动态目标防御2:博弈论与对抗模型的应用
全新未开封
¥
35
3.8折
¥
93
全新
仅1件
作者[美]贾乔迪亚 著;杨林 译
出版社国防工业出版社
出版时间2014-12
版次1
装帧平装
上书时间2024-05-27
商品详情
- 品相描述:全新
图书标准信息
-
作者
[美]贾乔迪亚 著;杨林 译
-
出版社
国防工业出版社
-
出版时间
2014-12
-
版次
1
-
ISBN
9787118097757
-
定价
93.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
178页
-
字数
218千字
-
正文语种
简体中文
- 【内容简介】
-
《动态目标防御2:博弈论与对抗模型的应用》着重介绍用以构建和分析动态目标防御系统的博弈论、赛博机动以及软件变化方法等三部分内容。第一部分主要阐述了软件系统“攻击面”的概念及度量方法,提出了确定最佳动态目标防御策略的博弈论方法;详细说明了将博弈论运用到安全领域所面临的挑战;以Conficker蠕虫病毒为案例,提出了对抗动态学的观点;研究了将个人行为计算模型运用到非合作动态网络安全环境下所面临的困境。第二部分提出了使用机动密钥集实现网络环境下赛博机动的新策略;并以IPv6为基础,描述了为有线网络飞地设计的一种加密动态学网络体系结构。第三部分主要介绍了螺旋形变形防护系统的设计、发展及应用;研究了可实现软件栈多态化的随机插入NOP技术;最后研究了就地代码随机化技术。
《动态目标防御2:博弈论与对抗模型的应用》适合于信息安全、通信及网络对抗等领域的科研工作者、工程技术人员以及大专院校相关专业的高年级本科生和研究生阅读、参考。
- 【目录】
-
第1章攻击面转移的博弈论方法
1.1引言
1.2攻击面的度量
1.3动态目标防御
1.4博弈论方法
1.5小结
参考文献
第2章安全博弈在现实世界中的应用:研究贡献与挑战
2.1引言
2.2斯塔克尔伯格安全博弈
2.3已部署的及新兴的安全应用
2.4扩展到真实世界的问题规模
2.5开放研究问题
参考文献
第3章对抗的动态学:Conficker病毒案例研究
3.1引言
3.2Conficker病毒分析
3.3纳什均衡或缺乏远见的最佳对策
3.4Conficker病毒的目标/动机分析
3.5对抗性量化攻击图的分析模型
3.6未来工作
参考文献
第4章从个人经验决策到行为博弈论:赛博安全经验教训
4.1引言
4.2基于实例的学习理论和经验决策模型
4.3赛博安全环境中的IBL模型
4.4IBL模型对赛博安全行为的预测
4.5行为博弈论和赛博安全
4.6结论
参考文献
第5章对抗外部对手和受损节点的赛博机动
5.1引言
5.2相关工作
5.3建议解决方法
5.4结论及未来工作
参考文献
第6章自屏蔽动态学在网络体系结构中的应用
6.1被攻击网络的脆弱性
6.2创建安全的网络体系结构
6.3案例研究
6.4分析
6.5结论
参考文献
第7章螺旋式自我再生体系结构中的动态目标防御
7.1引言
7.2攻击面的持续转移
7.3减小攻击面:程序自动修复的遗传程序设计
7.4结论与未来工作
参考文献
第8章利用随机插入NOP技术实现软件栈多态化
8.1原由
8.2背景
8.3实施
8.4评价
8.5结论
参考文献
第9章实用的软件多态化技术——就地代码随机化
9.1引言
9.2从返回库函数到面向返回编程
9.3方法
9.4就地代码转换
9.5随机化分析
9.6正确性与性能
9.7对抗现实ROP利用的有效性
9.8讨论
9.9结论
9.10可用性
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价