网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)

网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2018-11
版次: 2
ISBN: 9787030590978
定价: 126.00
装帧: 精装
开本: 其他
页数: 289页
字数: 407千字
17人买过
  • 针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。 邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域有名专家,先后担任“八五”“九五”“十五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网——3Tnet”“中国下一代广播电视网——NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组靠前副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机——HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、靠前上靠前个柔性可重构网络等信息通信基础设施核心装备。20l3年抢先发售在优选推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。
    章基于漏洞后门的安全威胁

    1.1漏洞后门的危害

    1.1.1相关概念

    1.1.2基本问题

    1.1.3威胁影响

    1.2漏洞后门的不可避免性

    1.2.1存在的必然性

    1.2.2呈现的偶然性

    1.2.3认知的时空特性

    1.3漏洞后门的防御难题

    1.3.1高可持续威胁攻击依赖的主要手段

    1.3.2具有不确定性的未知威胁

    1.3.3传统的“围堵修补”作用有限

    1.4感悟与思考

    1.4.1基于“有毒带菌”构建系统

    1.4.2从构件可信到构造安全的转变

    1.4.3从降低可利用性到破坏可达性

    1.4.4变换问题场景

    参考文献

    第2章网络攻击形式化描述

    2.1传统网络攻击形式化描述方法

    2.1.1攻击树

    2.1.2攻击图

    2.1.3攻击网

    2.1.4几种攻击模型的分析

    2.2攻击表面理论

    2.2.1攻击表面模型

    2.2.2攻击表面理论缺陷

    2.3移动攻击表面

    2.3.1移动攻击表面定义和性质

    2.3.2移动攻击表面的实现方法

    2.3.3移动攻击表面的局限性

    2.4网络攻击形式化描述新方法

    2.4.1网络攻击过程

    2.4.2攻击图形式化描述

    2.4.3攻击链形式化描述

    2.4.4网络攻击链脆弱性分析

    参考文献

    第3章传统防御技术简析

    3.1静态防御技术

    3.1.1静态防御技术概述

    3.1.2静态防御技术分析

    3.2蜜罐技术

    3.2.1网络入侵与恶意代码检测

    3.2.2恶意代码样本捕获

    3.2.3安全威胁追踪与分析

    3.2.4攻击特征提取

    3.2.5蜜罐技术的不足

    3.3联动式防御

    3.3.1入侵检测与防火墙系统间的协作防御

    3.3.2入侵防护与防火墙系统间的协作防御

    3.3.3入侵防护与入侵检测系统的协作防御

    3.3.4入侵防护与漏洞扫描系统间的协作防御

    3.3.5入侵防护与蜜罐系统间的协作防御

    3.4入侵容忍技术

    3.4.1入侵容忍技术原理

    3.4.2两个典型入侵容忍系统

    3.4.3Web入侵容忍体系结构比较

    3.4.4容侵与容错的区别

    3.5沙箱隔离防御

    3.5.1沙箱隔离防御技术简介

    3.5.2沙箱隔离防御技术原理

    3.5.3沙箱隔离防御技术现状

    3.6计算机免疫技术

    3.6.1免疫技术简介

    3.6.2人工免疫系统现状

    3.7传统防御方法评析

    参考文献

    第4章新型防御技术及思路

    4.1网络防御技术新进展

    4.2可信计算

    4.2.1可信计算的基本思想

    4.2.2可信计算的技术思路

    4.2.3可信计算的新进展

    4.3定制可信空间

    4.3.1前提条件

    4.3.2定制可信空间

    4.4移动目标防御

    4.4.1移动目标防御机制

    4.4.2移动目标防御路线图及其挑战

    4.5区块链

    4.5.1基本概念

    4.5.2核心技术

    4.5.3区块链安全分析

    4.6新型防御技术带来的思考

    参考文献

    第5章多样性、随机性和动态性分析

    5.1多样性

    5.1.1概述

    5.1.2执行体多样性

    5.1.3执行空间多样性

    5.1.4多样性与多元性区别

    5.2随机性

    5.2.1概述

    5.2.2地址空间随机化

    5.2.3指令系统随机化

    5.2.4内核数据随机化

    5.2.5导入性代价

    5.3动态性

    5.3.1概述

    5.3.2动态性防护技术

    5.3.3动态性的挑战

    5.4OS多样性分析实例

    5.4.1基于NVD的统计分析数据

    5.4.2操作系统常见漏洞

    5.4.3相关结论

    5.5本章小结

    参考文献

    第6章异构冗余架构的启示

    6.1引言

    6.2可靠性领域的不确定性挑战

    6.2.1问题的提出

    6.2.2相对正确公理的启示

    6.3冗余与异构冗余的作用

    6.3.1冗余与容错

    6.3.2内生性功能与构造效应

    6.3.3冗余与态势感知

    6.3.4从同构到异构

    6.3.5容错与容侵关系

    6.4表决与裁决

    6.4.1择多表决与共识机制

    6.4.2多模裁决

    6.5非相似余度架构

    6.5.1DRS容侵属性分析

    6.5.2DRS内生容侵效应归纳

    6.5.3异构冗余的层次化效应

    6.5.4系统指纹与隧道穿越

    6.5.5DRS鲁棒控制简析

    6.6抗攻击性建模

    6.6.1GSPN模型

    6.6.2抗攻击性考虑

    6.6.3抗攻击性建模

    6.7抗攻击性分析

    6.7.1抗一般攻击分析

    6.7.2抗特殊攻击分析

    6.7.3抗攻击性分析小结

    6.8本章小结

    6.8.1集约化架构属性

    6.8.2DRS改造构想

    第7章广义鲁棒控制与动态异构冗余架构

    7.1动态异构冗余架构

    7.1.1DHR目标与效应

    7.1.2DHR的典型构造

    7.1.3DHR非典型构造

    7.2DHR的攻击表面

    7.3功能与效果

    7.3.1造成目标对象认知困境

    7.3.2使暗功能交集呈现不确定性

    7.3.3造成目标对象漏洞利用难度

    7.3.4增加攻击链不确定性

    7.3.5增加多模裁决逃逸难度

    7.3.6具有独立的安全增益

    7.3.7漏洞可利用性与环境强相关

    7.3.8使多目标攻击序列创建困难

    7.3.9可度量的广义动态性

    7.3.10弱化同源漏洞后门的影响

    7.4相关问题的思考

    7.4.1以内生安全机理应对不确定威胁

    7.4.2以结构增益保证可靠性与可信性

    7.4.3自主可控的新方法与新途径

    7.4.4创造多元化市场新需求

    7.4.5超级逃逸问题

    7.5不确定性影响因素

    7.5.1内生因素

    7.5.2导入因素

    7.5.3组合因素

    7.5.4暴力破解的挑战

    7.6基于编码理论的类比分析

    7.6.1编码理论与Turbo码

    7.6.2基于Turbo编码的类比分析

    7.6.3几点思考

    7.7DHR相关效应

    7.7.1感知不明威胁的能力

    7.7.2分布式环境效应

    7.7.3一体化综合效应

    7.7.4构造决定安全

    7.7.5改变网络空间游戏规则

    7.7.6创建宽松生态环境

    7.7.7受限应用

    参考文献
  • 内容简介:
    针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,本书从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者已知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。
  • 作者简介:
    邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域有名专家,先后担任“八五”“九五”“十五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网——3Tnet”“中国下一代广播电视网——NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组靠前副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机——HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、靠前上靠前个柔性可重构网络等信息通信基础设施核心装备。20l3年抢先发售在优选推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。
  • 目录:
    章基于漏洞后门的安全威胁

    1.1漏洞后门的危害

    1.1.1相关概念

    1.1.2基本问题

    1.1.3威胁影响

    1.2漏洞后门的不可避免性

    1.2.1存在的必然性

    1.2.2呈现的偶然性

    1.2.3认知的时空特性

    1.3漏洞后门的防御难题

    1.3.1高可持续威胁攻击依赖的主要手段

    1.3.2具有不确定性的未知威胁

    1.3.3传统的“围堵修补”作用有限

    1.4感悟与思考

    1.4.1基于“有毒带菌”构建系统

    1.4.2从构件可信到构造安全的转变

    1.4.3从降低可利用性到破坏可达性

    1.4.4变换问题场景

    参考文献

    第2章网络攻击形式化描述

    2.1传统网络攻击形式化描述方法

    2.1.1攻击树

    2.1.2攻击图

    2.1.3攻击网

    2.1.4几种攻击模型的分析

    2.2攻击表面理论

    2.2.1攻击表面模型

    2.2.2攻击表面理论缺陷

    2.3移动攻击表面

    2.3.1移动攻击表面定义和性质

    2.3.2移动攻击表面的实现方法

    2.3.3移动攻击表面的局限性

    2.4网络攻击形式化描述新方法

    2.4.1网络攻击过程

    2.4.2攻击图形式化描述

    2.4.3攻击链形式化描述

    2.4.4网络攻击链脆弱性分析

    参考文献

    第3章传统防御技术简析

    3.1静态防御技术

    3.1.1静态防御技术概述

    3.1.2静态防御技术分析

    3.2蜜罐技术

    3.2.1网络入侵与恶意代码检测

    3.2.2恶意代码样本捕获

    3.2.3安全威胁追踪与分析

    3.2.4攻击特征提取

    3.2.5蜜罐技术的不足

    3.3联动式防御

    3.3.1入侵检测与防火墙系统间的协作防御

    3.3.2入侵防护与防火墙系统间的协作防御

    3.3.3入侵防护与入侵检测系统的协作防御

    3.3.4入侵防护与漏洞扫描系统间的协作防御

    3.3.5入侵防护与蜜罐系统间的协作防御

    3.4入侵容忍技术

    3.4.1入侵容忍技术原理

    3.4.2两个典型入侵容忍系统

    3.4.3Web入侵容忍体系结构比较

    3.4.4容侵与容错的区别

    3.5沙箱隔离防御

    3.5.1沙箱隔离防御技术简介

    3.5.2沙箱隔离防御技术原理

    3.5.3沙箱隔离防御技术现状

    3.6计算机免疫技术

    3.6.1免疫技术简介

    3.6.2人工免疫系统现状

    3.7传统防御方法评析

    参考文献

    第4章新型防御技术及思路

    4.1网络防御技术新进展

    4.2可信计算

    4.2.1可信计算的基本思想

    4.2.2可信计算的技术思路

    4.2.3可信计算的新进展

    4.3定制可信空间

    4.3.1前提条件

    4.3.2定制可信空间

    4.4移动目标防御

    4.4.1移动目标防御机制

    4.4.2移动目标防御路线图及其挑战

    4.5区块链

    4.5.1基本概念

    4.5.2核心技术

    4.5.3区块链安全分析

    4.6新型防御技术带来的思考

    参考文献

    第5章多样性、随机性和动态性分析

    5.1多样性

    5.1.1概述

    5.1.2执行体多样性

    5.1.3执行空间多样性

    5.1.4多样性与多元性区别

    5.2随机性

    5.2.1概述

    5.2.2地址空间随机化

    5.2.3指令系统随机化

    5.2.4内核数据随机化

    5.2.5导入性代价

    5.3动态性

    5.3.1概述

    5.3.2动态性防护技术

    5.3.3动态性的挑战

    5.4OS多样性分析实例

    5.4.1基于NVD的统计分析数据

    5.4.2操作系统常见漏洞

    5.4.3相关结论

    5.5本章小结

    参考文献

    第6章异构冗余架构的启示

    6.1引言

    6.2可靠性领域的不确定性挑战

    6.2.1问题的提出

    6.2.2相对正确公理的启示

    6.3冗余与异构冗余的作用

    6.3.1冗余与容错

    6.3.2内生性功能与构造效应

    6.3.3冗余与态势感知

    6.3.4从同构到异构

    6.3.5容错与容侵关系

    6.4表决与裁决

    6.4.1择多表决与共识机制

    6.4.2多模裁决

    6.5非相似余度架构

    6.5.1DRS容侵属性分析

    6.5.2DRS内生容侵效应归纳

    6.5.3异构冗余的层次化效应

    6.5.4系统指纹与隧道穿越

    6.5.5DRS鲁棒控制简析

    6.6抗攻击性建模

    6.6.1GSPN模型

    6.6.2抗攻击性考虑

    6.6.3抗攻击性建模

    6.7抗攻击性分析

    6.7.1抗一般攻击分析

    6.7.2抗特殊攻击分析

    6.7.3抗攻击性分析小结

    6.8本章小结

    6.8.1集约化架构属性

    6.8.2DRS改造构想

    第7章广义鲁棒控制与动态异构冗余架构

    7.1动态异构冗余架构

    7.1.1DHR目标与效应

    7.1.2DHR的典型构造

    7.1.3DHR非典型构造

    7.2DHR的攻击表面

    7.3功能与效果

    7.3.1造成目标对象认知困境

    7.3.2使暗功能交集呈现不确定性

    7.3.3造成目标对象漏洞利用难度

    7.3.4增加攻击链不确定性

    7.3.5增加多模裁决逃逸难度

    7.3.6具有独立的安全增益

    7.3.7漏洞可利用性与环境强相关

    7.3.8使多目标攻击序列创建困难

    7.3.9可度量的广义动态性

    7.3.10弱化同源漏洞后门的影响

    7.4相关问题的思考

    7.4.1以内生安全机理应对不确定威胁

    7.4.2以结构增益保证可靠性与可信性

    7.4.3自主可控的新方法与新途径

    7.4.4创造多元化市场新需求

    7.4.5超级逃逸问题

    7.5不确定性影响因素

    7.5.1内生因素

    7.5.2导入因素

    7.5.3组合因素

    7.5.4暴力破解的挑战

    7.6基于编码理论的类比分析

    7.6.1编码理论与Turbo码

    7.6.2基于Turbo编码的类比分析

    7.6.3几点思考

    7.7DHR相关效应

    7.7.1感知不明威胁的能力

    7.7.2分布式环境效应

    7.7.3一体化综合效应

    7.7.4构造决定安全

    7.7.5改变网络空间游戏规则

    7.7.6创建宽松生态环境

    7.7.7受限应用

    参考文献
查看详情
相关图书 / 更多
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络素养研究.第2辑
杭孝平 主编
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络对抗的前世今生
李云凡
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络思想政治教育基本规律研究
杨果 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络工程师教程(第2版)
希赛网软考学院
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络舆情分析:案例与方法
高山冰 编
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络安全等级保护安全设计技术要求(通用要求部分)应用指南
郭启全
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络新媒体导论微课版 第2版
喻国明 曲慧
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络犯罪的刑法原理
汪恭政
您可能感兴趣 / 更多
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
内生安全赋能网络弹性工程
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
漫画拟态防御
邬江兴、邹宏、张帆 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间内生安全——拟态防御与广义鲁棒控制(下册)
邬江兴 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间内生安全——拟态防御与广义鲁棒控制(上册)
邬江兴 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间拟态防御原理——广义鲁棒控制与内生安全(下册)(第2版)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间安全学科发展
邬江兴、王清贤、邹宏 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间拟态防御导论(下册)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
网络空间拟态防御导论(上册)
邬江兴
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
新型网络体系结构
邬江兴、兰巨龙、程东年、吴春明、王伟明 著
网络空间拟态防御原理——广义鲁棒控制与内生安全(上册)(第2版)
英汉信息技术缩略语大词典
邬江兴 主编;戚建平