因素 264

7.5.3 组合因素 265

7.5.4 暴力破解的挑战 265

7.6 基于编码理论的类比分析 266

7.6.1 编码理论与Turbo码 266

7.6.2 基于Turbo编码的类比分析 269

7.6.3 几点思考 280

7.7 DHR相关效应 281

7.7.1 感知不明威胁的能力 281

7.7.2 分布式环境效应 282

7.7.3 体化综合效应 282

7.7.4 构造决定安全 283

7.7.5 改变网络空间游戏规则 284

7.7.6 创建宽松生态环境 284

7.7.7 受限应用 286

参考文献 289

下册 291

第8章 拟态防御原意与愿景 291

8.1 拟态伪装与拟态防御 291

8.1.1 生物拟态现象 291

8.1.2 拟态伪装与拟态防御 293

8.1.3 两个基本安全问题和两个严峻挑战 294

8.1.4 一个切入点:攻击链的脆弱性 296

8.1.5 构建拟态防御 298

8.1.6 拟态防御原意 301

8.2 拟态计算与内生安全 303

8.2.1 HPC功耗之殇 303

8.2.2 拟态计算初衷 304

8.2.3 拟态计算愿景 305

8.2.4 变结构计算与内生安全 308

8.3 拟态防御愿景 309

8.3.1 颠覆“易攻难守”格局 310

8.3.2 普适架构与机制 311

8.3.3 鲁棒控制与服务功能分离 312

8.3.4 未知威胁感知 312

8.3.5 多元化生态环境 313

8.3.6 达成多维度目标 314

8.3.7 降低安全维护复杂度 315

参考文献 316

第9章 网络空间拟态防御原理 317

9.1 概述 317

9.1.1 核心思想 318

9.1.2 安全问题需从源头治理 319

9.1.3 生物免疫与内生安全 320

9.1.4 非特异性面防御 323

9.1.5 融合式防御 324

9.1.6 广义鲁棒控制与拟态构造 324

9.1.7 目标与期望 325

9.1.8 潜在应用对象 329

9.2 网络空间拟态防御 330

9.2.1 基础理论与基本原理 331

9.2.2 拟态防御体系 335

9.2.3 基本特征与核心流程 348

9.2.4 内涵与外延技术 353

9.2.5 总结与归纳 354

9.2.6 相关问题讨论 355

9.3 结构表征与拟态场景 363

9.3.1 结构的不确定表征 363

9.3.2 拟态场景创建方式 365

9.3.3 典型拟态场景 366

9.4 拟态呈现 367

9.4.1 拟态呈现的典型模式 367

9.4.2 拟态括号可信性考虑 370

9.5 抗攻击性与可靠性分析 372

9.5.1 概述 372

9.5.2 抗攻击性与可靠性模型 373

9.5.3 抗攻击性分析 376

9.5.4 可靠性分析 400

9.5.5 小结 406

9.6 与异构容侵的区别 407

9.6.1 主要区别 407

9.6.2 前提与功能差异 409

9.6.3 小结 410

参考文献 410

第10章 拟态防御工程实现 413

10.1 基本条件与约束条件 413

10.1.1 基本条件 413

10.1.2 约束条件 414

10.2 主要实现机制 415

10.2.1 构造效应与功能融合机制 415

10.2.2 单线或单向联系机制 416

10.2.3 策略调度机制 416

10.2.4 拟态裁决机制 417

10.2.5 负反馈控制机制 417

10.2.6 输入指配与适配机制 418

10.2.7 输出代理与归一化机制 418

10.2.8 分片化/碎片化机制 418

10.2.9 随机化/动态化/多样化机制 419

10.2.10 虚拟化机制 419

10.2.11 迭代与叠加机制 420

10.2.12 软件容错机制 421

10.2.13 相异性机制 421

10.2.14 可重构重组机制 422

10.2.15 执行体清洗恢复机制 423

10.2.16 多样化编译机制 424

10.3 工程实现上的主要挑战 425

10.3.1 功能交集最佳匹配问题 425

10.3.2 多模裁决复杂性问题 426

10.3.3 服务颠簸问题 427

10.3.4 使用开放元素问题 428

10.3.5 拟态化软件执行效率问题 428

10.3.6 应用程序多样化问题 429

10.3.7 拟态防御界设置问题 430

10.3.8 版本更新问题 433

10.3.9 非跨平台应用程序装载问题 433

10.3.10 再同步与环境重建问题 434

10.3.11 简化异构冗余实现复杂度 434

10.4 拟态防御评测评估 438

10.4.1 拟态防御效果分析 438

10.4.2 拟态防御效果参考界 440

10.4.3 拟态防御验证与评测考虑 442

10.4.4 类隐形性评估思考 453

10.4.5 基于拟态裁决的可度量评测 454

10.4.6 拟态防御基准功能实验 455

10.4.7 攻击者角度的思考 460

参考文献 462

第11章 拟态防御基础与代价 464

11.1 拟态防御实现基础 464

11.1.1 复杂性与成本弱相关时代 464

11.1.2 高效能计算与异构计算 465

11.1.3 多样化生态环境 466

11.1.4 标准化和开放架构 468

11.1.5 虚拟化技术 468

11.1.6 可重构与可重组 469

11.1.7 分布式与云计算服务 470

11.1.8 动态调度 472

11.1.9 反馈控制 472

11.1.10 类可信计算 472

11.1.11 体系结构技术新进展 473

11.2 传统技术相容性分析 474

11.2.1 自然接纳附加型安全技术 474

11.2.2 自然接纳硬件技术进步 475

11.2.3 与软件技术发展强关联 475

11.2.4 依赖开放的多元化生态环境 476

11.3 拟态防御实现代价 476

11.3.1 动态的代价 476

11.3.2 异构的代价 477

11.3.3 冗余的代价 478

11.3.4 清洗与重构的代价 478

11.3.5 虚拟化代价 479

11.3.6 同步的代价 479

11.3.7 裁决的代价 480

11.3.8 输入/输出代理的代价 481

11.3.9 单线联系的代价 481

11.4 需要研究解决的科学与技术问题 482

11.4.1 CMD领域亟待探讨的科学问题 483

11.4.2 CMD领域亟待解决的工程技术问题 483

11.4.3 防御效果测试和评估问题 486

11.4.4 防御能力的综合运用 487

11.4.5 需要持续关注的问题 487

11.4.6 重视自然灵感的解决方案 488

参考文献 488

第12章 拟态原理应用举例 490

12.1 拟态路由器验证系统 490

12.1.1 威胁设计 490

12.1.2 设计思路 491

12.1.3 基于DHR的路由器拟态防御体系模型 493

12.1.4 系统架构设计 494

12.1.5 既有网络的拟态化改造 500

12.1.6 可行性及安全性分析 501

12.2 网络存储验证系统 502

12.2.1 总体方案 502

12.2.2 仲裁器 504

12.2.3 元数据服务器集群 505

12.2.4 分布式数据服务器 505

12.2.5 客户端 506

12.2.6 系统安全性测试及结果分析 508

12.3 拟态构造Web服务器验证系统 509

12.3.1 威胁分析 509

12.3.2 设计思路 510

12.3.3 系统架构设计 511

12.3.4 功能单元设计 513

12.3.5 样机设计与实现 519

12.3.6 攻击难度评估 520

12.3.7 成本分析 524

12.4 云化服务平台应用设想 524

12.5 软件设计上的应用考虑 525

12.5.1 随机调用移动攻击表面效应 525

12.5.2 防范第三方安全隐患 525

12.5.3 经典拟态防御效应 526

12.6 系统级应用共性归纳 526

参考文献 527

第13章 拟态原理验证系统测试评估 529

13.1 路由器环境下的拟态原理验证测试 529

13.1.1 拟态构造路由器测试方法设计 529

13.1.2 路由器基础功能与性能测试 532

13.1.3 拟态防御机制测试及结果分析 533

13.1.4 防御效果测试及结果分析 539

13.1.5 拟态构造路由器测试小结 545

13.2 Web服务器环境下的拟态原理验证测试 546

13.2.1 拟态构造Web服务器测试方法设计 546

13.2.2 Web服务器基础功能测试与兼容性测试 547

13.2.3 拟态防御机制测试及结果分析 549

13.2.4 防御效果测试及结果分析 550

13.2.5 Web服务器性能测试 555

13.2.6 Web原理验证系统测试小结 558

13.3 测试结论与展望 558

参考文献 560

第14章 拟态防御应用示范与现网测试 562

14.1 概述 562

14.2 拟态构造路由器应用示范 563

14.2.1 试点网络现状 563

14.2.2 现网测试 570

14.3 拟态构造Web服务器 573

14.3.1 应用示范 573

14.3.2 现网测试 585

14.4 拟态构造域名服务器 595

14.4.1 应用示范 595

14.4.2 测试评估 602

14.5 总结与展望 606

返回顶部