当前位置:首页 > 工业技术
网络空间拟态防御导论  下
网络空间拟态防御导论  下

网络空间拟态防御导论 下PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:邬江兴著
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:9787030556684
  • 页数:664 页
图书介绍:本书主要关注网络空间由于后门、陷门或者信息系统设计缺陷导致的未知漏洞和未知威胁的安全问题,介绍了一种通过信息系统架构技术的创新、以视在的不确定防御体系来破解未知安全威胁难题、以系统架构内生机制来获得安全增益的先进防御技术-网络空间拟态防御。
《网络空间拟态防御导论 下》目录

上册 1

第1章 基于漏洞后门的安全威胁 1

1.1 漏洞后门的危害 1

1.2 漏洞后门的不可避免性 12

1.3 漏洞后门的防御难题 28

1.4 感悟与思考 33

参考文献 36

第2章 网络攻击形式化描述 40

2.1 传统网络攻击形式化描述方法 41

2.2 攻击表面理论 47

2.3 移动攻击表面 51

2.4 网络攻击形式化描述新方法 55

参考文献 68

第3章 传统防御技术简析 70

3.1 静态防御技术 70

3.2 蜜罐技术 81

3.3 联动式防御 88

3.4 入侵容忍技术 94

3.5 沙箱隔离防御 100

3.6 计算机免疫技术 106

3.7 传统防御方法评析 110

参考文献 113

第4章 新型防御技术及思路 118

4.1 网络防御技术新进展 118

4.2 可信计算 121

4.3 定制可信空间 136

4.4 移动目标防御 143

4.5 新型防御技术带来的思考 149

参考文献 154

第5章 多样性、随机性和动态性分析 158

5.1 多样性 158

5.2 随机性 170

5.3 动态性 183

5.4 O S多样性分析实例 198

5.5 本章小结 208

参考文献 209

第6章 异构冗余架构的启示 214

6.1 可靠性领域的不确定性挑战 215

6.2 冗余与异构冗余的作用 219

6.3 裁决机制 224

6.4 不确定性与相对性 226

6.5 非相似余度构造 227

6.6 DRS改造思路 244

参考文献 248

第7章 基于异构冗余的动态防御 249

7.1 动态异构冗余架构 250

7.2 DHR的攻击表面 265

7.3 功能与效果 267

7.4 相关问题的思考 274

7.5 不确定性影响因素 279

7.6 DHR架构抗攻击性分析 283

7.7 DHR相关效应 301

参考文献 310

下册 311

第8章 拟态防御原意与愿景 311

8.1 拟态伪装与拟态防御 311

8.2 变结构拟态计算 325

8.3 拟态防御愿景 332

参考文献 339

第9章 网络空间拟态防御原理 341

9.1 概述 341

9.2 网络空间拟态防御 358

9.3 基于编码理论的类比分析 393

9.4 结构表征与拟态场景 411

9.5 拟态呈现 417

参考文献 422

第10章 拟态防御工程实现 424

10.1 前提与约束条件 424

10.2 基本实现机制 426

10.3 工程实现上的主要问题 439

10.4 拟态防御评测评估 453

参考文献 478

第11章 拟态防御基础与代价 480

11.1 拟态防御实现基础 480

11.2 传统技术相容性分析 492

11.3 拟态防御实现代价 494

11.4 需要研究解决的科学与技术问题 502

参考文献 509

第12章 拟态原理应用举例 511

12.1 拟态路由器验证系统 511

12.2 网络存储验证系统 526

12.3 拟态Web服务器验证系统 534

12.4 云化服务平台应用设想 550

12.5 软件设计上的应用考虑 551

12.6 系统级应用共性归纳 553

参考文献 553

第13章 拟态原理验证系统测试评估 555

13.1 路由器环境下的拟态原理验证测试 555

13.2 Web服务器环境下的拟态原理验证测试 574

13.3 测试结论与展望 588

参考文献 591

第14.章典型架构抗攻击性与可靠性分析 593

14.1 引言 593

14.2 基础理论和模型 596

14.3 抗攻击性分析 610

14.4 可靠性分析 654

14.5 小结和下一步工作展望 662

参考文献 663

返回顶部