• 【现货速发】网络空间内生安全——拟态防御与广义鲁棒控制(上册)
21年品牌 40万+商家 超1.5亿件商品

【现货速发】网络空间内生安全——拟态防御与广义鲁棒控制(上册)

全新正版书籍,24小时发货,可开发票。

127.3 7.6折 168 全新

库存8件

天津津南
认证卖家担保交易快速发货售后保障

作者邬江兴

出版社科学出版社

ISBN9787030652188

出版时间2023-08

装帧精装

开本其他

定价168元

货号28975637

上书时间2025-01-09

易安居书舍

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。

作者简介
邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域有名专家,先后担任“八五”“九五”“十五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网——3Tnet”“中国下一代广播电视网——。NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机——HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、靠前上个柔性可重构网络等信息通信基础设施核心装备。20l 3年抢先发售在优选推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。

目录
章基于漏洞后门的内生安全问题/1

1.1漏洞后门的危害/2

1.1.1相关概念/4

1.1.2基本问题/5

1.1.3威胁影响/8

1.2内生安全问题的不可避免性/14

1.2.1存在的必然性/15

1.2.2呈现的偶然性/21

1.2.3认知的时空特性/24

1.3内生安全问题导致的防御难题/26

1.3.1高可持续威胁攻击依赖的主要手段/26

1.3.2具有不确定性的未知威胁/28

1.3.3传统的“围堵修补”作用有限/29

1.4感悟与思考/32

1.4.1基于不可信组件构造可信系统/32

1.4.2从构件可信到构造安全的转变/33

1.4.3从降低可利用性到破坏可达性/33

1.4.4变换问题场景是解决问题之道/33

参考文献/34

第2章网络攻击形式化描述/38

2.1传统网络攻击形式化描述方法/39

2.1.1攻击树/39

2.1.2攻击图/41

2.1.3攻击网/42

2.1.4几种攻击模型的分析/43

2.2攻击表面理论/44

2.2.1攻击表面模型/44

2.2.2攻击表面理论缺陷/47

2.3移动攻击表面/47

2.3.1移动攻击表面定义和性质/47

2.3.2移动攻击表面的实现方法/48

2.3.3移动攻击表面的局限性/49

2.4网络攻击形式化描述新方法/50

2.4.1网络攻击过程/50

2.4.2攻击图形式化描述/52

2.4.3攻击链形式化描述/53

2.4.4网络攻击链脆弱性分析/53

参考文献/60

第3章经典防御技术概述/62

3.1静态防御技术/62

3.1.1静态防御技术概述/62

3.1.2静态防御技术分析/63

3.2蜜罐技术/71

3.2.1网络入侵与恶意代码检测/72

3.2.2恶意代码样本捕获/73

3.2.3安全威胁追踪与分析/74

3.2.4攻击特征提取/74

3.2.5蜜罐技术的不足/75

3.3联动式防御/76

3.3.1入侵检测与防火墙系统间的协作防御/77

3.3.2入侵防护与防火墙系统间的协作防御/78

3.3.3入侵防护与入侵检测系统的协作防御/79

3.3.4入侵防护与漏洞扫描系统间的协作防御/80

3.3.5入侵防护与蜜罐系统间的协作防御/80

3.4入侵容忍技术/82

3.4.1入侵容忍技术原理/82

3.4.2两个典型入侵容忍系统/86

3.4.3Web入侵容忍体系结构比较/88

3.4.4容侵与容错的区别/89

3.5沙箱隔离防御/90

3.5.1沙箱隔离防御技术简介/90

3.5.2沙箱隔离防御技术原理/92

3.5.3沙箱隔离防御技术现状/93

3.6计算机免疫技术/95

3.6.1免疫技术简介/95

3.6.2人工免疫系统现状/97

3.7传统防御方法评析/99

参考文献/102

第4章防御理念与技术新进展/107

4.1网络防御技术新进展/107

4.2可信计算/110

4.2.1可信计算的基本思想/110

4.2.2可信计算的技术思路/111

4.2.3可信计算的新进展/116

4.3定制可信空间/122

4.3.1前提条件/123

4.3.2定制可信空间/126

4.4移动目标防御/127

4.4.1移动目标防御机制/129

4.4.2移动目标防御路线图及其挑战/131

4.5区块链/133

4.5.1基本概念/133

4.5.2核心技术/134

4.5.3区块链安全分析/135

4.6零信任安全模型/136

4.6.1零信任模型基本概念/137

4.6.2Forrester零信任安全框架/138

4.6.3Google公司实现方案/139

4.6.4零信任安全应用前景/142

4.7新型防御技术带来的思考/142

参考文献/147

第5章基础防御要素与作用分析/150

5.1多样性/150

5.1.1概述/150

5.1.2执行体多样性/152

5.1.3执行空间多样性/154

5.1.4多样性与多元性区别/156

5.2随机性/157

5.2.1概述/157

5.2.2地址空间随机化/158

5.2.3指令系统随机化/160

5.2.4内核数据随机化/162

5.2.5导入性代价/163

5.3动态性/167

5.3.1概述/167

5.3.2动态性防护技术/170

5.3.3动态性的挑战/177

5.4OS多样性分析实例/178

5.4.1基于NVD的统计分析数据/179

5.4.2操作系统常见漏洞/180

5.4.3相关结论/186

5.5本章小结/187

参考文献/188

第6章内生安全与可靠性技术/190

6.1引言/191

6.2应对不确定性故障挑战/192

6.2.1问题的提出/192

6.2.2相对正确公理的再发现/193

6.2.3TRA公理形式化描述/196

6.3冗余与异构冗余的作用/197

6.3.1冗余与容错/197

6.3.2内生性功能与构造效应/198

6.3.3冗余与态势感知/199

6.3.4从同构到异构/200

6.3.5容错与容侵关系/203

6.4表决与裁决/204

6.4.1择多表决与共识机制/204

6.4.2多模裁决与迭代判决/205

6.5非相似余度架构/206

6.5.1DRS容侵属性分析/210

6.5.2DRS内生安全效应归纳/213

6.5.3异构冗余的层次化效应/214

6.5.4系统指纹与隧道穿越/216

6.5.5鲁棒控制与广义不确定扰动/217

6.6抗攻击性建模/219

6.6.1GSPN模型/220

6.6.2抗攻击性考虑/221

6.6.3抗攻击性建模/224

6.7抗攻击性分析/225

6.7.1抗一般攻击分析/225

6.7.2抗特殊攻击分析/236

6.7.3抗攻击性分析小结/242

6.8思考与演绎/244

6.8.1条件感知不确定威胁/244

6.8.2广义鲁棒控制新内涵/244

6.8.3DRS容侵缺陷/245

6.8.4改造DRS的思想演绎/247

6.9内生安全体制与机制设想/248

6.9.1期望的内生安全体制/248

6.9.2期望的内生安全机制/248

6.9.3期望的技术特征/249

参考文献/249

第7章动态异构冗余架构/251

7.1动态异构冗余架构概述/252

7.1.1DHR基本原理/252

7.1.2DHR技术目标与典型功效/258

7.1.3DHR的典型构造/264

7.1.4DHR非典型构造/268

7.1.5DHR赋能内生安全/270

7.2DHR的攻击表面/272

7.3防御功能与防御效果/274

7.3.1造成目标对象认知困境/274

7.3.2使暗功能交集呈现不确定性/274

7.3.3造成目标对象漏洞利用难度/275

7.3.4增加攻击链不确定性/276

7.3.5增加多模裁决逃逸难度/276

7.3.6具有独立的安全增益/277

7.3.7使漏洞价值与环境强关联/278

7.3.8使多目标攻击序列创建困难/278

7.3.9可度量的广义动态性/278

7.3.10弱化同源漏洞后门的影响/279

7.4相关问题思考/280

7.4.1以内生安全机理应对不确定威胁/280

7.4.2以结构效应同时保证可靠性与可信性/281

7.4.3安全可信的新方法与新途径/282

7.4.4创造多元化市场新需求/282

7.4.5超级特权与超级逃逸问题/283

7.5不确定性影响因素/284

7.5.1DHR内生因素/285

7.5.2DHR导入因素/286

7.5.3DHR组合因素/287

7.5.4暴力破解的挑战/288

7.6基于编码理论的类比分析/288

7.6.1编码理论与Turbo码/289

7.6.2基于Turbo编码的类比分析/292

7.6.3几点思考/302

7.7DHR相关效应/304

7.7.1感知不明威胁的能力/304

7.7.2分布式环境效应/305

7.7.3一体化综合效应/305

7.7.4构造决定安全/306

7.7.5内生的融合效应/307

7.7.6改变网络空间攻防游戏规则/307

7.7.7创建宽松生态环境/308

7.7.8受限应用/310

7.8基于DHR的内生安全体制机制/313

7.8.1基于DHR的内生安全体制/313

7.8.2基于DHR的内生安全机制/313

7.9对无线通信领域的积极影响/314

参考文献/314

内容摘要
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP