0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)下册

相同语种的商品

浏览历史

网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)下册


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)下册
  • 书号:9787030590961
    作者:邬江兴
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:607
    字数:442000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2018-11-01
  • 所属分类:
  • 定价: ¥508.00元
    售价: ¥508.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    下册
    第8章 拟态防御原意与愿景/291
    8.1 拟态伪装与拟态防御/291
    8.1.1 生物拟态现象/291
    8.1.2 拟态伪装与拟态防御/293
    8.1.3 两个基本安全问题和两个严峻挑战/294
    8.1.4 一个切入点:攻击链的脆弱性/296
    8.1.5 构建拟态防御/298
    8.1.6 拟态防御原意/301
    8.2 拟态计算与内生安全/303
    8.2.1 HPC 功耗之殇/303
    8.2.2 拟态计算初衷/304
    8.2.3 拟态计算愿景/305
    8.2.4 变结构计算与内生安全/308
    8.3 拟态防御愿景/309
    8.3.1 颠覆“易攻难守”格局/310
    8.3.2 普适架构与机制/311
    8.3.3 鲁棒控制与服务功能分离/312
    8.3.4 未知威胁感知/312
    8.3.5 多元化生态环境/313
    8.3.6 达成多维度目标/314
    8.3.7 降低安全维护复杂度/315
    参考文献/316
    第9章 网络空间拟态防御原理/317
    9.1 概述/317
    9.1.1 核心思想/318
    9.1.2 安全问题需从源头治理/319
    9.1.3 生物免疫与内生安全/320
    9.1.4 非特异性面防御/323
    9.1.5 融合式防御/324
    9.1.6 广义鲁棒控制与拟态构造/324
    9.1.7 目标与期望/325
    9.1.8 潜在应用对象/329
    9.2 网络空间拟态防御/330
    9.2.1 基础理论与基本原理/331
    9.2.2 拟态防御体系/335
    9.2.3 基本特征与核心流程/348
    9.2.4 内涵与外延技术/353
    9.2.5 总结与归纳/354
    9.2.6 相关问题讨论/355
    9.3 结构表征与拟态场景/363
    9.3.1 结构的不确定表征/363
    9.3.2 拟态场景创建方式/365
    9.3.3 典型拟态场景/366
    9.4 拟态呈现/367
    9.4.1 拟态呈现的典型模式/367
    9.4.2 拟态括号可信性考虑/370
    9.5 抗攻击性与可靠性分析/372
    9.5.1 概述/372
    9.5.2 抗攻击性与可靠性模型/373
    9.5.3 抗攻击性分析/376
    9.5.4 可靠性分析/400
    9.5.5 小结/406
    9.6 与异构容侵的区别/407
    9.6.1 主要区别/407
    9.6.2 前提与功能差异/409
    9.6.3 小结/410
    参考文献/410
    第10章 拟态防御工程实现/413
    10.1 基本条件与约束条件/413
    10.1.1 基本条件/413
    10.1.2 约束条件/414
    10.2 主要实现机制/415
    10.2.1 构造效应与功能融合机制/415
    10.2.2 单线或单向联系机制/416
    10.2.3 策略调度机制/416
    10.2.4 拟态裁决机制/417
    10.2.5 负反馈控制机制/417
    10.2.6 输入指配与适配机制/418
    10.2.7 输出代理与归一化机制/418
    10.2.8 分片化/碎片化机制/418
    10.2.9 随机化/动态化/多样化机制/419
    10.2.10 虚拟化机制/419
    10.2.11 迭代与叠加机制/420
    10.2.12 软件容错机制/421
    10.2.13 相异性机制/421
    10.2.14 可重构重组机制/422
    10.2.15 执行体清洗恢复机制/423
    10.2.16 多样化编译机制/424
    10.3 工程实现上的主要挑战/425
    10.3.1 功能交集最佳匹配问题/425
    10.3.2 多模裁决复杂性问题/426
    10.3.3 服务颠簸问题/427
    10.3.4 使用开放元素问题/428
    10.3.5 拟态化软件执行效率问题/428
    10.3.6 应用程序多样化问题/429
    10.3.7 拟态防御界设置问题/430
    10.3.8 版本更新问题/433
    10.3.9 非跨平台应用程序装载问题/433
    10.3.10 再同步与环境重建问题/434
    10.3.11 简化异构冗余实现复杂度/434
    10.4 拟态防御评测评估/438
    10.4.1 拟态防御效果分析/438
    10.4.2 拟态防御效果参考界/440
    10.4.3 拟态防御验证与评测考虑/442
    10.4.4 类隐形性评估思考/453
    10.4.5 基于拟态裁决的可度量评测/454
    10.4.6 拟态防御基准功能实验/455
    10.4.7 攻击者角度的思考/460
    参考文献/462
    第11章 拟态防御基础与代价/464
    11.1 拟态防御实现基础/464
    11.1.1 复杂性与成本弱相关时代/464
    11.1.2 高效能计算与异构计算/465
    11.1.3 多样化生态环境/466
    11.1.4 标准化和开放架构/468
    11.1.5 虚拟化技术/468
    11.1.6 可重构与可重组/469
    11.1.7 分布式与云计算服务/470
    11.1.8 动态调度/472
    11.1.9 反馈控制/472
    11.1.10 类可信计算/472
    11.1.11 体系结构技术新进展/473
    11.2 传统技术相容性分析/474
    11.2.1 自然接纳附加型安全技术/474
    11.2.2 自然接纳硬件技术进步/475
    11.2.3 与软件技术发展强关联/475
    11.2.4 依赖开放的多元化生态环境/476
    11.3 拟态防御实现代价/476
    11.3.1 动态的代价/476
    11.3.2 异构的代价/477
    11.3.3 冗余的代价/478
    11.3.4 清洗与重构的代价/478
    11.3.5 虚拟化代价/479
    11.3.6 同步的代价/479
    11.3.7 裁决的代价/480
    11.3.8 输入/输出代理的代价/481
    11.3.9 单线联系的代价/481
    11.4 需要研究解决的科学与技术问题/482
    11.4.1 CMD 领域亟待探讨的科学问题/483
    11.4.2 CMD 领域亟待解决的工程技术问题/483
    11.4.3 防御效果测试和评估问题/486
    11.4.4 防御能力的综合运用/487
    11.4.5 需要持续关注的问题/487
    11.4.6 重视自然灵感的解决方案/488
    参考文献/488
    第12章 拟态原理应用举例/490
    12.1 拟态路由器验证系统/490
    12.1.1 威胁设计/490
    12.1.2 设计思路/491
    12.1.3 基于DHR 的路由器拟态防御体系模型/493
    12.1.4 系统架构设计/494
    12.1.5 既有网络的拟态化改造/500
    12.1.6 可行性及安全性分析/501
    12.2 网络存储验证系统/502
    12.2.1 总体方案/502
    12.2.2 仲裁器/504
    12.2.3 元数据服务器集群/505
    12.2.4 分布式数据服务器/505
    12.2.5 客户端/506
    12.2.6 系统安全性测试及结果分析/508
    12.3 拟态构造Web 服务器验证系统/509
    12.3.1 威胁分析/509
    12.3.2 设计思路/510
    12.3.3 系统架构设计/511
    12.3.4 功能单元设计/513
    12.3.5 样机设计与实现/519
    12.3.6 攻击难度评估/520
    12.3.7 成本分析/524
    12.4 云化服务平台应用设想/524
    12.5 软件设计上的应用考虑/525
    12.5.1 随机调用移动攻击表面效应/525
    12.5.2 防范第三方安全隐患/525
    12.5.3 经典拟态防御效应/526
    12.6 系统级应用共性归纳/526
    参考文献/527
    第13章 拟态原理验证系统测试评估/529
    13.1 路由器环境下的拟态原理验证测试/529
    13.1.1 拟态构造路由器测试方法设计/529
    13.1.2 路由器基础功能与性能测试/532
    13.1.3 拟态防御机制测试及结果分析/533
    13.1.4 防御效果测试及结果分析/539
    13.1.5 拟态构造路由器测试小结/545
    13.2 Web 服务器环境下的拟态原理验证测试/546
    13.2.1 拟态构造Web 服务器测试方法设计/546
    13.2.2 Web 服务器基础功能测试与兼容性测试/547
    13.2.3 拟态防御机制测试及结果分析/549
    13.2.4 防御效果测试及结果分析/550
    13.2.5 Web 服务器性能测试/555
    13.2.6 Web 原理验证系统测试小结/558
    13.3 测试结论与展望/558
    参考文献/560
    第14章 拟态防御应用示范与现网测试/562
    14.1 概述/562
    14.2 拟态构造路由器应用示范/563
    14.2.1 试点网络现状/563
    14.2.2 现网测试/570
    14.3 拟态构造Web 服务器/573
    14.3.1 应用示范/573
    14.3.2 现网测试/585
    14.4 拟态构造域名服务器/595
    14.4.1 应用示范/595
    14.4.2 测试评估/602
    14.5 总结与展望/606
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证