您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络空间主动防御技术
字数: 401000
装帧: 精装
出版社: 科学出版社
作者: 陈福才 等
出版日期: 2018-10-01
商品条码: 9787030590985
版次: 1
开本: B5
页数: 318
出版年份: 2018
定价:
¥125
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书主要介绍网络空间安全主动防御相关技术。首先介绍网络安全和防御的基本概念,特别是参考靠前外众多资料总结主动防御的概念和内涵,对防御技术进行了分类,分析介绍了入侵检测、蜜罐、入侵容忍等主要技术的原理与实现方法;第二部分则是网络安全分析和评估建模等所依赖的模型,比如攻击图模型、攻击表面模型以及博弈论、随机过程以及优化理论等;第三部分则是对新型主动防御技术进行介绍,如可信计算与定制的可信空间,移动目标防御技术、拟态防御技术,这是本书的特色和创新点,在介绍新技术的同时结合第二部分的相关理论对其进行了分析,在介绍相关防御技术时均分析了其优缺点和需要进一步发展的方向。
目录
前言
第1章网络空间安全概述1
1.1网络空间的起源及其概念演进1
1.2网络空间安全的定义4
1.3网络空间安全威胁的表现形式与成因6
1.3.1网络空间安全威胁的表现形式7
1.3.2造成网络空间安全威胁的主要原因9
1.4网络空间安全技术体系11
1.4.1网络空间安全的层次模型11
1.4.2网络空间安全核心技术体系划分16
1.5本章小结18
参考文献18
第2章网络防御技术起源及演进20
2.1概述20
2.2网络防御技术的演进历程21
2.2.1网络防御技术的发展动力21
2.2.2网络防御技术的演进路线23
2.3被动防御技术简析26
2.3.1基本概念26
2.3.2典型技术28
2.4主动防御技术简析32
2.4.1基本概念32
2.4.2典型技术37
2.5本章小结39
参考文献40
第3章沙箱技术42
3.1沙箱技术概述42
3.1.1沙箱技术概念42
3.1.2沙箱技术的发展及分类43
3.1.3沙箱技术的优缺点44
3.2沙箱的典型结构45
3.2.1基于虚拟机的沙箱典型结构45
3.2.2基于规则的沙箱典型结构45
3.2.3基于虚拟机的沙箱和基于规则的沙箱异同点47
3.3沙箱的主要技术47
3.3.1虚拟化技术47
3.3.2恶意行为检测技术48
3.3.3重定向技术49
3.4典型应用51
3.4.1Chrome沙箱51
3.4.2Java沙箱52
3.4.3Linux沙箱53
3.4.4Ether沙箱55
3.4.5OSTIA沙箱57
3.5本章小结57
参考文献58
第4章蜜罐技术61
4.1概述61
4.1.1蜜罐的起源及发展历程61
4.1.2蜜罐的定义与安全价值63
4.1.3蜜罐的分类66
4.2蜜罐的关键技术机制68
4.2.1欺骗环境构建机制68
4.2.2威胁数据捕获机制71
4.2.3威胁数据分析机制72
4.2.4反蜜罐技术对抗机制74
4.3蜜罐的典型产品75
4.3.1蜜罐工具软件的演化75
4.3.2典型蜜罐工具介绍77
4.4蜜罐应用部署结构发展88
4.4.1蜜网系统88
4.4.2分布式蜜罐/蜜网89
4.4.3蜜场系统90
4.5本章小结91
参考文献92
第5章入侵容忍95
5.1概述95
5.1.1概念及原理95
5.1.2发展历程99
5.2主要技术机制102
5.2.1多样化冗余机制102
5.2.2表决机制103
5.2.3系统重构与恢复机制104
5.2.4拜占庭一致性协商机制106
5.2.5秘密共享机制109
5.3典型系统架构110
5.3.1基于入侵检测的容忍触发架构110
5.3.2算法驱动架构113
5.3.3周期性恢复架构114
5.4应用举例115
5.5本章小结119
参考文献119
第6章可信计算122
6.1可信计算概述122
6.1.1可信计算起源及发展历程122
6.1.2可信计算的概念和内涵123
6.1.3可信计算的研究现状125
6.2可信计算理论126
6.2.1信任基础理论127
6.2.2信任的度量129
6.3可信计算技术132
6.3.1可信计算平台132
6.3.2可信网络连接142
6.4可信计算典型应用146
6.4.1可信CPU146
6.4.2可信云148
6.5定制可信空间150
6.6本章小结151
参考文献152
第7章移动目标防御155
7.1MTD概述155
7.1.1MTD的演进及研究现状155
7.1.2MTD的基本内涵及主要特征159
7.1.3MTD的技术分类161
7.2MTD技术机制161
7.2.1MTD核心机制161
7.2.2核心机制的分层应用164
7.3MTD有效性分析与评估175
7.3.1基于攻击表面的MTD有效性评估与分析175
7.3.2基于博弈论的MTD有效性分析与评估178
7.3.3基于随机过程和概率论的MTD有效性分析与评估182
7.4MTD典型应用187
7.4.1基于动态IP的主机防护187
7.4.2基于MTD技术的Web防护190
7.4.3基于虚拟机动态迁移的云数据中心防护195
7.5MTD典型项目199
7.5.1自清洗入侵容忍网络(self-cleansingintrusiontolerance,SCIT)199
7.5.2网络空间主动重配置200
7.5.3多样化随机化软件200
7.5.4面向任务的弹性云201
7.5.5变形网络201
7.5.6移动目标IPv6防御201
7.6本章小结202
参考文献203
第8章创新性防御技术发展动向简析207
8.1概述207
8.2智能驱动的网络安全技术209
8.2.1智能驱动的网络安全的基本思路209
8.2.2主要应用领域210
8.2.3应用案例212
8.3网络空间拟态防御技术214
8.3.1拟态防御概述214
8.3.2拟态防御的基本实现机制219
8.3.3典型应用举例——MNOS223
8.4本章小结229
参考文献229
第9章网络安全评估与分析常用模型232
9.1概述232
9.2网络安全目标、评估标准和指标234
9.2.1网络安全目标234
9.2.2网络安全评估标准236
9.2.3网络安全评估指标236
9.3攻击树模型237
9.3.1攻击树概念238
9.3.2攻击树构造238
9.3.3基于攻击树的网络安全评估与分析案例241
9.3.4攻击场景分析241
9.3.5小结242
9.4攻击图模型242
9.4.1攻击图概念及建模242
9.4.2攻击图分类244
9.4.3基于攻击图的网络安全风险评估与分析案例246
9.4.4小结248
9.5攻击链模型248
9.5.1攻击链的概念248
9.5.2经典攻击链模型详述250
9.5.3基于攻击链的典型攻击案例分析256
9.5.4基于攻击链的多阶段防御措施259
9.5.5小结260
9.6攻击表面模型260
9.6.1攻击表面概念261
9.6.2潜在危害开销比264
9.6.3攻击表面度量及方法266
9.6.4基于攻击表面的网络安全评估与分析案例267
9.6.5小结271
9.7网络传染病模型271
9.7.1网络传染病概念和经典传染病模型271
9.7.2传播控制策略275
9.7.3基于传染病模型的网络安全评估与分析案例277
9.7.4小结279
9.8其他模型279
9.8.1Petri网模型279
9.8.2自动机模型281
9.9本章小结284
参考文献286
第10章数学基础知识291
10.1概率论与随机过程291
10.1.1基本概念291
10.1.2马尔可夫过程292
10.1.3隐马尔可夫过程297
10.2很优化299
10.2.1基本概念299
10.2.2很优化方法分类300
10.2.3常用的三种很优化算法301
10.3博弈论308
10.3.1基本概念309
10.3.2博弈的表示314
10.3.3博弈的均衡316
参考文献316
摘要
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网