【现货速发】网络空间内生安全——拟态防御与广义鲁棒控制(上册)
全新正版书籍,24小时发货,可开发票。
¥
127.3
7.6折
¥
168
全新
库存8件
作者邬江兴
出版社科学出版社
ISBN9787030652188
出版时间2023-08
装帧精装
开本其他
定价168元
货号28975637
上书时间2025-01-09
商品详情
- 品相描述:全新
- 商品描述
-
导语摘要
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
作者简介
邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域有名专家,先后担任“八五”“九五”“十五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网——3Tnet”“中国下一代广播电视网——。NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机——HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、靠前上个柔性可重构网络等信息通信基础设施核心装备。20l 3年抢先发售在优选推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。
目录
章基于漏洞后门的内生安全问题/1
1.1漏洞后门的危害/2
1.1.1相关概念/4
1.1.2基本问题/5
1.1.3威胁影响/8
1.2内生安全问题的不可避免性/14
1.2.1存在的必然性/15
1.2.2呈现的偶然性/21
1.2.3认知的时空特性/24
1.3内生安全问题导致的防御难题/26
1.3.1高可持续威胁攻击依赖的主要手段/26
1.3.2具有不确定性的未知威胁/28
1.3.3传统的“围堵修补”作用有限/29
1.4感悟与思考/32
1.4.1基于不可信组件构造可信系统/32
1.4.2从构件可信到构造安全的转变/33
1.4.3从降低可利用性到破坏可达性/33
1.4.4变换问题场景是解决问题之道/33
参考文献/34
第2章网络攻击形式化描述/38
2.1传统网络攻击形式化描述方法/39
2.1.1攻击树/39
2.1.2攻击图/41
2.1.3攻击网/42
2.1.4几种攻击模型的分析/43
2.2攻击表面理论/44
2.2.1攻击表面模型/44
2.2.2攻击表面理论缺陷/47
2.3移动攻击表面/47
2.3.1移动攻击表面定义和性质/47
2.3.2移动攻击表面的实现方法/48
2.3.3移动攻击表面的局限性/49
2.4网络攻击形式化描述新方法/50
2.4.1网络攻击过程/50
2.4.2攻击图形式化描述/52
2.4.3攻击链形式化描述/53
2.4.4网络攻击链脆弱性分析/53
参考文献/60
第3章经典防御技术概述/62
3.1静态防御技术/62
3.1.1静态防御技术概述/62
3.1.2静态防御技术分析/63
3.2蜜罐技术/71
3.2.1网络入侵与恶意代码检测/72
3.2.2恶意代码样本捕获/73
3.2.3安全威胁追踪与分析/74
3.2.4攻击特征提取/74
3.2.5蜜罐技术的不足/75
3.3联动式防御/76
3.3.1入侵检测与防火墙系统间的协作防御/77
3.3.2入侵防护与防火墙系统间的协作防御/78
3.3.3入侵防护与入侵检测系统的协作防御/79
3.3.4入侵防护与漏洞扫描系统间的协作防御/80
3.3.5入侵防护与蜜罐系统间的协作防御/80
3.4入侵容忍技术/82
3.4.1入侵容忍技术原理/82
3.4.2两个典型入侵容忍系统/86
3.4.3Web入侵容忍体系结构比较/88
3.4.4容侵与容错的区别/89
3.5沙箱隔离防御/90
3.5.1沙箱隔离防御技术简介/90
3.5.2沙箱隔离防御技术原理/92
3.5.3沙箱隔离防御技术现状/93
3.6计算机免疫技术/95
3.6.1免疫技术简介/95
3.6.2人工免疫系统现状/97
3.7传统防御方法评析/99
参考文献/102
第4章防御理念与技术新进展/107
4.1网络防御技术新进展/107
4.2可信计算/110
4.2.1可信计算的基本思想/110
4.2.2可信计算的技术思路/111
4.2.3可信计算的新进展/116
4.3定制可信空间/122
4.3.1前提条件/123
4.3.2定制可信空间/126
4.4移动目标防御/127
4.4.1移动目标防御机制/129
4.4.2移动目标防御路线图及其挑战/131
4.5区块链/133
4.5.1基本概念/133
4.5.2核心技术/134
4.5.3区块链安全分析/135
4.6零信任安全模型/136
4.6.1零信任模型基本概念/137
4.6.2Forrester零信任安全框架/138
4.6.3Google公司实现方案/139
4.6.4零信任安全应用前景/142
4.7新型防御技术带来的思考/142
参考文献/147
第5章基础防御要素与作用分析/150
5.1多样性/150
5.1.1概述/150
5.1.2执行体多样性/152
5.1.3执行空间多样性/154
5.1.4多样性与多元性区别/156
5.2随机性/157
5.2.1概述/157
5.2.2地址空间随机化/158
5.2.3指令系统随机化/160
5.2.4内核数据随机化/162
5.2.5导入性代价/163
5.3动态性/167
5.3.1概述/167
5.3.2动态性防护技术/170
5.3.3动态性的挑战/177
5.4OS多样性分析实例/178
5.4.1基于NVD的统计分析数据/179
5.4.2操作系统常见漏洞/180
5.4.3相关结论/186
5.5本章小结/187
参考文献/188
第6章内生安全与可靠性技术/190
6.1引言/191
6.2应对不确定性故障挑战/192
6.2.1问题的提出/192
6.2.2相对正确公理的再发现/193
6.2.3TRA公理形式化描述/196
6.3冗余与异构冗余的作用/197
6.3.1冗余与容错/197
6.3.2内生性功能与构造效应/198
6.3.3冗余与态势感知/199
6.3.4从同构到异构/200
6.3.5容错与容侵关系/203
6.4表决与裁决/204
6.4.1择多表决与共识机制/204
6.4.2多模裁决与迭代判决/205
6.5非相似余度架构/206
6.5.1DRS容侵属性分析/210
6.5.2DRS内生安全效应归纳/213
6.5.3异构冗余的层次化效应/214
6.5.4系统指纹与隧道穿越/216
6.5.5鲁棒控制与广义不确定扰动/217
6.6抗攻击性建模/219
6.6.1GSPN模型/220
6.6.2抗攻击性考虑/221
6.6.3抗攻击性建模/224
6.7抗攻击性分析/225
6.7.1抗一般攻击分析/225
6.7.2抗特殊攻击分析/236
6.7.3抗攻击性分析小结/242
6.8思考与演绎/244
6.8.1条件感知不确定威胁/244
6.8.2广义鲁棒控制新内涵/244
6.8.3DRS容侵缺陷/245
6.8.4改造DRS的思想演绎/247
6.9内生安全体制与机制设想/248
6.9.1期望的内生安全体制/248
6.9.2期望的内生安全机制/248
6.9.3期望的技术特征/249
参考文献/249
第7章动态异构冗余架构/251
7.1动态异构冗余架构概述/252
7.1.1DHR基本原理/252
7.1.2DHR技术目标与典型功效/258
7.1.3DHR的典型构造/264
7.1.4DHR非典型构造/268
7.1.5DHR赋能内生安全/270
7.2DHR的攻击表面/272
7.3防御功能与防御效果/274
7.3.1造成目标对象认知困境/274
7.3.2使暗功能交集呈现不确定性/274
7.3.3造成目标对象漏洞利用难度/275
7.3.4增加攻击链不确定性/276
7.3.5增加多模裁决逃逸难度/276
7.3.6具有独立的安全增益/277
7.3.7使漏洞价值与环境强关联/278
7.3.8使多目标攻击序列创建困难/278
7.3.9可度量的广义动态性/278
7.3.10弱化同源漏洞后门的影响/279
7.4相关问题思考/280
7.4.1以内生安全机理应对不确定威胁/280
7.4.2以结构效应同时保证可靠性与可信性/281
7.4.3安全可信的新方法与新途径/282
7.4.4创造多元化市场新需求/282
7.4.5超级特权与超级逃逸问题/283
7.5不确定性影响因素/284
7.5.1DHR内生因素/285
7.5.2DHR导入因素/286
7.5.3DHR组合因素/287
7.5.4暴力破解的挑战/288
7.6基于编码理论的类比分析/288
7.6.1编码理论与Turbo码/289
7.6.2基于Turbo编码的类比分析/292
7.6.3几点思考/302
7.7DHR相关效应/304
7.7.1感知不明威胁的能力/304
7.7.2分布式环境效应/305
7.7.3一体化综合效应/305
7.7.4构造决定安全/306
7.7.5内生的融合效应/307
7.7.6改变网络空间攻防游戏规则/307
7.7.7创建宽松生态环境/308
7.7.8受限应用/310
7.8基于DHR的内生安全体制机制/313
7.8.1基于DHR的内生安全体制/313
7.8.2基于DHR的内生安全机制/313
7.9对无线通信领域的积极影响/314
参考文献/314
内容摘要
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
— 没有更多了 —
以下为对购买帮助不大的评价