登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络空间内生安全——拟态防御与广义鲁棒控制(上册)

書城自編碼: 3512247
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 邬江兴
國際書號(ISBN): 9787030652188
出版社: 科学出版社
出版日期: 2020-06-01

頁數/字數: /
釘裝: 圆脊精装

售價:HK$ 221.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
《 英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。) 》

售價:HK$ 82.8
万千心理·儿童心理治疗中的心智化:临床实践指导
《 万千心理·儿童心理治疗中的心智化:临床实践指导 》

售價:HK$ 89.7
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:HK$ 67.9
周易
《 周易 》

售價:HK$ 45.8
东南亚的传统与发展
《 东南亚的传统与发展 》

售價:HK$ 69.0
乾隆制造
《 乾隆制造 》

售價:HK$ 87.4
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
《 资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册) 》

售價:HK$ 296.7
明代社会变迁时期生活质量研究
《 明代社会变迁时期生活质量研究 》

售價:HK$ 308.2

 

內容簡介:
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
目錄
第1章 基于漏洞后门的内生安全问题 1
1.1 漏洞后门的危害 2
1.1.1 相关概念 4
1.1.2 基本问题 5
1.1.3 威胁影响 8
1.2 内生安全问题的不可避免性 14
1.2.1 存在的必然性 15
1.2.2 呈现的偶然性 21
1.2.3 认知的时空特性 24
1.3 内生安全问题导致的防御难题 26
1.3.1 高可持续威胁攻击依赖的主要手段 26
1.3.2 具有不确定性的未知威胁 28
1.3.3 传统的“围堵修补”作用有限 29
1.4 感悟与思考 32
1.4.1 基于不可信组件构造可信系统 32
1.4.2 从构件可信到构造安全的转变 33
1.4.3 从降低可利用性到破坏可达性 33
1.4.4 变换问题场景是解决问题之道 33
参考文献 34
第2章 网络攻击形式化描述 38
2.1 传统网络攻击形式化描述方法 39
2.1.1 攻击树 39
2.1.2 攻击图 41
2.1.3 攻击网 42
2.1.4 几种攻击模型的分析 43
2.2 攻击表面理论 44
2.2.1 攻击表面模型 44
2.2.2 攻击表面理论缺陷 47
2.3 移动攻击表面 47
2.3.1 移动攻击表面定义和性质 47
2.3.2 移动攻击表面的实现方法 48
2.3.3 移动攻击表面的局限性 49
2.4 网络攻击形式化描述新方法 50
2.4.1 网络攻击过程 50
2.4.2 攻击图形式化描述 52
2.4.3 攻击链形式化描述 53
2.4.4 网络攻击链脆弱性分析 53
参考文献 60
第3章 经典防御技术概述 62
3.1 静态防御技术 62
3.1.1 静态防御技术概述 62
3.1.2 静态防御技术分析 63
3.2 蜜罐技术 71
3.2.1 网络入侵与恶意代码检测 72
3.2.2 恶意代码样本捕获 73
3.2.3 安全威胁追踪与分析 74
3.2.4 攻击特征提取 74
3.2.5 蜜罐技术的不足 75
3.3 联动式防御 76
3.3.1 入侵检测与防火墙系统间的协作防御 77
3.3.2 入侵防护与防火墙系统间的协作防御 78
3.3.3 入侵防护与入侵检测系统的协作防御 79
3.3.4 入侵防护与漏洞扫描系统间的协作防御 80
3.3.5 入侵防护与蜜罐系统间的协作防御 80
3.4 入侵容忍技术 82
3.4.1 入侵容忍技术原理 82
3.4.2 两个典型入侵容忍系统 86
3.4.3 Web 入侵容忍体系结构比较 88
3.4.4 容侵与容错的区别 89
3.5 沙箱隔离防御 90
3.5.1 沙箱隔离防御技术简介 90
3.5.2 沙箱隔离防御技术原理 92
3.5.3 沙箱隔离防御技术现状 93
3.6 计算机免疫技术 95
3.6.1 免疫技术简介 95
3.6.2 人工免疫系统现状 97
3.7 传统防御方法评析 99
参考文献 102
第4章 防御理念与技术新进展 107
4.1 网络防御技术新进展 107
4.2 可信计算 110
4.2.1 可信计算的基本思想 110
4.2.2 可信计算的技术思路 111
4.2.3 可信计算的新进展 116
4.3 定制可信空间 122
4.3.1 前提条件 123
4.3.2 定制可信空间 126
4.4 移动目标防御 127
4.4.1 移动目标防御机制 129
4.4.2 移动目标防御路线图及其挑战 131
4.5 区块链 133
4.5.1 基本概念 133
4.5.2 核心技术 134
4.5.3 区块链安全分析 135
4.6 零信任安全模型 136
4.6.1 零信任模型基本概念 137
4.6.2 Forrester 零信任安全框架 138
4.6.3 Google 公司实现方案 139
4.6.4 零信任安全应用前景 142
4.7 新型防御技术带来的思考 142
参考文献 147
第5章 基础防御要素与作用分析 150
5.1 多样性 150
5.1.1 概述 150
5.1.2 执行体多样性 152
5.1.3 执行空间多样性 154
5.1.4 多样性与多元性区别 156
5.2 随机性 157
5.2.1 概述 157
5.2.2 地址空间随机化 158
5.2.3 指令系统随机化 160
5.2.4 内核数据随机化 162
5.2.5 导入性代价 163
5.3 动态性 167
5.3.1 概述 167
5.3.2 动态性防护技术 170
5.3.3 动态性的挑战 177
5.4 OS 多样性分析实例 178
5.4.1 基于NVD 的统计分析数据 179
5.4.2 操作系统常见漏洞 180
5.4.3 相关结论 186
5.5 本章小结 187
参考文献 188
第6章 内生安全与可靠性技术 190
6.1 引言 191
6.2 应对不确定性故障挑战 192
6.2.1 问题的提出 192
6.2.2 相对正确公理的再发现 193
6.2.3 TRA 公理形式化描述 196
6.3 冗余与异构冗余的作用 197
6.3.1 冗余与容错 197
6.3.2 内生性功能与构造效应 198
6.3.3 冗余与态势感知 199
6.3.4 从同构到异构 200
6.3.5 容错与容侵关系 203
6.4 表决与裁决 204
6.4.1 择多表决与共识机制 204
6.4.2 多模裁决与迭代判决 205
6.5 非相似余度架构 206
6.5.1 DRS 容侵属性分析 210
6.5.2 DRS 内生安全效应归纳 213
6.5.3 异构冗余的层次化效应 214
6.5.4 系统指纹与隧道穿越 216
6.5.5 鲁棒控制与广义不确定扰动 217
6.6 抗攻击性建模 219
6.6.1 GSPN 模型 220
6.6.2 抗攻击性考虑 221
6.6.3 抗攻击性建模 224
6.7 抗攻击性分析 225
6.7.1 抗一般攻击分析 225
6.7.2 抗特殊攻击分析 236
6.7.3 抗攻击性分析小结 242
6.8 思考与演绎 244
6.8.1 条件感知不确定威胁 244
6.8.2 广义鲁棒控制新内涵 244
6.8.3 DRS 容侵缺陷 245
6.8.4 改造DRS 的思想演绎 247
6.9 内生安全体制与机制设想 248
6.9.1 期望的内生安全体制 248
6.9.2 期望的内生安全机制 248
6.9.3 期望的技术特征 249
参考文献 249
第7章 动态异构冗余架构 251
7.1 动态异构冗余架构概述 252
7.1.1 DHR 基本原理 252
7.1.2 DHR 技术目标与典型功效 258
7.1.3 DHR 的典型构造 264
7.1.4 DHR 非典型构造 268
7.1.5 DHR 赋能内生安全 270
7.2 DHR 的攻击表面 272
7.3 防御功能与防御效果 274
7.3.1 造成目标对象认知困境 274
7.3.2 使暗功能交集呈现不确定性 274
7.3.3 造成目标对象漏洞利用难度 275
7.3.4 增加攻击链不确定性 276
7.3.5 增加多模裁决逃逸难度 276
7.3.6 具有独立的安全增益 277
7.3.7 使漏洞价值与环境强关联 278
7.3.8 使多目标攻击序列创建困难 278
7.3.9 可度量的广义动态性 278
7.3.10 弱化同源漏洞后门的影响 279
7.4 相关问题思考 280
7.4.1 以内生安全机理应对不确定威胁 280
7.4.2 以结构效应同时保证可靠性与可信性 281
7.4.3 安全可信的新方法与新途径 282
7.4.4 创造多元化市场新需求 282
7.4.5 超级特权与超级逃逸问题 283
第1章 目 录
7.5 不确定性影响因素 284
7.5.1 DHR 内生因素 285
7.5.2 DHR 导入因素 286
7.5.3 DHR 组合因素 287
7.5.4 暴力破解的挑战 288
7.6 基于编码理论的类比分析 288
7.6.1 编码理论与Turbo 码 289
7.6.2 基于Turbo 编码的类比分析 292
7.6.3 几点思考 302
7.7 DHR 相关效应 304
7.7.1 感知不明威胁的能力 304
7.7.2 分布式环境效应 305
7.7.3 一体化综合效应 305
7.7.4 构造决定安全 306
7.7.5 内生的融合效应 307
7.7.6 改变网络空间攻防游戏规则 307
7.7.7 创建宽松生态环境 308
7.7.8 受限应用 310
7.8 基于DHR 的内生安全体制机制 313
7.8.1 基于DHR 的内生安全体制 313
7.8.2 基于DHR 的内生安全机制 313
7.9 对无线通信领域的积极影响 314
参考文献 314

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.