-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络空间拟态防御导论-(下册) 版权信息
- ISBN:9787030556684
- 条形码:9787030556684 ; 978-7-03-055668-4
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络空间拟态防御导论-(下册) 本书特色
《网络空间拟态防御导论(下册)》围绕网络空间安全威胁之漏洞后门问题展开,系统地诠释了“网络空间拟态防御”思想与理论的形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等,并通过几个原理验证系统应用实例和权威测试评估报告等相关内容,理论与实践相结合,证明了拟态构造的独创性与有效性。*后,基于广义随机Petri网理论和方法,分别为信息系统典型的非冗余、非相似余度及拟态架构建立了相关数学模型,并尝试着给出了对应的抗攻击性和可靠性的定量分析结论。
网络空间拟态防御导论-(下册) 内容简介
本书主要关注网络空间由于后门、陷门或者信息系统设计缺陷导致的未知漏洞和未知威胁的安全问题,介绍了一种通过信息系统架构技术的创新、以视在的不确定防御体系来破解未知安全威胁难题、以系统架构内生机制来获得安全增益的先进防御技术-网络空间拟态防御。
网络空间拟态防御导论-(下册) 目录
上册
第1章 基于漏洞后门的安全威胁 1
1.1 漏洞后门的危害 1
1.2 漏洞后门的不可避免性 12
1.3 漏洞后门的防御难题 28
1.4 感悟与思考 33
参考文献 36
第2章 网络攻击形式化描述 40
2.1 传统网络攻击形式化描述方法 41
2.2 攻击表面理论 47
2.3 移动攻击表面 51
2.4 网络攻击形式化描述新方法 55
参考文献 68
第3章 传统防御技术简析 70
3.1 静态防御技术 70
3.2 蜜罐技术 81
3.3 联动式防御 88
3.4 入侵容忍技术 94
3.5 沙箱隔离防御 100
3.6 计算机免疫技术 106
3.7 传统防御方法评析 110
参考文献 113
第4章 新型防御技术及思路 118
4.1 网络防御技术新进展 118
4.2 可信计算 121
4.3 定制可信空间 136
4.4 移动目标防御 143
4.5 新型防御技术带来的思考 149
参考文献 154
第5章 多样性、随机性和动态性分析 158
5.1 多样性 158
5.2 随机性 170
5.3 动态性 183
5.4 OS多样性分析实例 198
5.5 本章小结 208
参考文献 209
第6章 异构冗余架构的启示 214
6.1 可靠性领域的不确定性挑战 215
6.2 冗余与异构冗余的作用 219
6.3 裁决机制 224
6.4 不确定性与相对性 226
6.5 非相似余度构造 227
6.6 DRS改造思路 244
参考文献 248
第7章 基于异构冗余的动态防御 249
7.1 动态异构冗余架构 250
7.2 DHR的攻击表面 265
7.3 功能与效果 267
7.4 相关问题的思考 274
7.5 不确定性影响因素 279
7.6 DHR架构抗攻击性分析 283
7.7 DHR相关效应 301
参考文献 310
下册
第8章 拟态防御原意与愿景 311
8.1 拟态伪装与拟态防御 311
8.2 变结构拟态计算 325
8.3 拟态防御愿景 332
参考文献 339
第9章 网络空间拟态防御原理 341
9.1 概述 341
9.2 网络空间拟态防御 358
9.3 基于编码理论的类比分析 393
9.4 结构表征与拟态场景 411
9.5 拟态呈现 417
参考文献 422
第10章 拟态防御工程实现 424
10.1 前提与约束条件 424
10.2 基本实现机制 426
10.3 工程实现上的主要问题 439
10.4 拟态防御评测评估 453
参考文献 478
第11章 拟态防御基础与代价 480
11.1 拟态防御实现基础 480
11.2 传统技术相容性分析 492
11.3 拟态防御实现代价 494
11.4 需要研究解决的科学与技术问题 502
参考文献 509
第12章 拟态原理应用举例 511
12.1 拟态路由器验证系统 511
12.2 网络存储验证系统 526
12.3 拟态Web服务器验证系统 534
12.4 云化服务平台应用设想 550
12.5 软件设计上的应用考虑 551
12.6 系统级应用共性归纳 553
参考文献 553
第13章 拟态原理验证系统测试评估 555
13.1 路由器环境下的拟态原理验证测试 555
13.2 Web服务器环境下的拟态原理验证测试 574
13.3 测试结论与展望 588
参考文献 591
第14章 典型架构抗攻击性与可靠性分析 593
14.1 引言 593
14.2 基础理论和模型 596
14.3 抗攻击性分析 610
14.4 可靠性分析 654
14.5 小结和下一步工作展望 662
参考文献 663
- >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
自卑与超越
自卑与超越
¥14.7¥39.8 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥18.4¥49.8 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
史学评论
史学评论
¥23.5¥42.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69