容忍入侵方法与应用PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:郭渊博,王超著
- 出 版 社:北京:国防工业出版社
- 出版年份:2010
- ISBN:9787118067767
- 页数:244 页
第1章 绪论 1
1.1 容忍入侵技术的引入 1
1.2 容忍入侵的基本概念与现状 3
参考文献 7
第2章 面向服务的容忍入侵模型 8
2.1 传统容错方法应用于容忍入侵的难点及措施 8
2.2 面向特定服务的容忍入侵 10
2.2.1 分布式信任模型 12
2.2.2 对象复制技术 14
2.2.3 表决技术 16
2.2.4 可靠广播和Byzantine一致性协商 17
2.2.5 秘密共享与门限密码技术 19
2.2.6 系统重配置的策略及实施 20
2.2.7 面向服务的容忍入侵系统架构 21
2.3 以容忍入侵为中心的网络系统纵深防御结构 23
2.3.1 设计思路 24
2.3.2 系统配置方式 25
2.4 小结 28
参考文献 29
第3章 秘密共享协议研究 30
3.1 绪论 30
3.2 基于通用攻击结构的秘密共享方案 32
3.2.1 通用攻击结构的引入 32
3.2.2 方案设计与证明 33
3.2.3 方案化简 36
3.2.4 一种基于图的攻击结构的高效秘密共享方案 40
3.3 异步及不可靠链路环境中先应式秘密共享方法研究 46
3.3.1 系统模型、安全目标及系统要求 46
3.3.2 方案设计 49
3.3.3 几个基本协议及分析 54
3.3.4 相关工作 57
3.4 小结 58
参考文献 60
第4章 容忍入侵的可信第三方系统设计及其规格说明 61
4.1 引言 61
4.2 系统模型及初始化配置 62
4.3 容忍入侵的可信第三方系统方案描述 64
4.4 方案分析 64
4.4.1 正确性和保密性 64
4.4.2 抗主动攻击安全性 65
4.5 实验及性能测试 67
4.5.1 实现 67
4.5.2 实验环境 68
4.5.3 性能评估 68
4.6 容忍入侵的可信第三方系统的Object Z规格说明 71
4.6.1 Object Z语言简介 71
4.6.2 系统的Object Z规格说明 73
4.7 小结 81
参考文献 81
第5章 容忍入侵的入侵响应模型研究与设计 83
5.1 引言 83
5.2 基于入侵攻击图的先应式入侵响应 85
5.2.1 纵深多层检测模块 86
5.2.2 入侵攻击图的设计 87
5.3 基于数据破坏隔离技术的入侵响应 89
5.3.1 处理单个恶意事务方案的提出及改进 90
5.3.2 同时对多个恶意事务处理方案 93
5.4 对数据破坏隔离方案的安全性分析及仿真评估 95
5.4.1 安全性分析 95
5.4.2 仿真实验与性能分析 96
5.5 基于博弈论框架的自适应网络入侵响应模型 102
5.5.1 入侵与检测及响应的博弈模型 102
5.5.2 参与人的成本一收益分析 105
5.5.3 模型的扩展 106
5.6 小结 107
参考文献 107
第6章 容忍入侵的系统安全性评估方法 108
6.1 系统安全相关的属性 108
6.2 系统的可依赖性评估方法 110
6.3 容忍入侵的网络系统安全性评估方法 113
6.3.1 定量评估安全性的可能性与必要性 113
6.3.2 已有的网络系统安全性评估方法 114
6.3.3 基于系统状态转移图的安全性评估方法 115
6.3.4 基于广义随机Petri网(GSPN)的安全性评估方法 120
6.4 小结 128
参考文献 129
第7章 容忍入侵的自适应重配置安全通信模型与设计 130
7.1 引言 130
7.2 自适应的安全系统模型 132
7.2.1 自适应的安全系统的响应过程 133
7.2.2 系统的自适应安全域分析 134
7.3 容忍入侵的自适应安全通信系统组成结构 137
7.4 基于D-S证据理论的安全态势估计 140
7.4.1 D-S证据理论简介 140
7.4.2 D-S证据理论在系统安全态势估计中的应用与仿真 142
7.5 基于层次分析方法的自适应安全策略决策 144
7.5.1 层次分析法理论简介 144
7.5.2 层次分析法在自适应重配置安全策略选择中的应用 148
7.6 小结 152
参考文献 152
第8章 容忍入侵的密码协议自适应安全运行防护 153
8.1 引言 153
8.2 系统总体结构 154
8.3 入侵检测模块的设计及功能实现 155
8.3.1 设计思路 155
8.3.2 密码协议执行特征的设定 157
8.3.3 入侵检测监视器的内部结构 158
8.3.4 入侵检测监视器检测原理 164
8.4 容忍入侵模块的设计 167
8.4.1 模型结构 167
8.4.2 各组成部件功能介绍 168
8.5 系统仿真与测试 169
8.5.1 重要类说明 169
8.5.2 重要函数说明 171
8.5.3 测试执行流程 171
8.6 小结 175
参考文献 176
第9章 容忍入侵的数据存储方案 177
9.1 引言 177
9.2 一种基于Tornado码的安全存储方案设计 179
9.3 PITDSS总体框架结构 185
9.3.1 总体结构 186
9.3.2 PITDSS中使用的其他安全机制 193
9.3.3 整体算法描述与性能评估 199
9.4 小结 205
参考文献 206
第10章 容忍入侵的应用服务器中间件结构设计与实现 208
10.1 引言 208
10.2 容忍入侵中间件设计要求 209
10.3 容忍入侵拦截器的设计 212
10.3.1 拦截器技术概况 212
10.3.2 J2EE拦截器的工作机制 213
10.4 容忍入侵框架设计 216
10.4.1 容忍入侵管理者 216
10.4.2 容忍入侵服务提供者 217
10.5 容忍入侵策略部件 219
10.6 容忍入侵应用服务器的实现 227
10.6.1 平台组成及工作原理 227
10.6.2 服务器端的设计 231
10.6.3 实现方法 236
10.7 小结 243
参考文献 243
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《基于地质雷达信号波的土壤重金属污染探测方法研究》赵贵章 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017