0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 图形图像/多媒体 > 网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)上册

相同语种的商品

浏览历史

网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)上册


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络空间拟态防御原理——广义鲁棒控制与内生安全(第二版)上册
  • 书号:9787030590978
    作者:邬江兴
  • 外文书名:
  • 装帧:圆脊精装
    开本:B5
  • 页数:289
    字数:407000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2018-11-01
  • 所属分类:
  • 定价: ¥126.00元
    售价: ¥99.54元
  • 图书介质:
    按需印刷

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目 录
    上 册
    第1章 基于漏洞后门的安全威胁 / 1
    1.1 漏洞后门的危害 / 1
    1.1.1 相关概念 / 3
    1.1.2 基本问题 / 4
    1.1.3 威胁影响 / 7
    1.2 漏洞后门的不可避免性 / 13
    1.2.1 存在的必然性 / 14
    1.2.2 呈现的偶然性 / 19
    1.2.3 认知的时空特性 / 22
    1.3 漏洞后门的防御难题 / 25
    1.3.1 高可持续威胁攻击依赖的主要手段 / 25
    1.3.2 具有不确定性的未知威胁 / 26
    1.3.3 传统的“围堵修补”作用有限 / 27
    1.4 感悟与思考 / 30
    1.4.1 基于“有毒带菌”构建系统 / 30
    1.4.2 从构件可信到构造安全的转变 / 30
    1.4.3 从降低可利用性到破坏可达性 / 31
    1.4.4 变换问题场景 / 31
    参考文献 / 32
    第2章 网络攻击形式化描述 / 36
    2.1 传统网络攻击形式化描述方法 / 37
    2.1.1 攻击树 / 37
    2.1.2 攻击图 / 39
    2.1.3 攻击网 / 40
    2.1.4 几种攻击模型的分析 / 41
    2.2 攻击表面理论 / 42
    2.2.1 攻击表面模型 / 42
    2.2.2 攻击表面理论缺陷 / 44
    2.3 移动攻击表面 / 45
    2.3.1 移动攻击表面定义和性质 / 45
    2.3.2 移动攻击表面的实现方法 / 46
    2.3.3 移动攻击表面的局限性 / 47
    2.4 网络攻击形式化描述新方法 / 48
    2.4.1 网络攻击过程 / 48
    2.4.2 攻击图形式化描述 / 50
    2.4.3 攻击链形式化描述 / 51
    2.4.4 网络攻击链脆弱性分析 / 51
    参考文献 / 58
    第3章 传统防御技术简析 / 60
    3.1 静态防御技术 / 60
    3.1.1 静态防御技术概述 / 60
    3.1.2 静态防御技术分析 / 61
    3.2 蜜罐技术 / 69
    3.2.1 网络入侵与恶意代码检测 / 70
    3.2.2 恶意代码样本捕获 / 71
    3.2.3 安全威胁追踪与分析 / 72
    3.2.4 攻击特征提取 / 73
    3.2.5 蜜罐技术的不足 / 74
    3.3 联动式防御 / 75
    3.3.1 入侵检测与防火墙系统间的协作防御 / 75
    3.3.2 入侵防护与防火墙系统间的协作防御 / 76
    3.3.3 入侵防护与入侵检测系统的协作防御 / 77
    3.3.4 入侵防护与漏洞扫描系统间的协作防御 / 78
    3.3.5 入侵防护与蜜罐系统间的协作防御 / 78
    3.4 入侵容忍技术 / 80
    3.4.1 入侵容忍技术原理 / 80
    3.4.2 两个典型入侵容忍系统 / 84
    3.4.3 Web入侵容忍体系结构比较 / 86
    3.4.4 容侵与容错的区别 / 87
    3.5 沙箱隔离防御 / 88
    3.5.1 沙箱隔离防御技术简介 / 88
    3.5.2 沙箱隔离防御技术原理 / 90
    3.5.3 沙箱隔离防御技术现状 / 91
    3.6 计算机免疫技术 / 93
    3.6.1 免疫技术简介 / 93
    3.6.2 人工免疫系统现状 / 94
    3.7 传统防御方法评析 / 97
    参考文献 / 99
    第4章 新型防御技术及思路 / 104
    4.1 网络防御技术新进展 / 104
    4.2 可信计算 / 107
    4.2.1 可信计算的基本思想 / 107
    4.2.2 可信计算的技术思路 / 108
    4.2.3 可信计算的新进展 / 113
    4.3 定制可信空间 / 119
    4.3.1 前提条件 / 119
    4.3.2 定制可信空间 / 122
    4.4 移动目标防御 / 124
    4.4.1 移动目标防御机制 / 125
    4.4.2 移动目标防御路线图及其挑战 / 128
    4.5 区块链 / 129
    4.5.1 基本概念 / 129
    4.5.2 核心技术 / 130
    4.5.3 区块链安全分析 / 131
    4.6 新型防御技术带来的思考 / 132
    参考文献 / 137
    第5章 多样性、随机性和动态性分析 / 140
    5.1 多样性 / 140
    5.1.1 概述 / 140
    5.1.2 执行体多样性 / 142
    5.1.3 执行空间多样性 / 145
    5.1.4 多样性与多元性区别 / 148
    5.2 随机性 / 149
    5.2.1 概述 / 149
    5.2.2 地址空间随机化 / 151
    5.2.3 指令系统随机化 / 152
    5.2.4 内核数据随机化 / 154
    5.2.5 导入性代价 / 155
    5.3 动态性 / 159
    5.3.1 概述 / 159
    5.3.2 动态性防护技术 / 162
    5.3.3 动态性的挑战 / 169
    5.4 OS多样性分析实例 / 170
    5.4.1 基于NVD的统计分析数据 / 171
    5.4.2 操作系统常见漏洞 / 172
    5.4.3 相关结论 / 178
    5.5 本章小结 / 179
    参考文献 / 180
    第6章 异构冗余架构的启示 / 183
    6.1 引言 / 183
    6.2 可靠性领域的不确定性挑战 / 184
    6.2.1 问题的提出 / 184
    6.2.2 相对正确公理的启示 / 185
    6.3 冗余与异构冗余的作用 / 187
    6.3.1 冗余与容错 / 187
    6.3.2 内生性功能与构造效应 / 188
    6.3.3 冗余与态势感知 / 189
    6.3.4 从同构到异构 / 189
    6.3.5 容错与容侵关系 / 191
    6.4 表决与裁决 / 192
    6.4.1 择多表决与共识机制 / 192
    6.4.2 多模裁决 / 194
    6.5 非相似余度架构 / 194
    6.5.1 DRS容侵属性分析 / 197
    6.5.2 DRS内生容侵效应归纳 / 201
    6.5.3 异构冗余的层次化效应 / 202
    6.5.4 系统指纹与隧道穿越 / 203
    6.5.5 DRS鲁棒控制简析 / 204
    6.6 抗攻击性建模 / 207
    6.6.1 GSPN模型 / 208
    6.6.2 抗攻击性考虑 / 209
    6.6.3 抗攻击性建模 / 212
    6.7 抗攻击性分析 / 213
    6.7.1 抗一般攻击分析 / 213
    6.7.2 抗特殊攻击分析 / 224
    6.7.3 抗攻击性分析小结 / 230
    6.8 本章小结 / 232
    6.8.1 集约化架构属性 / 232
    6.8.2 DRS改造构想 / 234
    第7章 广义鲁棒控制与动态异构冗余架构 / 237
    7.1 动态异构冗余架构 / 238
    7.1.1 DHR目标与效应 / 241
    7.1.2 DHR的典型构造 / 246
    7.1.3 DHR非典型构造 / 249
    7.2 DHR的攻击表面 / 251
    7.3 功能与效果 / 253
    7.3.1 造成目标对象认知困境 / 253
    7.3.2 使暗功能交集呈现不确定性 / 253
    7.3.3 造成目标对象漏洞利用难度 / 254
    7.3.4 增加攻击链不确定性 / 255
    7.3.5 增加多模裁决逃逸难度 / 255
    7.3.6 具有独立的安全增益 / 256
    7.3.7 漏洞可利用性与环境强相关 / 256
    7.3.8 使多目标攻击序列创建困难 / 257
    7.3.9 可度量的广义动态性 / 257
    7.3.10 弱化同源漏洞后门的影响 / 258
    7.4 相关问题的思考 / 258
    7.4.1 以内生安全机理应对不确定威胁 / 259
    7.4.2 以结构增益保证可靠性与可信性 / 259
    7.4.3 自主可控的新方法与新途径 / 260
    7.4.4 创造多元化市场新需求 / 261
    7.4.5 超级逃逸问题 / 261
    7.5 不确定性影响因素 / 262
    7.5.1 内生因素 / 262
    7.5.2 导入因素 / 264
    7.5.3 组合因素 / 265
    7.5.4 暴力破解的挑战 / 265
    7.6 基于编码理论的类比分析 / 266
    7.6.1 编码理论与Turbo码 / 266
    7.6.2 基于Turbo编码的类比分析 / 269
    7.6.3 几点思考 / 280
    7.7 DHR相关效应 / 281
    7.7.1 感知不明威胁的能力 / 281
    7.7.2 分布式环境效应 / 282
    7.7.3 一体化综合效应 / 282
    7.7.4 构造决定安全 / 283
    7.7.5 改变网络空间游戏规则 / 284
    7.7.6 创建宽松生态环境 / 284
    7.7.7 受限应用 / 286
    参考文献 / 289
    下 册
    第8章 拟态防御原意与愿景 / 291
    8.1 拟态伪装与拟态防御 / 291
    8.1.1 生物拟态现象 / 291
    8.1.2 拟态伪装与拟态防御 / 293
    8.1.3 两个基本安全问题和两个严峻挑战 / 294
    8.1.4 一个切入点:攻击链的脆弱性 / 296
    8.1.5 构建拟态防御 / 298
    8.1.6 拟态防御原意 / 301
    8.2 拟态计算与内生安全 / 303
    8.2.1 HPC功耗之殇 / 303
    8.2.2 拟态计算初衷 / 304
    8.2.3 拟态计算愿景 / 305
    8.2.4 变结构计算与内生安全 / 308
    8.3 拟态防御愿景 / 309
    8.3.1 颠覆“易攻难守”格局 / 310
    8.3.2 普适架构与机制 / 311
    8.3.3 鲁棒控制与服务功能分离 / 312
    8.3.4 未知威胁感知 / 312
    8.3.5 多元化生态环境 / 313
    8.3.6 达成多维度目标 / 314
    8.3.7 降低安全维护复杂度 / 315
    参考文献 / 316
    第9章 网络空间拟态防御原理 / 317
    9.1 概述 / 317
    9.1.1 核心思想 / 318
    9.1.2 安全问题需从源头治理 / 319
    9.1.3 生物免疫与内生安全 / 320
    9.1.4 非特异性面防御 / 323
    9.1.5 融合式防御 / 324
    9.1.6 广义鲁棒控制与拟态构造 / 324
    9.1.7 目标与期望 / 325
    9.1.8 潜在应用对象 / 329
    9.2 网络空间拟态防御 / 330
    9.2.1 基础理论与基本原理 / 331
    9.2.2 拟态防御体系 / 335
    9.2.3 基本特征与核心流程 / 348
    9.2.4 内涵与外延技术 / 353
    9.2.5 总结与归纳 / 354
    9.2.6 相关问题讨论 / 355
    9.3 结构表征与拟态场景 / 363
    9.3.1 结构的不确定表征 / 363
    9.3.2 拟态场景创建方式 / 365
    9.3.3 典型拟态场景 / 366
    9.4 拟态呈现 / 367
    9.4.1 拟态呈现的典型模式 / 367
    9.4.2 拟态括号可信性考虑 / 370
    9.5 抗攻击性与可靠性分析 / 372
    9.5.1 概述 / 372
    9.5.2 抗攻击性与可靠性模型 / 373
    9.5.3 抗攻击性分析 / 376
    9.5.4 可靠性分析 / 400
    9.5.5 小结 / 406
    9.6 与异构容侵的区别 / 407
    9.6.1 主要区别 / 407
    9.6.2 前提与功能差异 / 409
    9.6.3 小结 / 410
    参考文献 / 410
    第10章 拟态防御工程实现 / 413
    10.1 基本条件与约束条件 / 413
    10.1.1 基本条件 / 413
    10.1.2 约束条件 / 414
    10.2 主要实现机制 / 415
    10.2.1 构造效应与功能融合机制 / 415
    10.2.2 单线或单向联系机制 / 416
    10.2.3 策略调度机制 / 416
    10.2.4 拟态裁决机制 / 417
    10.2.5 负反馈控制机制 / 417
    10.2.6 输入指配与适配机制 / 418
    10.2.7 输出代理与归一化机制 / 418
    10.2.8 分片化/碎片化机制 / 418
    10.2.9 随机化/动态化/多样化机制 / 419
    10.2.10 虚拟化机制 / 419
    10.2.11 迭代与叠加机制 / 420
    10.2.12 软件容错机制 / 421
    10.2.13 相异性机制 / 421
    10.2.14 可重构重组机制 / 422
    10.2.15 执行体清洗恢复机制 / 423
    10.2.16 多样化编译机制 / 424
    10.3 工程实现上的主要挑战 / 425
    10.3.1 功能交集最佳匹配问题 / 425
    10.3.2 多模裁决复杂性问题 / 426
    10.3.3 服务颠簸问题 / 427
    10.3.4 使用开放元素问题 / 428
    10.3.5 拟态化软件执行效率问题 / 428
    10.3.6 应用程序多样化问题 / 429
    10.3.7 拟态防御界设置问题 / 430
    10.3.8 版本更新问题 / 433
    10.3.9 非跨平台应用程序装载问题 / 433
    10.3.10 再同步与环境重建问题 / 434
    10.3.11 简化异构冗余实现复杂度 / 434
    10.4 拟态防御评测评估 / 438
    10.4.1 拟态防御效果分析 / 438
    10.4.2 拟态防御效果参考界 / 440
    10.4.3 拟态防御验证与评测考虑 / 442
    10.4.4 类隐形性评估思考 / 453
    10.4.5 基于拟态裁决的可度量评测 / 454
    10.4.6 拟态防御基准功能实验 / 455
    10.4.7 攻击者角度的思考 / 460
    参考文献 / 462
    第11章 拟态防御基础与代价 / 464
    11.1 拟态防御实现基础 / 464
    11.1.1 复杂性与成本弱相关时代 / 464
    11.1.2 高效能计算与异构计算 / 465
    11.1.3 多样化生态环境 / 466
    11.1.4 标准化和开放架构 / 468
    11.1.5 虚拟化技术 / 468
    11.1.6 可重构与可重组 / 469
    11.1.7 分布式与云计算服务 / 470
    11.1.8 动态调度 / 472
    11.1.9 反馈控制 / 472
    11.1.10 类可信计算 / 472
    11.1.11 体系结构技术新进展 / 473
    11.2 传统技术相容性分析 / 474
    11.2.1 自然接纳附加型安全技术 / 474
    11.2.2 自然接纳硬件技术进步 / 475
    11.2.3 与软件技术发展强关联 / 475
    11.2.4 依赖开放的多元化生态环境 / 476
    11.3 拟态防御实现代价 / 476
    11.3.1 动态的代价 / 476
    11.3.2 异构的代价 / 477
    11.3.3 冗余的代价 / 478
    11.3.4 清洗与重构的代价 / 478
    11.3.5 虚拟化代价 / 479
    11.3.6 同步的代价 / 479
    11.3.7 裁决的代价 / 480
    11.3.8 输入/输出代理的代价 / 481
    11.3.9 单线联系的代价 / 481
    11.4 需要研究解决的科学与技术问题 / 482
    11.4.1 CMD领域亟待探讨的科学问题 / 483
    11.4.2 CMD领域亟待解决的工程技术问题 / 483
    11.4.3 防御效果测试和评估问题 / 486
    11.4.4 防御能力的综合运用 / 487
    11.4.5 需要持续关注的问题 / 487
    11.4.6 重视自然灵感的解决方案 / 488
    参考文献 / 488
    第12章 拟态原理应用举例 / 490
    12.1 拟态路由器验证系统 / 490
    12.1.1 威胁设计 / 490
    12.1.2 设计思路 / 491
    12.1.3 基于DHR的路由器拟态防御体系模型 / 493
    12.1.4 系统架构设计 / 494
    12.1.5 既有网络的拟态化改造 / 500
    12.1.6 可行性及安全性分析 / 501
    12.2 网络存储验证系统 / 502
    12.2.1 总体方案 / 502
    12.2.2 仲裁器 / 504
    12.2.3 元数据服务器集群 / 505
    12.2.4 分布式数据服务器 / 505
    12.2.5 客户端 / 506
    12.2.6 系统安全性测试及结果分析 / 508
    12.3 拟态构造Web服务器验证系统 / 509
    12.3.1 威胁分析 / 509
    12.3.2 设计思路 / 510
    12.3.3 系统架构设计 / 511
    12.3.4 功能单元设计 / 513
    12.3.5 样机设计与实现 / 519
    12.3.6 攻击难度评估 / 520
    12.3.7 成本分析 / 524
    12.4 云化服务平台应用设想 / 524
    12.5 软件设计上的应用考虑 / 525
    12.5.1 随机调用移动攻击表面效应 / 525
    12.5.2 防范第三方安全隐患 / 525
    12.5.3 经典拟态防御效应 / 526
    12.6 系统级应用共性归纳 / 526
    参考文献 / 527
    第13章 拟态原理验证系统测试评估 / 529
    13.1 路由器环境下的拟态原理验证测试 / 529
    13.1.1 拟态构造路由器测试方法设计 / 529
    13.1.2 路由器基础功能与性能测试 / 532
    13.1.3 拟态防御机制测试及结果分析 / 533
    13.1.4 防御效果测试及结果分析 / 539
    13.1.5 拟态构造路由器测试小结 / 545
    13.2 Web服务器环境下的拟态原理验证测试 / 546
    13.2.1 拟态构造Web服务器测试方法设计 / 546
    13.2.2 Web服务器基础功能测试与兼容性测试 / 547
    13.2.3 拟态防御机制测试及结果分析 / 549
    13.2.4 防御效果测试及结果分析 / 550
    13.2.5 Web服务器性能测试 / 555
    13.2.6 Web原理验证系统测试小结 / 558
    13.3 测试结论与展望 / 558
    参考文献 / 560
    第14章 拟态防御应用示范与现网测试 / 562
    14.1 概述 / 562
    14.2 拟态构造路由器应用示范 / 563
    14.2.1 试点网络现状 / 563
    14.2.2 现网测试 / 570
    14.3 拟态构造Web服务器 / 573
    14.3.1 应用示范 / 573
    14.3.2 现网测试 / 585
    14.4 拟态构造域名服务器 / 595
    14.4.1 应用示范 / 595
    14.4.2 测试评估 / 602
    14.5 总结与展望 / 606
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证