-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

動態賦能網絡空間防御

( 簡體 字)
作者:楊林,于全類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社動態賦能網絡空間防御 3dWoo書號: 45181
詢問書籍請說出此書號!

缺書
NT售價: 440

出版日:9/1/2016
頁數:244
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115414502
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

  本書提出了基于動態賦能的網絡空間防御,這是一種體系化的動態防御思路,將“變”的思想應用于網絡空間防御體系中,它顛覆了傳統的等級保護思路,這種防御思路的核心思想是要對網絡空間中信息系統的全生命周期需要貫徹的一種動態安全理念,具體是指對網絡空間中的信息系統在研制、部署、運行等全生命周期運轉過程中,在完成其功能可用性的同時,使得所有信息系統從自身硬件平臺、軟件服務、信息數據、網絡通信等各個層次都具備主動或被動,從時間和空間兩個維度,單獨或者同時變換自身部分或所有和安全相關的特征屬性,從而提升自身的安全程度,能夠對外呈現出信息系統的一種安全防御能力。這種動態防御體系不僅是在前臺多種多樣的安全技術手段和方法的疊加和使用,而是把網絡空間中人的智力以系統化、體系化的安全能力形式向前臺輸出,輸出網絡空間中人對安全的關注,這是一種典型的動態賦能思想。
目錄:

第1章 緒論 1
1.1 信息化時代的發展與危機 1
1.1.1 信息化的蓬勃發展 1
1.1.2 信息化的美好體驗 2
1.1.3 信息化帶來的危機 3
1.2 無所不能的網絡攻擊 9
1.2.1 網絡犯罪 9
1.2.2 APT 10
1.3 無法避免的安全漏洞 14
1.3.1 層出不窮的0day漏洞 14
1.3.2 大牌廠商產品的不安全性 15
1.3.3 SDL無法根除漏洞 18
1.3.4 安全廠商防御的被動性 20
1.4 先敵變化的動態賦能 22
1.4.1 兵法中的因敵變化 23
1.4.2 不可預測性原則 27
1.4.3 動態賦能的網絡空間防御思想 29
參考文獻 30
第2章 動態賦能防御概述 31
2.1 動態賦能的網絡空間防御概述 31
2.1.1 網絡空間防御的基本現狀 31
2.1.2 網絡空間動態防御技術的研究現狀 32
2.1.3 動態賦能網絡空間防御的定義 34
2.2 動態賦能防御技術 35
2.2.1 軟件動態防御技術 36
2.2.2 網絡動態防御技術 39
2.2.3 平臺動態防御技術 40
2.2.4 數據動態防御技術 42
2.2.5 動態賦能防御技術的本質—時空動態化 43
2.3 動態賦能與賽博殺傷鏈 44
2.3.1 軟件動態防御與殺傷鏈 44
2.3.2 網絡動態防御與殺傷鏈 45
2.3.3 平臺動態防御與殺傷鏈 46
2.3.4 數據動態防御與殺傷鏈 46
2.4 動態賦能與動態攻擊面 47
2.4.1 攻擊面 47
2.4.2 攻擊面度量 48
2.4.3 動態攻擊面 50
2.5 本章小結 53
參考文獻 53
第3章 軟件動態防御 57
3.1 引言 57
3.2 地址空間布局隨機化技術 58
3.2.1 基本情況 58
3.2.2 緩沖區溢出攻擊技術 59
3.2.3 棧空間布局隨機化 63
3.2.4 堆空間布局隨機化 66
3.2.5 動態鏈接庫地址空間隨機化 67
3.2.6 PEB/TEB地址空間隨機化 70
3.2.7 基本效能與存在的不足 70
3.3 指令集隨機化技術 71
3.3.1 基本情況 71
3.3.2 編譯型語言ISR 72
3.3.3 解釋型語言ISR 76
3.3.4 基本效能與存在的不足 81
3.4 就地代碼隨機化技術 81
3.4.1 基本情況 81
3.4.2 ROP工作機理 82
3.4.3 原子指令替換技術 85
3.4.4 內部基本塊重新排序 87
3.4.5 基本效能與存在的不足 88
3.5 軟件多態化技術 88
3.5.1 基本情況 88
3.5.2 支持多階段插樁的可擴展編譯器 90
3.5.3 程序分段和函數重排技術 91
3.5.4 指令填充隨機化技術 91
3.5.5 寄存器隨機化 92
3.5.6 反向堆棧 93
3.5.7 基本效能與存在的不足 93
3.6 多變體執行技術 94
3.6.1 基本情況 94
3.6.2 技術原理 94
3.6.3 基本效能與存在的不足 98
3.7 本章小結 98
參考文獻 99
第4章 網絡動態防御 103
4.1 引言 103
4.2 動態網絡地址轉換技術 106
4.2.1 基本情況 106
4.2.2 DyNAT的技術原理 107
4.2.3 DyNAT的工作示例 111
4.2.4 IPv6地址轉換技術 112
4.2.5 基本效能與存在的不足 115
4.3 基于DHCP的網絡地址空間隨機化分配技術 116
4.3.1 基本情況 116
4.3.2 網絡蠕蟲的傳播原理 116
4.3.3 網絡地址空間隨機化抽象模型 117
4.3.4 系統原理和部署實施 118
4.3.5 基本效能與存在的不足 120
4.4 基于同步的端信息跳變防護技術 121
4.4.1 基本情況 121
4.4.2 DoS攻擊原理 122
4.4.3 端信息跳變的技術原理 122
4.4.4 端信息跳變核心技術 125
4.4.5 基本效能與存在的不足 127
4.5 針對DDoS攻擊的覆蓋網絡防護技術 128
4.5.1 基本情況 128
4.5.2 覆蓋網絡的體系結構 129
4.5.3 DDoS攻擊原理 130
4.5.4 DynaBone技術原理 131
4.5.5 DynaBone的安全策略 134
4.5.6 基本效能與存在的不足 134
4.6 本章小結 135
參考文獻 30
第5章 平臺動態防御 136
5.1 引言 140
5.2 基于可重構計算的平臺動態化 141
5.2.1 基本情況 142
5.2.2 技術原理 142
5.2.3 基本效能與存在的不足 151
5.3 基于異構平臺的應用熱遷移 152
5.3.1 基本情況 152
5.3.2 技術原理 153
5.3.3 基本效能與存在的不足 160
5.4 Web服務動態多樣化 161
5.4.1 基本情況 161
5.4.2 技術原理 161
5.4.3 基本效能與存在的不足 165
5.5 基于入侵容忍的平臺動態化 165
5.5.1 基本情況 166
5.5.2 技術原理 166
5.5.3 基本效能與存在的不足 172
5.6 總結 172
參考文獻 174
第6章 數據動態防御 177
6.1 數據動態防御的本質 177
6.2 數據隨機化 179
6.2.1 基本情況 179
6.2.2 技術原理 180
6.2.3 基本效能與存在的不足 183
6.3 N變體數據多樣化 183
6.3.1 基本情況 183
6.3.2 技術原理 184
6.3.3 基本效能與存在的不足 188
6.4 面向容錯的N-Copy數據多樣化 189
6.4.1 基本情況 189
6.4.2 技術原理 190
6.4.3 基本效能與存在的不足 192
6.5 應對Web應用安全的數據多樣化 193
6.5.1 基本情況 193
6.5.2 技術原理 194
6.5.3 基本效能與存在的不足 198
6.6 總結 198
參考文獻 199
第7章 動態防御的效能評估技術 201
7.1 引言 201
7.2 動態賦能技術防御效能的整體評估 203
7.2.1 層次分析法 203
7.2.2 模糊綜合評估 205
7.2.3 馬爾科夫鏈評估 207
7.2.4 綜合評估算例 208
7.3 基于漏洞分析的動態賦能技術防御效能評估 214
7.3.1 漏洞評估思想 214
7.3.2 漏洞分析方法 214
7.3.3 漏洞分類方法 216
7.3.4 漏洞分級方法 218
7.4 基于攻擊面度量的動態目標防御效能評估 225
7.4.1 針對網絡攻防博弈的動態目標防御效能評估 225
7.4.2 基于隨機Petri網的攻擊面度量方法 226
7.4.3 基于馬爾科夫鏈的攻擊面度量方法 229
7.5 動態目標防御與系統可用性評估 235
7.5.1 博弈論方法 236
7.5.2 對系統開發、部署、運維的影響 238
7.6 本章小結 240
參考文獻 241








序: