• 网络空间主动防御技术
  • 网络空间主动防御技术
21年品牌 40万+商家 超1.5亿件商品

网络空间主动防御技术

全新正版 极速发货

80.31 6.4折 125 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者陈福才 等

出版社科学出版社

ISBN9787030590985

出版时间2018-10

装帧精装

开本其他

定价125元

货号1201793218

上书时间2024-10-02

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
  
前言


章网络空间安全概述1


1.1网络空间的起源及其概念演进1


1.2网络空间安全的定义4


1.3网络空间安全威胁的表现形式与成因6


1.3.1网络空间安全威胁的表现形式7


1.3.2造成网络空间安全威胁的主要原因9


1.4网络空间安全技术体系11


1.4.1网络空间安全的层次模型11


1.4.2网络空间安全核心技术体系划分16


1.5本章小结18


参考文献18


第2章网络防御技术起源及演进20


2.1概述20


2.2网络防御技术的演进历程21


2.2.1网络防御技术的发展动力21


2.2.2网络防御技术的演进路线23


2.3被动防御技术简析26


2.3.1基本概念26


2.3.2典型技术28


2.4主动防御技术简析32


2.4.1基本概念32


2.4.2典型技术37


2.5本章小结39


参考文献40


第3章沙箱技术42


3.1沙箱技术概述42


3.1.1沙箱技术概念42


3.1.2沙箱技术的发展及分类43


3.1.3沙箱技术的优缺点44


3.2沙箱的典型结构45


3.2.1基于虚拟机的沙箱典型结构45


3.2.2基于规则的沙箱典型结构45


3.2.3基于虚拟机的沙箱和基于规则的沙箱异同点47


3.3沙箱的主要技术47


3.3.1虚拟化技术47


3.3.2恶意行为检测技术48


3.3.3重定向技术49


3.4典型应用51


3.4.1Chrome沙箱51


3.4.2Java沙箱52


3.4.3Linux沙箱53


3.4.4Ether沙箱55


3.4.5OSTIA沙箱57


3.5本章小结57


参考文献58


第4章蜜罐技术61


4.1概述61


4.1.1蜜罐的起源及发展历程61


4.1.2蜜罐的定义与安全价值63


4.1.3蜜罐的分类66


4.2蜜罐的关键技术机制68


4.2.1欺骗环境构建机制68


4.2.2威胁数据捕获机制71


4.2.3威胁数据分析机制72


4.2.4反蜜罐技术对抗机制74


4.3蜜罐的典型产品75


4.3.1蜜罐工具软件的演化75


4.3.2典型蜜罐工具介绍77


4.4蜜罐应用部署结构发展88


4.4.1蜜网系统88


4.4.2分布式蜜罐/蜜网89


4.4.3蜜场系统90


4.5本章小结91


参考文献92


第5章入侵容忍95


5.1概述95


5.1.1概念及原理95


5.1.2发展历程99


5.2主要技术机制102


5.2.1多样化冗余机制102


5.2.2表决机制103


5.2.3系统重构与恢复机制104


5.2.4拜占庭一致性协商机制106


5.2.5秘密共享机制109


5.3典型系统架构110


5.3.1基于入侵检测的容忍触发架构110


5.3.2算法驱动架构113


5.3.3周期性恢复架构114


5.4应用举例115


5.5本章小结119


参考文献119


第6章可信计算122


6.1可信计算概述122


6.1.1可信计算起源及发展历程122


6.1.2可信计算的概念和内涵123


6.1.3可信计算的研究现状125


6.2可信计算理论126


6.2.1信任基础理论127


6.2.2信任的度量129


6.3可信计算技术132


6.3.1可信计算平台132


6.3.2可信网络连接142


6.4可信计算典型应用146


6.4.1可信CPU146


6.4.2可信云148


6.5定制可信空间150


6.6本章小结151


参考文献152


第7章移动目标防御155


7.1MTD概述155


7.1.1MTD的演进及研究现状155


7.1.2MTD的基本内涵及主要特征159


7.1.3MTD的技术分类161


7.2MTD技术机制161


7.2.1MTD核心机制161


7.2.2核心机制的分层应用164


7.3MTD有效性分析与评估175


7.3.1基于攻击表面的MTD有效性评估与分析175


7.3.2基于博弈论的MTD有效性分析与评估178


7.3.3基于随机过程和概率论的MTD有效性分析与评估182


7.4MTD典型应用187


7.4.1基于动态IP的主机防护187


7.4.2基于MTD技术的Web防护190


7.4.3基于虚拟机动态迁移的云数据中心防护195


7.5MTD典型项目199


7.5.1自清洗入侵容忍网络(self-cleansingintrusiontolerance,SCIT)199


7.5.2网络空间主动重配置200


7.5.3多样化随机化软件200


7.5.4面向任务的弹性云201


7.5.5变形网络201


7.5.6移动目标IPv6防御201


7.6本章小结202


参考文献203


第8章创新性防御技术发展动向简析207


8.1概述207


8.2智能驱动的网络安全技术209


8.2.1智能驱动的网络安全的基本思路209


8.2.2主要应用领域210


8.2.3应用案例212


8.3网络空间拟态防御技术214


8.3.1拟态防御概述214


8.3.2拟态防御的基本实现机制219


8.3.3典型应用举例——MNOS223


8.4本章小结229


参考文献229


第9章网络安全评估与分析常用模型232


9.1概述232


9.2网络安全目标、评估标准和指标234


9.2.1网络安全目标234


9.2.2网络安全评估标准236


9.2.3网络安全评估指标236


9.3攻击树模型237


9.3.1攻击树概念238


9.3.2攻击树构造238


9.3.3基于攻击树的网络安全评估与分析案例241


9.3.4攻击场景分析241


9.3.5小结242


9.4攻击图模型242


9.4.1攻击图概念及建模242


9.4.2攻击图分类244


9.4.3基于攻击图的网络安全风险评估与分析案例246


9.4.4小结248


9.5攻击链模型248


9.5.1攻击链的概念248


9.5.2经典攻击链模型详述250


9.5.3基于攻击链的典型攻击案例分析256


9.5.4基于攻击链的多阶段防御措施259


9.5.5小结260


9.6攻击表面模型260


9.6.1攻击表面概念261


9.6.2潜在危害开销比264


9.6.3攻击表面度量及方法266


9.6.4基于攻击表面的网络安全评估与分析案例267


9.6.5小结271


9.7网络传染病模型271


9.7.1网络传染病概念和经典传染病模型271


9.7.2传播控制策略275


9.7.3基于传染病模型的网络安全评估与分析案例277


9.7.4小结279


9.8其他模型279


9.8.1Petri网模型279


9.8.2自动机模型281


9.9本章小结284


参考文献286


0章数学基础知识291


10.1概率论与随机过程291


10.1.1基本概念291


10.1.2马尔可夫过程292


10.1.3隐马尔可夫过程297


10.2最优化299


10.2.1基本概念299


10.2.2最优化方法分类300


10.2.3常用的三种最优化算法301


10.3博弈论308


10.3.1基本概念309


10.3.2博弈的表示314


10.3.3博弈的均衡316


参考文献316


内容摘要
  
本书主要介绍网络空间安全主动防御相关技术。首先介绍网络安全和防御的基本概念,特别是参考靠前外众多资料总结主动防御的概念和内涵,对防御技术进行了分类,分析介绍了入侵检测、蜜罐、入侵容忍等主要技术的原理与实现方法;第二部分则是网络安全分析和评估建模等所依赖的模型,比如攻击图模型、攻击表面模型以及博弈论、随机过程以及优化理论等;第三部分则是对新型主动防御技术进行介绍,如可信计算与定制的可信空间,移动目标防御技术、拟态防御技术,这是本书的特色和创新点,在介绍新技术的同时结合第二部分的相关理论对其进行了分析,在介绍相关防御技术时均分析了其优缺点和需要进一步发展的方向。


   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP