网络空间拟态防御导论-(下册)

本书特色

[

《网络空间拟态防御导论(下册)》围绕网络空间安全威胁之漏洞后门问题展开,系统地诠释了“网络空间拟态防御”思想与理论的形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等,并通过几个原理验证系统应用实例和权威测试评估报告等相关内容,理论与实践相结合,证明了拟态构造的独创性与有效性。*后,基于广义随机Petri网理论和方法,分别为信息系统典型的非冗余、非相似余度及拟态架构建立了相关数学模型,并尝试着给出了对应的抗攻击性和可靠性的定量分析结论。

]

目录

目录上册第1章 基于漏洞后门的安全威胁 11.1 漏洞后门的危害 11.2 漏洞后门的不可避免性 121.3 漏洞后门的防御难题 281.4 感悟与思考 33参考文献 36第2章 网络攻击形式化描述 402.1 传统网络攻击形式化描述方法 412.2 攻击表面理论 472.3 移动攻击表面 512.4 网络攻击形式化描述新方法 55参考文献 68第3章 传统防御技术简析 703.1 静态防御技术 703.2 蜜罐技术 813.3 联动式防御 883.4 入侵容忍技术 943.5 沙箱隔离防御 1003.6 计算机免疫技术 1063.7 传统防御方法评析 110参考文献 113第4章 新型防御技术及思路 1184.1 网络防御技术新进展 1184.2 可信计算 1214.3 定制可信空间 1364.4 移动目标防御 1434.5 新型防御技术带来的思考 149参考文献 154第5章 多样性、随机性和动态性分析 1585.1 多样性 1585.2 随机性 1705.3 动态性 1835.4 OS多样性分析实例 1985.5 本章小结 208参考文献 209第6章 异构冗余架构的启示 2146.1 可靠性领域的不确定性挑战 2156.2 冗余与异构冗余的作用 2196.3 裁决机制 2246.4 不确定性与相对性 2266.5 非相似余度构造 2276.6 DRS改造思路 244参考文献 248第7章 基于异构冗余的动态防御 2497.1 动态异构冗余架构 2507.2 DHR的攻击表面 2657.3 功能与效果 2677.4 相关问题的思考 2747.5 不确定性影响因素 2797.6 DHR架构抗攻击性分析 2837.7 DHR相关效应 301参考文献 310下册第8章 拟态防御原意与愿景 3118.1 拟态伪装与拟态防御 3118.2 变结构拟态计算 3258.3 拟态防御愿景 332参考文献 339第9章 网络空间拟态防御原理 3419.1 概述 3419.2 网络空间拟态防御 3589.3 基于编码理论的类比分析 3939.4 结构表征与拟态场景 4119.5 拟态呈现 417参考文献 422第10章 拟态防御工程实现 42410.1 前提与约束条件 42410.2 基本实现机制 42610.3 工程实现上的主要问题 43910.4 拟态防御评测评估 453参考文献 478第11章 拟态防御基础与代价 48011.1 拟态防御实现基础 48011.2 传统技术相容性分析 49211.3 拟态防御实现代价 49411.4 需要研究解决的科学与技术问题 502参考文献 509第12章 拟态原理应用举例 51112.1 拟态路由器验证系统 51112.2 网络存储验证系统 52612.3 拟态Web服务器验证系统 53412.4 云化服务平台应用设想 55012.5 软件设计上的应用考虑 55112.6 系统级应用共性归纳 553参考文献 553第13章 拟态原理验证系统测试评估 55513.1 路由器环境下的拟态原理验证测试 55513.2 Web服务器环境下的拟态原理验证测试 57413.3 测试结论与展望 588参考文献 591第14章 典型架构抗攻击性与可靠性分析 59314.1 引言 59314.2 基础理论和模型 59614.3 抗攻击性分析 61014.4 可靠性分析 65414.5 小结和下一步工作展望 662参考文献 663

封面

网络空间拟态防御导论-(下册)

书名:网络空间拟态防御导论-(下册)

作者:邬江兴

页数:未知

定价:¥115.0

出版社:科学出版社

出版日期:2017-12-01

ISBN:9787030556684

PDF电子书大小:98MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注