上册 1
第1章 基于漏洞后门的安全威胁 1
1.1漏洞后门的危害 1
1.2漏洞后门的不可避免性 12
1.3漏洞后门的防御难题 28
1.4感悟与思考 33
参考文献 36
第2章 网络攻击形式化描述 40
2.1传统网络攻击形式化描述方法 41
2.2攻击表面理论 47
2.3移动攻击表面 51
2.4网络攻击形式化描述新方法 55
参考文献 68
第3章 传统防御技术简析 70
3.1静态防御技术 70
3.2蜜罐技术 81
3.3联动式防御 88
3.4入侵容忍技术 94
3.5沙箱隔离防御 100
3.6计算机免疫技术 106
3.7传统防御方法评析 110
参考文献 113
第4章 新型防御技术及思路 118
4.1网络防御技术新进展 118
4.2可信计算 121
4.3定制可信空间 136
4.4移动目标防御 143
4.5新型防御技术带来的思考 149
参考文献 154
第5章 多样性、随机性和动态性分析 158
5.1多样性 158
5.2随机性 170
5.3动态性 183
5.4 OS多样性分析实例 198
5.5本章小结 208
参考文献 209
第6章 异构冗余架构的启示 214
6.1可靠性领域的不确定性挑战 215
6.2冗余与异构冗余的作用 219
6.3裁决机制 224
6.4不确定性与相对性 226
6.5非相似余度构造 227
6.6 DRS改造思路 244
参考文献 248
第7章 基于异构冗余的动态防御 249
7.1动态异构冗余架构 250
7.2 DHR的攻击表面 265
7.3功能与效果 267
7.4相关问题的思考 274
7.5不确定性影响因素 279
7.6 DHR架构抗攻击性分析 283
7.7 DHR相关效应 301
参考文献 310
下册 311
第8章 拟态防御原意与愿景 311
8.1拟态伪装与拟态防御 311
8.2变结构拟态计算 325
8.3拟态防御愿景 332
参考文献 339
第9章 网络空间拟态防御原理 341
9.1概述 341
9.2网络空间拟态防御 358
9.3基于编码理论的类比分析 393
9.4结构表征与拟态场景 411
9.5拟态呈现 417
参考文献 422
第10章 拟态防御工程实现 424
10.1前提与约束条件 424
10.2基本实现机制 426
10.3工程实现上的主要问题 439
10.4拟态防御评测评估 453
参考文献 478
第11章 拟态防御基础与代价 480
11.1拟态防御实现基础 480
11.2传统技术相容性分析 492
11.3拟态防御实现代价 494
11.4需要研究解决的科学与技术问题 502
参考文献 509
第12章 拟态原理应用举例 511
12.1拟态路由器验证系统 511
12.2网络存储验证系统 526
12.3拟态Web服务器验证系统 534
12.4云化服务平台应用设想 550
12.5软件设计上的应用考虑 551
12.6系统级应用共性归纳 553
参考文献 553
第13章 拟态原理验证系统测试评估 555
13.1路由器环境下的拟态原理验证测试 555
13.2 Web服务器环境下的拟态原理验证测试 574
13.3测试结论与展望 588
参考文献 591
第14章 典型架构抗攻击性与可靠性分析 593
14.1引言 593
14.2基础理论和模型 596
14.3抗攻击性分析 610
14.4可靠性分析 654
14.5小结和下一步工作展望 662
参考文献 663