您好,欢迎光临有路网!
网络空间主动防御技术
QQ咨询:
有路璐璐:

网络空间主动防御技术

  • 作者:陈福才 扈红超 刘文彦 程国振 刘彩霞
  • 出版社:科学出版社
  • ISBN:9787030590985
  • 出版日期:2018年10月01日
  • 页数:318
  • 定价:¥125.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络空间主动防御技术》对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间**的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上,针对持续深化的网络空间**需求,对新出现的网络防御技术创新发展动向进行了简析。*后还介绍了常用的网络**分析评估模型及相关的数学基础知识。
    《网络空间主动防御技术》可供高等院校网络空间**、信息**等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。
    文章节选
    《网络空间主动防御技术》:
    第二代是系统内部设计**机制的主动防御,主要包括三方面:首先,在系统功能结构层面引入异构冗余机制,通过多样化冗余备份保障系统在部分受到攻击时仍可正常提供服务,增强入侵容忍能力;其次,从网络、平台、运行环境、软件、数据等层面分别引入动态化技术,动态改变系统固有的外在特征属性,加大攻击者发现和利��漏洞的难度,增强系统抵御风险的弹性;*后,在系统功能结构层面引入可信参照物,建立系统访问、系统执行上下文间的信任机制,增强网络空间系统运行的可信度。代表性研究或技术包括攻击遮蔽技术、弹性系统/网络、可信计算等。其技术特点是突破了传统以获取攻击者先验知识为前提和外部加壳式的防御方法,建立以系统自身**机制为主导的内生式防御能力。通过在技术层面植入多样化、动态化基因和信任机制,提高自我识别风险、抵御风险和后天获得性免疫能力。不足之处是尚未形成体系化的防御理论指导实践,需要针对具体层面的具体需求,通过具体技术增强内在的**能力,属于“点防御”技术,不具备对外部入侵的“通杀”能力。
    另外,近年来,我国学者提出了基于系统架构的内生融合式防御技术,通过创新系统架构技术赋予系统、组件或构件等具备对未知漏洞和后门的“通杀”能力(面防御),并具备结合各种特异性“点防御”的能力,构筑点面融合式防御技术,彻底改造网络与信息系统在**方面固有的静态性、相似性和确定性等基因缺陷,全面植入异构性、冗余性、动态性等**基因,让网络防御环境和行为变得不可预测,使目标对象的防御能力获得超非线性的增强。典型的代表是网络空间拟态防御技术,它采用动态异构冗余构造,将功能等价、结构不同的执行体根据一定的**策略组合起来,并由判决器实现冗余执行体的交叉验证,从而屏蔽少数不一致输出,具备容忍部分执行体被攻击的能力。通过动态化地变迁异构多样的执行体空间,使得攻击链环节难以维系,攻击经验难以继承,大幅度降低未知漏洞、后门等的可利用性,非线性地提高网络攻击的难度与代价,打破网络空间“易攻难守”的基本格局。关于网络空间拟态防御技术的介绍,读者可参考《网络空间主动防御技术》第8章或文献。
    通过对上述典型的主动防御的技术思路进行分析,我们总结了主动防御技术的典型思路,具体如下。
    (1)多样化:多样性的概念来源于生物多样性理论,通过生物种群的多样性、遗传(基因)多样性和生态系统多样性,抵御外部生存环境不确定变化导致的风险。研究人员将多样性引入网络空间,以保证网络空间服务功能或网元、终端抵抗恶意攻击的能力。因此,如何将生物种群的多样性机制导入网络空间防御体系,正逐渐成为学术界和产业界**研究人员关注的热点问题。通过防御对象的多样化设计和实现,将一个难以预知或探测规律的目标呈现给攻击者,使得攻击者难以实现所期望的蓄意行为,从而保证了目标系统的**。
    ……
    目录
    前言

    第1章 网络空间**概述
    1.1 网络空间的起源及其概念演进
    1.2 网络空间**的定义
    1.3 网络空间**威胁的表现形式与成因
    1.3.1 网络空间**威胁的表现形式
    1.3.2 造成网络空间**威胁的主要原因
    1.4 网络空间**技术体系
    1.4.1 网络空间**的层次模型
    1.4.2 网络空间**核心技术体系划分
    1.5 本章小结
    参考文献

    第2章 网络防御技术起源及演进
    2.1 概述
    2.2 网络防御技术的演进历程
    2.2.1 网络防御技术的发展动力
    2.2.2 网络防御技术的演进路线
    2.3 被动防御技术简析
    2.3.1 基本概念
    2.3.2 典型技术
    2.4 主动防御技术简析
    2.4.1 基本概念
    2.4.2 典型技术
    2.5 本章小结
    参考文献

    第3章 沙箱技术
    3.1 沙箱技术概述
    3.1.1 沙箱技术概念
    3.1.2 沙箱技术的发展及分类
    3.1.3 沙箱技术的优缺点
    3.2 沙箱的典型结构
    3.2.1 基于虚拟机的沙箱典型结构
    3.2.2 基于规则的沙箱典型结构
    3.2.3 基于虚拟机的沙箱和基于规则的沙箱异同点
    3.3 沙箱的主要技术
    3.3.1 虚拟化技术
    3.3.2 恶意行为检测技术
    3.3.3 重定向技术
    3.4 典型应用
    3.4.1 Chrome沙箱
    3.4.2 Java沙箱
    3.4.3 Linux沙箱
    3.4.4 Ether沙箱
    3.4.5 OSTIA沙箱
    3.5 本章小结
    参考文献

    第4章 蜜罐技术
    4.1 概述
    4.1.1 蜜罐的起源及发展历程
    4.1.2 蜜罐的定义与**价值
    4.1.3 蜜罐的分类
    4.2 蜜罐的关键技术机制
    4.2.1 欺骗环境构建机制
    4.2.2 威胁数据捕获机制
    4.2.3 威胁数据分析机制
    4.2.4 反蜜罐技术对抗机制
    4.3 蜜罐的典型产品
    4.3.1 蜜罐工具软件的演化
    4.3.2 典型蜜罐工具介绍
    4.4 蜜罐应用部署结构发展
    4.4.1 蜜网系统
    4.4.2 分布式蜜罐/蜜网
    4.4.3 蜜场系统
    4.5 本章小结
    参考文献

    第5章 入侵容忍
    5.1 概述
    5.1.1 概念及原理
    5.1.2 发展历程
    5.2 主要技术机制
    5.2.1 多样化冗余机制
    5.2.2 表决机制
    5.2.3 系统重构与恢复机制
    5.2.4 拜占庭一致性协商机制
    5.2.5 秘密共享机制
    5.3 典型系统架构
    5.3.1 基于入侵检测的容忍触发架构
    5.3.2 算法驱动架构
    5.3.3 周期性恢复架构
    5.4 应用举例
    5.5 本章小结
    参考文献

    第6章 可信计算
    6.1 可信计算概述
    6.1.1 可信计算起源及发展历程
    6.1.2 可信计算的概念和内涵
    6.1.3 可信计算的研究现状
    6.2 可信计算理论
    6.2.1 信任基础理论
    6.2.2 信任的度量
    6.3 可信计算技术
    6.3.1 可信计算平台
    6.3.2 可信网络连接
    6.4 可信计算典型应用
    6.4.1 可信CPU
    6.4.2 可信云
    6.5 定制可信空间
    6.6 本章小结
    参考文献

    第7章 移动目标防御
    7.1 MTD概述
    7.1.1 MTD的演进及研究现状
    7.1.2 MTD的基本内涵及主要特征
    7.1.3 MTD的技术分类
    7.2 MTD技术机制
    7.2.1 MTD核心机制
    7.2.2 核心机制的分层应用
    7.3 MTD有效性分析与评估
    7.3.1 基于攻击表面的MTD有效性评估与分析
    7.3.2 基于博弈论的MTD有效性分析与评估
    7.3.3 基于随机过程和概率论的MTD有效性分析与评估
    7.4 MTD典型应用
    7.4.1 基于动态IP的主机防护
    7.4.2 基于MTD技术的Web防护
    7.4.3 基于虚拟机动态迁移的云数据**防护
    7.5 MTD典型项目
    7.5.1 自清洗入侵容忍网络(self-cleansing intrusion tolerance,SCIT)
    7.5.2 网络空间主动重配置
    7.5.3 多样化随机化软件
    7.5.4 面向任务的弹性云
    7.5.5 变形网络
    7.5.6 移动目标IPv6防御
    7.6 本章小结
    参考文献

    第8章 创新性防御技术发展动向简析
    8.1 概述
    8.2 智能驱动的网络**技术
    8.2.1 智能驱动的网络**的基本思路
    8.2.2 主要应用领域
    8.2.3 应用案例
    8.3 网络空间拟态防御技术
    8.3.1 拟态防御概述
    8.3.2 拟态防御的基本实现机制
    8.3.3 典型应用举例——MNOS
    8.4 本章小结
    参考文献

    第9章 网络**评估与分析常用模型
    9.1 概述
    9.2 网络**目标、评估标准和指标
    9.2.1 网络**目标
    9.2.2 网络**评估标准
    9.2.3 网络**评估指标
    9.3 攻击树模型
    9.3.1 攻击树概念
    9.3.2 攻击树构造
    9.3.3 基于攻击树的网络**评估与分析案例
    9.3.4 攻击场景分析
    9.3.5 小结
    9.4 攻击图模型
    9.4.1 攻击图概念及建模
    9.4.2 攻击图分类
    9.4.3 基于攻击图的网络**风险评估与分析案例
    9.4.4 小结
    9.5 攻击链模型
    9.5.1 攻击链的概念
    9.5.2 经典攻击链模型详述
    9.5.3 基于攻击链的典型攻击案例分析
    9.5.4 基于攻击链的多阶段防御措施
    9.5.5 小结
    9.6 攻击表面模型
    9.6.1 攻击表面概念
    9.6.2 潜在危害开销比
    9.6.3 攻击表面度量及方法
    9.6.4 基于攻击表面的网络**评估与分析案例
    9.6.5 小结
    9.7 网络传染病模型
    9.7.1 网络传染病概念和经典传染病模型
    9.7.2 传播控制策略
    9.7.3 基于传染病模型的网络**评估与分析案例
    9.7.4 小结
    9.8 其他模型
    9.8.1 Petri网模型
    9.8.2 自动机模型
    9.9 本章小结
    参考文献

    第10章 数学基础知识
    10.1 概率论与随机过程
    10.1.1 基本概念
    10.1.2 马尔可夫过程
    10.1.3 隐马尔可夫过程
    10.2 *优化
    10.2.1 基本概念
    10.2.2 *优化方法分类
    10.2.3 常用的三种*优化算法
    10.3 博弈论
    10.3.1 基本概念
    10.3.2 博弈的表示
    10.3.3 博弈的均衡
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外