您好,欢迎来到聚文网。 登录 免费注册
动态赋能网络空间防御

动态赋能网络空间防御

未来网络创新技术研究系列丛书
  • 字数: 338千字
  • 装帧: 平装
  • 出版社: 人民邮电出版社
  • 作者: 杨林,于全 编著
  • 出版日期: 2018-07-01
  • 商品条码: 9787115485618
  • 版次: 1
  • 开本: 16开
  • 页数: 276
  • 出版年份: 2018
定价:¥128 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书提出了基于动态赋能的网络空间防御,深入剖析了系统同源同质带来的问题,归纳总结了当前动态化技术发展的基本现状。以整个被防御的信息系统实体层次结构为依托,从自身内部的硬件平台、软件服务、信息数据和外部的网络通信4个方面分别研讨了目前主流的动态化防御技术,探讨其可能的演进路线,梳理与现有安全技术产品的关系,并对这些技术的安全增益、系统综合效率等方面进行宏观分析和讨论。本书主要面向对动态赋能的网络空间防御感兴趣的电子信息相关专业的研究生和从事网络安全科研工作的学者及工程技术人员,可作为电子信息相关研究生课程的教材,也适合于从事相关研究的科研工作者阅读与参考。
作者简介
杨林,北京信息系统研究所研究员、博士生导师。1998年获国防科技大学博士学位。长期从事信息系统与网络安全科研工作。曾获国家科技进步特等奖、一等奖各1项,部委级科技进步一等奖4项,授权发明专利10余项,享受政府特殊津贴。先后被评为“国家有突出贡献中青年专家”、“百千万人才工程”重量人选,获“中国科协求是杰出青年奖”等。目前主要研究方向为信息系统与网络安全。
于全,中国工程院院士,中国电子系统设备工程公司研究员,西安电子科技大学、北京邮电大学兼职教授、博士生导师。1986年获南京大学学士学位,1992年获法国里摩日大学博士学位。长期承担通信装备的总体设计与科研任务,先后主持完成了靠前代战术通信网络、靠前靠前部软件无线电台等20多项重大科研项目。主要研究方向为战术通信网络、认知无线电、移动互联网等。曾获国家科技进步一等奖1项、二等奖1项,部级科技进步一等奖4项,发明专利20余项,出版专著4部,享受政府特殊津贴,荣立一等功1次、二等功2次,获得中国青年五四奖章标兵、第九届中国青年科技奖、全国很好科技工作者、中国科协求是杰出青年奖、何梁伺利基金科学与技术进步奖等荣誉。
目录
第1章绪论1
1.1信息化时代的发展与危机2
1.1.1信息化的蓬勃发展2
1.1.2信息化的美好体验3
1.1.3信息化带来的危机5
1.2无所不能的网络攻击10
1.2.1网络犯罪10
1.2.2APT11
1.3无法避免的安全漏洞15
1.3.1层出不穷的0day漏洞15
1.3.2大牌厂商产品的不安全性16
1.3.3SDL无法根除漏洞20
1.3.4安全厂商防御的被动性24
1.4先敌变化的动态赋能24
1.4.1兵法中的因敌变化25
1.4.2不可预测性原则29
1.4.3动态赋能的网络空间防御思想31
第2章动态赋能防御概述33
2.1动态赋能的网络空间防御概述34
2.1.1网络空间防御的基本现状34
2.1.2网络空间动态防御技术的研究现状36
2.1.3动态赋能网络空间防御的定义37
2.1.4动态赋能网络空间防御体系架构39
2.2动态赋能防御技术40
2.2.1软件动态防御技术42
2.2.2网络动态防御技术44
2.2.3平台动态防御技术47
2.2.4数据动态防御技术49
2.2.5动态赋能防御技术的本质—时空动态化50
2.2.6动态赋能防御效能评估与智能决策技术51
2.2.7动态赋能防御技术的本质——时空动态化54
2.3动态赋能与赛博杀伤链55
2.3.1软件动态防御与杀伤链56
2.3.2网络动态防御与杀伤链56
2.3.3平台动态防御与杀伤链57
2.3.4数据动态防御与杀伤链58
2.4动态赋能与动态攻击面58
2.4.1攻击面58
2.4.2攻击面度量60
2.4.3动态攻击面61
2.5本章小结65
参考文献65
第3章软件动态防御71
3.1引言72
3.2地址空间布局随机化技术73
3.2.1基本情况73
3.2.2缓冲区溢出攻击技术75
3.2.3栈空间布局随机化79
3.2.4堆空间布局随机化82
3.2.5动态链接库地址空间随机化83
3.2.6PEB/TEB地址空间随机化85
3.2.7基本效能与存在的不足87
3.3指令集随机化技术88
3.3.1基本情况88
3.3.2编译型语言ISR89
3.3.3解释型语言ISR93
3.3.4基本效能与存在的不足98
3.4就地代码随机化技术98
3.4.1基本情况98
3.4.2ROP工作机理99
3.4.3原子指令替换技术103
3.4.4内部基本块重新排序103
3.4.5基本效能与存在的不足105
3.5软件多态化技术106
3.5.1基本情况106
3.5.2支持多阶段插桩的可扩展编译器107
3.5.3程序分段和函数重排技术108
3.5.4指令填充随机化技术108
3.5.5寄存器随机化110
3.5.6反向堆栈110
3.5.7基本效能与存在的不足111
3.6多变体执行技术111
3.6.1基本情况111
3.6.2技术原理112
3.6.3基本效能与存在的不足115
3.7本章小结116
参考文献117
第4章网络动态防御123
4.1引言124
4.2动态网络地址转换技术127
4.2.1基本情况127
4.2.2DyNAT的技术原理128
4.2.3DyNAT的工作示例132
4.2.4IPv6地址转换技术134
4.2.5基本效能与存在的不足136
4.3基于DHCP的网络地址空间随机化分配技术138
4.3.1基本情况138
4.3.2网络蠕虫的传播原理138
4.3.3网络地址空间随机化抽象模型139
4.3.4系统原理和部署实施140
4.3.5基本效能与存在的不足142
4.4基于同步的端信息跳变防护技术143
4.4.1基本情况143
4.4.2DoS攻击原理144
4.4.3端信息跳变的技术原理145
4.4.4端信息跳变核心技术147
4.4.5基本效能与存在的不足150
4.5针对DDoS攻击的覆盖网络防护技术151
4.5.1基本情况151
4.5.2覆盖网络的体系结构152
4.5.3DDoS攻击原理152
4.5.4DynaBone技术原理153
4.5.5DynaBone的安全策略156
4.5.6基本效能与存在的不足157
4.6本章小结158
参考文献159
第5章平台动态防御163
5.1引言164
5.2基于可重构计算的平台动态化165
5.2.1基本情况166
5.2.2技术原理166
5.2.3基本效能与存在的不足176
5.3基于异构平台的应用热迁移176
5.3.1基本情况177
5.3.2技术原理177
5.3.3基本效能与存在的不足185
5.4Web服务动态多样化185
5.4.1基本情况185
5.4.2技术原理186
5.4.3基本效能与存在的不足189
5.5基于入侵容忍的平台动态化190
5.5.1基本情况190
5.5.2技术原理191
5.5.3基本效能与存在的不足197
5.6本章总结197
参考文献199
第6章数据动态防御203
6.1引言204
6.2数据随机化206
6.2.1基本情况206
6.2.2技术原理207
6.2.3基本效能与存在的不足210
6.3N变体数据多样化211
6.3.1基本情况211
6.3.2技术原理211
6.3.3基本效能与存在的不足216
6.4面向容错的N-Copy数据多样化217
6.4.1基本情况217
6.4.2技术原理218
6.4.3基本效能与存在的不足22
6.5应对Web应用安全的数据多样化221
6.5.1基本情况221
6.5.2技术原理222
6.5.3基本效能与存在的不足226
6.6本章小结226
参考文献227
第7章动态防御的效能评估技术231
7.1引言232
7.2动态赋能技术防御效能的整体评估234
7.2.1层次分析法234
7.2.2模糊综合评估236
7.2.3马尔科夫链评估238
7.2.4综合评估算例239
7.3基于漏洞分析的动态赋能技术防御效能评估245
7.3.1漏洞评估思想245
7.3.2漏洞分析方法245
7.3.3漏洞分类方法247
7.3.4漏洞分级方法249
7.4基于攻击面度量的动态目标防御效能评估256
7.4.1基于随机Petri网的攻击面度量方法257
7.4.2基于马尔科夫链的攻击面度量方法260
7.5动态目标防御与系统可用性评估266
7.5.1博弈论方法267
7.5.2对系统开发、部署、运维的影响270
7.6本章小结273
参考文献273
名词索引275

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网