网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)

网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2018-11
版次: 2
ISBN: 9787030590961
定价: 135.00
装帧: 精装
开本: 其他
页数: 315页
字数: 442千字
12人买过
  • 针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。 下册

    第8章拟态防御原意与愿景/291

    8.1拟态伪装与拟态防御/291

    8.1.1生物拟态现象/291

    8.1.2拟态伪装与拟态防御/293

    8.1.3两个基本安全问题和两个严峻挑战/294

    8.1.4一个切入点:攻击链的脆弱性/296

    8.1.5构建拟态防御/298

    8.1.6拟态防御原意/301

    8.2拟态计算与内生安全/303

    8.2.1HPC功耗之殇/303

    8.2.2拟态计算初衷/304

    8.2.3拟态计算愿景/305

    8.2.4变结构计算与内生安全/308

    8.3拟态防御愿景/309

    8.3.1颠覆“易攻难守”格局/310

    8.3.2普适架构与机制/311

    8.3.3鲁棒控制与服务功能分离/312

    8.3.4未知威胁感知/312

    8.3.5多元化生态环境/313

    8.3.6达成多维度目标/314

    8.3.7降低安全维护复杂度/315

    参考文献/316

    第9章网络空间拟态防御原理/317

    9.1概述/317

    9.1.1核心思想/318

    9.1.2安全问题需从源头治理/319

    9.1.3生物免疫与内生安全/320

    9.1.4非特异性面防御/323

    9.1.5融合式防御/324

    9.1.6广义鲁棒控制与拟态构造/324

    9.1.7目标与期望/325

    9.1.8潜在应用对象/329

    9.2网络空间拟态防御/330

    9.2.1基础理论与基本原理/331

    9.2.2拟态防御体系/335

    9.2.3基本特征与核心流程/348

    9.2.4内涵与外延技术/353

    9.2.5总结与归纳/354

    9.2.6相关问题讨论/355

    9.3结构表征与拟态场景/363

    9.3.1结构的不确定表征/363

    9.3.2拟态场景创建方式/365

    9.3.3典型拟态场景/366

    9.4拟态呈现/367

    9.4.1拟态呈现的典型模式/367

    9.4.2拟态括号可信性考虑/370

    9.5抗攻击性与可靠性分析/372

    9.5.1概述/372

    9.5.2抗攻击性与可靠性模型/373

    9.5.3抗攻击性分析/376

    9.5.4可靠性分析/400

    9.5.5小结/406

    9.6与异构容侵的区别/407

    9.6.1主要区别/407

    9.6.2前提与功能差异/409

    9.6.3小结/410

    参考文献/410

    0章拟态防御工程实现/413

    10.1基本条件与约束条件/413

    10.1.1基本条件/413

    10.1.2约束条件/414

    10.2主要实现机制/415

    10.2.1构造效应与功能融合机制/415

    10.2.2单线或单向联系机制/416

    10.2.3策略调度机制/416

    10.2.4拟态裁决机制/417

    10.2.5负反馈控制机制/417

    10.2.6输入指配与适配机制/418

    10.2.7输出代理与归一化机制/418

    10.2.8分片化/碎片化机制/418

    10.2.9随机化/动态化/多样化机制/419

    10.2.10虚拟化机制/419

    10.2.11迭代与叠加机制/420

    10.2.12软件容错机制/421

    10.2.13相异性机制/421

    10.2.14可重构重组机制/422

    10.2.15执行体清洗恢复机制/423

    10.2.16多样化编译机制/424

    10.3工程实现上的主要挑战/425

    10.3.1功能交集最佳匹配问题/425

    10.3.2多模裁决复杂性问题/426

    10.3.3服务颠簸问题/427

    10.3.4使用开放元素问题/428

    10.3.5拟态化软件执行效率问题/428

    10.3.6应用程序多样化问题/429

    10.3.7拟态防御界设置问题/430

    10.3.8版本更新问题/433

    10.3.9非跨平台应用程序装载问题/433

    10.3.10再同步与环境重建问题/434

    10.3.11简化异构冗余实现复杂度/434

    10.4拟态防御评测评估/438

    10.4.1拟态防御效果分析/438

    10.4.2拟态防御效果参考界/440

    10.4.3拟态防御验证与评测考虑/442

    10.4.4类隐形性评估思考/453

    10.4.5基于拟态裁决的可度量评测/454

    10.4.6拟态防御基准功能实验/455

    10.4.7攻击者角度的思考/460

    参考文献/462

    1章拟态防御基础与代价/464

    11.1拟态防御实现基础/464

    11.1.1复杂性与成本弱相关时代/464

    11.1.2高效能计算与异构计算/465

    11.1.3多样化生态环境/466

    11.1.4标准化和开放架构/468

    11.1.5虚拟化技术/468

    11.1.6可重构与可重组/469

    11.1.7分布式与云计算服务/470

    11.1.8动态调度/472

    11.1.9反馈控制/472

    11.1.10类可信计算/472

    11.1.11体系结构技术新进展/473

    11.2传统技术相容性分析/474

    11.2.1自然接纳附加型安全技术/474

    11.2.2自然接纳硬件技术进步/475

    11.2.3与软件技术发展强关联/475

    11.2.4依赖开放的多元化生态环境/476

    11.3拟态防御实现代价/476

    11.3.1动态的代价/476

    11.3.2异构的代价/477

    11.3.3冗余的代价/478

    11.3.4清洗与重构的代价/478

    11.3.5虚拟化代价/479

    11.3.6同步的代价/479

    11.3.7裁决的代价/480

    11.3.8输入/输出代理的代价/481

    11.3.9单线联系的代价/481

    11.4需要研究解决的科学与技术问题/482

    11.4.1CMD领域亟待探讨的科学问题/483

    11.4.2CMD领域亟待解决的工程技术问题/483

    11.4.3防御效果测试和评估问题/486

    11.4.4防御能力的综合运用/487

    11.4.5需要持续关注的问题/487

    11.4.6重视自然灵感的解决方案/488

    参考文献/488

    2章拟态原理应用举例/490

    12.1拟态路由器验证系统/490

    12.1.1威胁设计/490

    12.1.2设计思路/491

    12.1.3基于DHR的路由器拟态防御体系模型/493

    12.1.4系统架构设计/494

    12.1.5既有网络的拟态化改造/500

    12.1.6可行性及安全性分析/501

    12.2网络存储验证系统/502

    12.2.1总体方案/502

    12.2.2仲裁器/504

    12.2.3元数据服务器集群/505

    12.2.4分布式数据服务器/505

    12.2.5客户端/506

    12.2.6系统安全性测试及结果分析/508

    12.3拟态构造Web服务器验证系统/509

    12.3.1威胁分析/509

    12.3.2设计思路/510

    12.3.3系统架构设计/511

    12.3.4功能单元设计/513

    12.3.5样机设计与实现/519

    12.3.6攻击难度评估/520

    12.3.7成本分析/524

    12.4云化服务平台应用设想/524

    12.5软件设计上的应用考虑/525

    12.5.1随机调用移动攻击表面效应/525

    12.5.2防范第三方安全隐患/525

    12.5.3经典拟态防御效应/526

    12.6系统级应用共性归纳/526

    参考文献/527

    3章拟态原理验证系统测试评估/529

    13.1路由器环境下的拟态原理验证测试/529

    13.1.1拟态构造路由器测试方法设计/529

    13.1.2路由器基础功能与性能测试/532

    13.1.3拟态防御机制测试及结果分析/533

    13.1.4防御效果测试及结果分析/539

    13.1.5拟态构造路由器测试小结/545

    13.2Web服务器环境下的拟态原理验证测试/546

    13.2.1拟态构造Web服务器测试方法设计/546

    13.2.2Web服务器基础功能测试与兼容性测试/547

    13.2.3拟态防御机制测试及结果分析/549

    13.2.4防御效果测试及结果分析/550

    13.2.5Web服务器性能测试/555

    13.2.6Web原理验证系统测试小结/558

    13.3测试结论与展望/558

    参考文献/560

    4章拟态防御应用示范与现网测试/562

    14.1概述/562

    14.2拟态构造路由器应用示范/563

    14.2.1试点网络现状/563

    14.2.2现网测试/570

    14.3拟态构造Web服务器/573

    14.3.1应用示范/573

    14.3.2现网测试/585

    14.4拟态构造域名服务器/595

    14.4.1应用示范/595

    14.4.2测试评估/602

    14.5总结与展望/606
  • 内容简介:
    针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
  • 目录:
    下册

    第8章拟态防御原意与愿景/291

    8.1拟态伪装与拟态防御/291

    8.1.1生物拟态现象/291

    8.1.2拟态伪装与拟态防御/293

    8.1.3两个基本安全问题和两个严峻挑战/294

    8.1.4一个切入点:攻击链的脆弱性/296

    8.1.5构建拟态防御/298

    8.1.6拟态防御原意/301

    8.2拟态计算与内生安全/303

    8.2.1HPC功耗之殇/303

    8.2.2拟态计算初衷/304

    8.2.3拟态计算愿景/305

    8.2.4变结构计算与内生安全/308

    8.3拟态防御愿景/309

    8.3.1颠覆“易攻难守”格局/310

    8.3.2普适架构与机制/311

    8.3.3鲁棒控制与服务功能分离/312

    8.3.4未知威胁感知/312

    8.3.5多元化生态环境/313

    8.3.6达成多维度目标/314

    8.3.7降低安全维护复杂度/315

    参考文献/316

    第9章网络空间拟态防御原理/317

    9.1概述/317

    9.1.1核心思想/318

    9.1.2安全问题需从源头治理/319

    9.1.3生物免疫与内生安全/320

    9.1.4非特异性面防御/323

    9.1.5融合式防御/324

    9.1.6广义鲁棒控制与拟态构造/324

    9.1.7目标与期望/325

    9.1.8潜在应用对象/329

    9.2网络空间拟态防御/330

    9.2.1基础理论与基本原理/331

    9.2.2拟态防御体系/335

    9.2.3基本特征与核心流程/348

    9.2.4内涵与外延技术/353

    9.2.5总结与归纳/354

    9.2.6相关问题讨论/355

    9.3结构表征与拟态场景/363

    9.3.1结构的不确定表征/363

    9.3.2拟态场景创建方式/365

    9.3.3典型拟态场景/366

    9.4拟态呈现/367

    9.4.1拟态呈现的典型模式/367

    9.4.2拟态括号可信性考虑/370

    9.5抗攻击性与可靠性分析/372

    9.5.1概述/372

    9.5.2抗攻击性与可靠性模型/373

    9.5.3抗攻击性分析/376

    9.5.4可靠性分析/400

    9.5.5小结/406

    9.6与异构容侵的区别/407

    9.6.1主要区别/407

    9.6.2前提与功能差异/409

    9.6.3小结/410

    参考文献/410

    0章拟态防御工程实现/413

    10.1基本条件与约束条件/413

    10.1.1基本条件/413

    10.1.2约束条件/414

    10.2主要实现机制/415

    10.2.1构造效应与功能融合机制/415

    10.2.2单线或单向联系机制/416

    10.2.3策略调度机制/416

    10.2.4拟态裁决机制/417

    10.2.5负反馈控制机制/417

    10.2.6输入指配与适配机制/418

    10.2.7输出代理与归一化机制/418

    10.2.8分片化/碎片化机制/418

    10.2.9随机化/动态化/多样化机制/419

    10.2.10虚拟化机制/419

    10.2.11迭代与叠加机制/420

    10.2.12软件容错机制/421

    10.2.13相异性机制/421

    10.2.14可重构重组机制/422

    10.2.15执行体清洗恢复机制/423

    10.2.16多样化编译机制/424

    10.3工程实现上的主要挑战/425

    10.3.1功能交集最佳匹配问题/425

    10.3.2多模裁决复杂性问题/426

    10.3.3服务颠簸问题/427

    10.3.4使用开放元素问题/428

    10.3.5拟态化软件执行效率问题/428

    10.3.6应用程序多样化问题/429

    10.3.7拟态防御界设置问题/430

    10.3.8版本更新问题/433

    10.3.9非跨平台应用程序装载问题/433

    10.3.10再同步与环境重建问题/434

    10.3.11简化异构冗余实现复杂度/434

    10.4拟态防御评测评估/438

    10.4.1拟态防御效果分析/438

    10.4.2拟态防御效果参考界/440

    10.4.3拟态防御验证与评测考虑/442

    10.4.4类隐形性评估思考/453

    10.4.5基于拟态裁决的可度量评测/454

    10.4.6拟态防御基准功能实验/455

    10.4.7攻击者角度的思考/460

    参考文献/462

    1章拟态防御基础与代价/464

    11.1拟态防御实现基础/464

    11.1.1复杂性与成本弱相关时代/464

    11.1.2高效能计算与异构计算/465

    11.1.3多样化生态环境/466

    11.1.4标准化和开放架构/468

    11.1.5虚拟化技术/468

    11.1.6可重构与可重组/469

    11.1.7分布式与云计算服务/470

    11.1.8动态调度/472

    11.1.9反馈控制/472

    11.1.10类可信计算/472

    11.1.11体系结构技术新进展/473

    11.2传统技术相容性分析/474

    11.2.1自然接纳附加型安全技术/474

    11.2.2自然接纳硬件技术进步/475

    11.2.3与软件技术发展强关联/475

    11.2.4依赖开放的多元化生态环境/476

    11.3拟态防御实现代价/476

    11.3.1动态的代价/476

    11.3.2异构的代价/477

    11.3.3冗余的代价/478

    11.3.4清洗与重构的代价/478

    11.3.5虚拟化代价/479

    11.3.6同步的代价/479

    11.3.7裁决的代价/480

    11.3.8输入/输出代理的代价/481

    11.3.9单线联系的代价/481

    11.4需要研究解决的科学与技术问题/482

    11.4.1CMD领域亟待探讨的科学问题/483

    11.4.2CMD领域亟待解决的工程技术问题/483

    11.4.3防御效果测试和评估问题/486

    11.4.4防御能力的综合运用/487

    11.4.5需要持续关注的问题/487

    11.4.6重视自然灵感的解决方案/488

    参考文献/488

    2章拟态原理应用举例/490

    12.1拟态路由器验证系统/490

    12.1.1威胁设计/490

    12.1.2设计思路/491

    12.1.3基于DHR的路由器拟态防御体系模型/493

    12.1.4系统架构设计/494

    12.1.5既有网络的拟态化改造/500

    12.1.6可行性及安全性分析/501

    12.2网络存储验证系统/502

    12.2.1总体方案/502

    12.2.2仲裁器/504

    12.2.3元数据服务器集群/505

    12.2.4分布式数据服务器/505

    12.2.5客户端/506

    12.2.6系统安全性测试及结果分析/508

    12.3拟态构造Web服务器验证系统/509

    12.3.1威胁分析/509

    12.3.2设计思路/510

    12.3.3系统架构设计/511

    12.3.4功能单元设计/513

    12.3.5样机设计与实现/519

    12.3.6攻击难度评估/520

    12.3.7成本分析/524

    12.4云化服务平台应用设想/524

    12.5软件设计上的应用考虑/525

    12.5.1随机调用移动攻击表面效应/525

    12.5.2防范第三方安全隐患/525

    12.5.3经典拟态防御效应/526

    12.6系统级应用共性归纳/526

    参考文献/527

    3章拟态原理验证系统测试评估/529

    13.1路由器环境下的拟态原理验证测试/529

    13.1.1拟态构造路由器测试方法设计/529

    13.1.2路由器基础功能与性能测试/532

    13.1.3拟态防御机制测试及结果分析/533

    13.1.4防御效果测试及结果分析/539

    13.1.5拟态构造路由器测试小结/545

    13.2Web服务器环境下的拟态原理验证测试/546

    13.2.1拟态构造Web服务器测试方法设计/546

    13.2.2Web服务器基础功能测试与兼容性测试/547

    13.2.3拟态防御机制测试及结果分析/549

    13.2.4防御效果测试及结果分析/550

    13.2.5Web服务器性能测试/555

    13.2.6Web原理验证系统测试小结/558

    13.3测试结论与展望/558

    参考文献/560

    4章拟态防御应用示范与现网测试/562

    14.1概述/562

    14.2拟态构造路由器应用示范/563

    14.2.1试点网络现状/563

    14.2.2现网测试/570

    14.3拟态构造Web服务器/573

    14.3.1应用示范/573

    14.3.2现网测试/585

    14.4拟态构造域名服务器/595

    14.4.1应用示范/595

    14.4.2测试评估/602

    14.5总结与展望/606
查看详情
12
相关图书 / 更多
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络素养研究.第2辑
杭孝平 主编
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络对抗的前世今生
李云凡
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络思想政治教育基本规律研究
杨果 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络工程师教程(第2版)
希赛网软考学院
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络舆情分析:案例与方法
高山冰 编
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络新媒体导论微课版 第2版
喻国明 曲慧
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网絡综合理论()
刘宜伦 编
您可能感兴趣 / 更多
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
内生安全赋能网络弹性工程
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
漫画拟态防御
邬江兴、邹宏、张帆 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间内生安全——拟态防御与广义鲁棒控制(下册)
邬江兴 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间内生安全——拟态防御与广义鲁棒控制(上册)
邬江兴 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间安全学科发展
邬江兴、王清贤、邹宏 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间拟态防御导论(下册)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
网络空间拟态防御导论(上册)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
新型网络体系结构
邬江兴、兰巨龙、程东年、吴春明、王伟明 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
英汉信息技术缩略语大词典
邬江兴 主编;戚建平