图书介绍

网络空间拟态防御原理 广义鲁棒控制与内生安全 下 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络空间拟态防御原理 广义鲁棒控制与内生安全 下 第2版
  • 邬江兴著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030590961
  • 出版时间:2018
  • 标注页数:607页
  • 文件大小:52MB
  • 文件页数:349页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间拟态防御原理 广义鲁棒控制与内生安全 下 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上册1

第1章 基于漏洞后门的安全威胁1

1.1 漏洞后门的危害1

1.1.1 相关概念3

1.1.2 基本问题4

1.1.3 威胁影响7

1.2 漏洞后门的不可避免性13

1.2.1 存在的必然性14

1.2.2 呈现的偶然性19

1.2.3 认知的时空特性22

1.3 漏洞后门的防御难题25

1.3.1 高可持续威胁攻击依赖的主要手段25

1.3.2 具有不确定性的未知威胁26

1.3.3 传统的“围堵修补”作用有限27

1.4 感悟与思考30

1.4.1 基于“有毒带菌”构建系统30

1.4.2 从构件可信到构造安全的转变30

1.4.3 从降低可利用性到破坏可达性31

1.4.4 变换问题场景31

参考文献32

第2章 网络攻击形式化描述36

2.1 传统网络攻击形式化描述方法37

2.1.1 攻击树37

2.1.2 攻击图39

2.1.3 攻击网40

2.1.4 几种攻击模型的分析41

2.2 攻击表面理论42

2.2.1 攻击表面模型42

2.2.2 攻击表面理论缺陷44

2.3 移动攻击表面45

2.3.1 移动攻击表面定义和性质45

2.3.2 移动攻击表面的实现方法46

2.3.3 移动攻击表面的局限性47

2.4 网络攻击形式化描述新方法48

2.4.1 网络攻击过程48

2.4.2 攻击图形式化描述50

2.4.3 攻击链形式化描述51

2.4.4 网络攻击链脆弱性分析51

参考文献58

第3章 传统防御技术简析60

3.1 静态防御技术60

3.1.1 静态防御技术概述60

3.1.2 静态防御技术分析61

3.2 蜜罐技术69

3.2.1 网络入侵与恶意代码检测70

3.2.2 恶意代码样本捕获71

3.2.3 安全威胁追踪与分析72

3.2.4 攻击特征提取73

3.2.5 蜜罐技术的不足74

3.3 联动式防御75

3.3.1 入侵检测与防火墙系统间的协作防御75

3.3.2 入侵防护与防火墙系统间的协作防御76

3.3.3 入侵防护与入侵检测系统的协作防御77

3.3.4 入侵防护与漏洞扫描系统间的协作防御78

3.3.5 入侵防护与蜜罐系统间的协作防御78

3.4 入侵容忍技术80

3.4.1 入侵容忍技术原理80

3.4.2 两个典型入侵容忍系统84

3.4.3 Web入侵容忍体系结构比较86

3.4.4 容侵与容错的区别87

3.5 沙箱隔离防御88

3.5.1 沙箱隔离防御技术简介88

3.5.2 沙箱隔离防御技术原理90

3.5.3 沙箱隔离防御技术现状91

3.6 计算机免疫技术93

3.6.1 免疫技术简介93

3.6.2 人工免疫系统现状94

3.7 传统防御方法评析97

参考文献99

第4章 新型防御技术及思路104

4.1 网络防御技术新进展104

4.2 可信计算107

4.2.1 可信计算的基本思想107

4.2.2 可信计算的技术思路108

4.2.3 可信计算的新进展113

4.3 定制可信空间119

4.3.1 前提条件119

4.3.2 定制可信空间122

4.4 移动目标防御124

4.4.1 移动目标防御机制125

4.4.2 移动目标防御路线图及其挑战128

4.5 区块链129

4.5.1 基本概念129

4.5.2 核心技术130

4.5.3 区块链安全分析131

4.6 新型防御技术带来的思考132

参考文献137

第5章 多样性、随机性和动态性分析140

5.1 多样性140

5.1.1 概述140

5.1.2 执行体多样性142

5.1.3 执行空间多样性145

5.1.4 多样性与多元性区别148

5.2 随机性149

5.2.1 概述149

5.2.2 地址空间随机化151

5.2.3 指令系统随机化152

5.2.4 内核数据随机化154

5.2.5 导入性代价155

5.3 动态性159

5.3.1 概述159

5.3.2 动态性防护技术162

5.3.3 动态性的挑战169

5.4 O S多样性分析实例170

5.4.1 基于NVD的统计分析数据171

5.4.2 操作系统常见漏洞172

5.4.3 相关结论178

5.5 本章小结179

参考文献180

第6章 异构冗余架构的启示183

6.1 引言183

6.2 可靠性领域的不确定性挑战184

6.2.1 问题的提出184

6.2.2 相对正确公理的启示185

6.3 冗余与异构冗余的作用187

6.3.1 冗余与容错187

6.3.2 内生性功能与构造效应188

6.3.3 冗余与态势感知189

6.3.4 从同构到异构189

6.3.5 容错与容侵关系191

6.4 表决与裁决192

6.4.1 择多表决与共识机制192

6.4.2 多模裁决194

6.5 非相似余度架构194

6.5.1 DRS容侵属性分析197

6.5.2 DRS内生容侵效应归纳201

6.5.3 异构冗余的层次化效应 202

6.5.4 系统指纹与隧道穿越203

6.5.5 DRS鲁棒控制简析204

6.6 抗攻击性建模207

6.6.1 GSPN模型208

6.6.2 抗攻击性考虑209

6.6.3 抗攻击性建模212

6.7 抗攻击性分析213

6.7.1 抗一般攻击分析213

6.7.2 抗特殊攻击分析224

6.7.3 抗攻击性分析小结230

6.8 本章小结232

6.8.1 集约化架构属性232

6.8.2 DRS改造构想234

参考文献235

第7章 广义鲁棒控制与动态异构冗余架构237

7.1 动态异构冗余架构238

7.1.1 DHR 目标与效应241

7.1.2 DHR的典型构造246

7.1.3 DHR非典型构造249

7.2 DHR的攻击表面251

7.3 功能与效果253

7.3.1 造成目标对象认知困境253

7.3.2 使暗功能交集呈现不确定性253

7.3.3 造成目标对象漏洞利用难度254

7.3.4 增加攻击链不确定性255

7.3.5 增加多模裁决逃逸难度255

7.3.6 具有独立的安全增益256

7.3.7 漏洞可利用性与环境强相关256

7.3.8 使多目标攻击序列创建困难257

7.3.9 可度量的广义动态性257

7.3.10 弱化同源漏洞后门的影响258

7.4 相关问题的思考258

7.4.1 以内生安全机理应对不确定威胁259

7.4.2 以结构增益保证可靠性与可信性259

7.4.3 自主可控的新方法与新途径260

7.4.4 创造多元化市场新需求261

7.4 5超级逃逸问题261

7.5 不确定性影响因素262

7.5.1 内生因素262

7.5.2 导入因素264

7.5.3 组合因素265

7.5.4 暴力破解的挑战265

7.6 基于编码理论的类比分析266

7.6.1 编码理论与Turbo码266

7.6.2 基于Turbo编码的类比分析269

7.6.3 几点思考280

7.7 DHR相关效应281

7.7.1 感知不明威胁的能力281

7.7.2 分布式环境效应282

7.7.3 体化综合效应282

7.7.4 构造决定安全283

7.7.5 改变网络空间游戏规则284

7.7.6 创建宽松生态环境284

7.7.7 受限应用286

参考文献289

下册291

第8章 拟态防御原意与愿景291

8.1 拟态伪装与拟态防御291

8.1.1 生物拟态现象291

8.1.2 拟态伪装与拟态防御293

8.1.3 两个基本安全问题和两个严峻挑战294

8.1.4 一个切入点:攻击链的脆弱性296

8.1.5 构建拟态防御298

8.1.6 拟态防御原意301

8.2 拟态计算与内生安全303

8.2.1 HPC功耗之殇303

8.2.2 拟态计算初衷304

8.2.3 拟态计算愿景305

8.2.4 变结构计算与内生安全308

8.3 拟态防御愿景309

8.3.1 颠覆“易攻难守”格局310

8.3.2 普适架构与机制311

8.3.3 鲁棒控制与服务功能分离312

8.3.4 未知威胁感知312

8.3.5 多元化生态环境313

8.3.6 达成多维度目标314

8.3.7 降低安全维护复杂度315

参考文献316

第9章 网络空间拟态防御原理317

9.1 概述317

9.1.1 核心思想318

9.1.2 安全问题需从源头治理319

9.1.3 生物免疫与内生安全320

9.1.4 非特异性面防御323

9.1.5 融合式防御324

9.1.6 广义鲁棒控制与拟态构造324

9.1.7 目标与期望325

9.1.8 潜在应用对象329

9.2 网络空间拟态防御330

9.2.1 基础理论与基本原理331

9.2.2 拟态防御体系335

9.2.3 基本特征与核心流程348

9.2.4 内涵与外延技术353

9.2.5 总结与归纳354

9.2.6 相关问题讨论355

9.3 结构表征与拟态场景363

9.3.1 结构的不确定表征363

9.3.2 拟态场景创建方式365

9.3.3 典型拟态场景366

9.4 拟态呈现367

9.4.1 拟态呈现的典型模式367

9.4.2 拟态括号可信性考虑370

9.5 抗攻击性与可靠性分析372

9.5.1 概述372

9.5.2 抗攻击性与可靠性模型373

9.5.3 抗攻击性分析376

9.5.4 可靠性分析400

9.5.5 小结406

9.6 与异构容侵的区别407

9.6.1 主要区别407

9.6.2 前提与功能差异409

9.6.3 小结410

参考文献410

第10章 拟态防御工程实现413

10.1 基本条件与约束条件413

10.1.1 基本条件413

10.1.2 约束条件414

10.2 主要实现机制415

10.2.1 构造效应与功能融合机制415

10.2.2 单线或单向联系机制416

10.2.3 策略调度机制416

10.2.4 拟态裁决机制417

10.2.5 负反馈控制机制417

10.2.6 输入指配与适配机制418

10.2.7 输出代理与归一化机制418

10.2.8 分片化/碎片化机制418

10.2.9 随机化/动态化/多样化机制419

10.2.10 虚拟化机制419

10.2.11 迭代与叠加机制420

10.2.12 软件容错机制421

10.2.13 相异性机制421

10.2.14 可重构重组机制422

10.2.15 执行体清洗恢复机制423

10.2.16 多样化编译机制424

10.3 工程实现上的主要挑战425

10.3.1 功能交集最佳匹配问题425

10.3.2 多模裁决复杂性问题426

10.3.3 服务颠簸问题427

10.3.4 使用开放元素问题428

10.3.5 拟态化软件执行效率问题428

10.3.6 应用程序多样化问题429

10.3.7 拟态防御界设置问题430

10.3.8 版本更新问题433

10.3.9 非跨平台应用程序装载问题433

10.3.10 再同步与环境重建问题434

10.3.11 简化异构冗余实现复杂度434

10.4 拟态防御评测评估438

10.4.1 拟态防御效果分析438

10.4.2 拟态防御效果参考界440

10.4.3 拟态防御验证与评测考虑442

10.4.4 类隐形性评估思考453

10.4.5 基于拟态裁决的可度量评测454

10.4.6 拟态防御基准功能实验455

10.4.7 攻击者角度的思考460

参考文献462

第11章 拟态防御基础与代价464

11.1 拟态防御实现基础464

11.1.1 复杂性与成本弱相关时代464

11.1.2 高效能计算与异构计算465

11.1.3 多样化生态环境466

11.1.4 标准化和开放架构468

11.1.5 虚拟化技术468

11.1.6 可重构与可重组469

11.1.7 分布式与云计算服务470

11.1.8 动态调度472

11.1.9 反馈控制472

11.1.10 类可信计算472

11.1.11 体系结构技术新进展473

11.2 传统技术相容性分析474

11.2.1 自然接纳附加型安全技术474

11.2.2 自然接纳硬件技术进步475

11.2.3 与软件技术发展强关联475

11.2.4 依赖开放的多元化生态环境476

11.3 拟态防御实现代价476

11.3.1 动态的代价476

11.3.2 异构的代价477

11.3.3 冗余的代价478

11.3.4 清洗与重构的代价478

11.3.5 虚拟化代价479

11.3.6 同步的代价479

11.3.7 裁决的代价480

11.3.8 输入/输出代理的代价481

11.3.9 单线联系的代价481

11.4 需要研究解决的科学与技术问题482

11.4.1 CMD领域亟待探讨的科学问题483

11.4.2 CMD领域亟待解决的工程技术问题483

11.4.3 防御效果测试和评估问题486

11.4.4 防御能力的综合运用487

11.4.5 需要持续关注的问题487

11.4.6 重视自然灵感的解决方案488

参考文献488

第12章 拟态原理应用举例490

12.1 拟态路由器验证系统490

12.1.1 威胁设计490

12.1.2 设计思路491

12.1.3 基于DHR的路由器拟态防御体系模型493

12.1.4 系统架构设计494

12.1.5 既有网络的拟态化改造500

12.1.6 可行性及安全性分析501

12.2 网络存储验证系统502

12.2.1 总体方案502

12.2.2 仲裁器504

12.2.3 元数据服务器集群505

12.2.4 分布式数据服务器505

12.2.5 客户端506

12.2.6 系统安全性测试及结果分析508

12.3 拟态构造Web服务器验证系统509

12.3.1 威胁分析509

12.3.2 设计思路510

12.3.3 系统架构设计511

12.3.4 功能单元设计513

12.3.5 样机设计与实现519

12.3.6 攻击难度评估520

12.3.7 成本分析524

12.4 云化服务平台应用设想524

12.5 软件设计上的应用考虑525

12.5.1 随机调用移动攻击表面效应525

12.5.2 防范第三方安全隐患525

12.5.3 经典拟态防御效应526

12.6 系统级应用共性归纳526

参考文献527

第13章 拟态原理验证系统测试评估529

13.1 路由器环境下的拟态原理验证测试529

13.1.1 拟态构造路由器测试方法设计529

13.1.2 路由器基础功能与性能测试532

13.1.3 拟态防御机制测试及结果分析533

13.1.4 防御效果测试及结果分析539

13.1.5 拟态构造路由器测试小结545

13.2 Web服务器环境下的拟态原理验证测试546

13.2.1 拟态构造Web服务器测试方法设计546

13.2.2 Web服务器基础功能测试与兼容性测试547

13.2.3 拟态防御机制测试及结果分析549

13.2.4 防御效果测试及结果分析550

13.2.5 Web服务器性能测试555

13.2.6 Web原理验证系统测试小结558

13.3 测试结论与展望558

参考文献560

第14章 拟态防御应用示范与现网测试562

14.1 概述562

14.2 拟态构造路由器应用示范563

14.2.1 试点网络现状563

14.2.2 现网测试570

14.3 拟态构造Web服务器573

14.3.1 应用示范573

14.3.2 现网测试585

14.4 拟态构造域名服务器595

14.4.1 应用示范595

14.4.2 测试评估602

14.5 总结与展望606

热门推荐