书籍详情
《网络空间拟态防御导论》[41M]百度网盘|亲测有效|pdf下载
  • 网络空间拟态防御导论

  • 出版社:博库网旗舰店
  • 出版时间:2017-12
  • 热度:12251
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

基本信息

  • 商品名称:网络空间拟态防御导论(下)(精)
  • 作者:邬江兴
  • 定价:115
  • 出版社:科学
  • ISBN号:9787030556684

其他参考信息(以实物为准)

  • 出版时间:2017-12-01
  • 印刷时间:2018-03-01
  • 版次:1
  • 印次:3
  • 开本:16开
  • 包装:精装
  • 页数:664
  • 字数:287千字

内容提要

邬江兴著的《网络空间拟态防御导论(下)(精 )》围绕网络空间安全威胁之漏洞后门问题展开,系 统地诠释了“网络空间拟态防御”思想与理论的形成 过程、原意与愿景、原理与方法、实现基础与工程代 价以及尚需完善的理论和方法问题等,并通过几个原 理验证系统应用实例和**测试评估报告等相关内容 ,理论与实践相结合,证明了拟态构造的独创性与有 效性。*后,基于广义随机Petri网理论和方法,分 别为信息系统典型的非冗余、非相似余度及拟态架构 建立了相关数学模型,并尝试着给出了对应的抗攻击 性和可靠性的定量分析结论。
     本书可供计算机、信息安全、工业控制等领域的 科研人员、工程技术人员以及普通高校的教师、研究 生阅读参考。
    

目录

第1章 基于漏洞后门的安全威胁
1.1 漏洞后门的危害
1.2 漏洞后门的不可避免性
1.3 漏洞后门的防御难题
1.4 感悟与思考
参考文献
第2章 网络攻击形式化描述
2.1 传统网络攻击形式化描述方法
2.2 攻击表面理论
2.3 移动攻击表面
2.4 网络攻击形式化描述新方法
参考文献
第3章 传统防御技术简析
3.1 静态防御技术
3.2 蜜罐技术
3.3 联动式防御
3.4 入侵容忍技术
3.5 沙箱隔离防御
3.6 计算机免疫技术
3.7 传统防御方法评析
参考文献
第4章 新型防御技术及思路
4.1 网络防御技术新进展
4.2 可信计算
4.3 定制可信空间
4.4 移动目标防御
4.5 新型防御技术带来的思考
参考文献
5.1 多样性
5.2 随机性
5.3 动态性
5.4 OS多样性分析实例
5.5 本章 小结
参考文献
6.1 可靠性领域的不确定性挑战
6.2 冗余与异构冗余的作用
6.3 裁决机制
6.4 不确定性与相对性
6.5 非相似余度构造
6.6 DRS改造思路
参考文献
第7章 基于异构冗余的动态防御
7.1 动态异构冗余架构
7.2 DHR的攻击表面
7.3 功能与效果
7.4 相关问题的思考
7.5 不确定性影响因素
7.6 DHR架构抗攻击性分析
7.7 DHR相关效应
参考文献
第8章 拟态防御原意与愿景
8.1 拟态伪装与拟态防御
8.2 变结构拟态计算
8.3 拟态防御愿景
参考文献
第9章 网络空间拟态防御原理
9.1 概述
9.2 网络空间拟态防御
9.3 基于编码理论的类比分析
9.4 结构表征与拟态场景
9.5 拟态呈现
参考文献
**0章 拟态防御工程实现
10.1 前提与约束条件
10.2 基本实现机制
10.3 工程实现上的主要问题
10.4.拟态防御评测评估
参考文献
**1章 拟态防御基础与代价
11.1 拟态防御实现基础
11.2 传统技术相容性分析
11.3 拟态防御实现代价
11.4 需要研究解决的科学与技术问题
参考文献
**2章 拟态原理应用举例
12.1 拟态路由器验证系统
12.2 网络存储验证系统
12.3 拟态Web服务器验证系统
12.4 云化服务平台应用设想
12.5 软件设计上的应用考虑
12.6 系统级应用共性归纳
参考文献
**3章 拟态原理验证系统测试评估
13.1 路由器环境下的拟态原理验证测试
13.2 Web服务器环境下的拟态原理验证测试
13.3 测试结论与展望
参考文献
**4章 典型架构抗攻击性与可靠性分析
14.1 引言
14.2 基础理论和模型
14.3 抗攻击性分析
14.4 可靠性分析
14.5 小结和下一步工作展望
参考文献