图书介绍

网络空间拟态防御导论 上【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络空间拟态防御导论 上
  • 邬江兴著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030556677
  • 出版时间:2017
  • 标注页数:310页
  • 文件大小:48MB
  • 文件页数:335页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间拟态防御导论 上PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上册1

第1章 基于漏洞后门的安全威胁1

1.1漏洞后门的危害1

1.2漏洞后门的不可避免性12

1.3漏洞后门的防御难题28

1.4感悟与思考33

参考文献36

第2章 网络攻击形式化描述40

2.1传统网络攻击形式化描述方法41

2.2攻击表面理论47

2.3移动攻击表面51

2.4网络攻击形式化描述新方法55

参考文献68

第3章 传统防御技术简析70

3.1静态防御技术70

3.2蜜罐技术81

3.3联动式防御88

3.4入侵容忍技术94

3.5沙箱隔离防御100

3.6计算机免疫技术106

3.7传统防御方法评析110

参考文献113

第4章 新型防御技术及思路118

4.1网络防御技术新进展118

4.2可信计算121

4.3定制可信空间136

4.4移动目标防御143

4.5新型防御技术带来的思考149

参考文献154

第5章 多样性、随机性和动态性分析158

5.1多样性158

5.2随机性170

5.3动态性183

5.4 OS多样性分析实例198

5.5本章小结208

参考文献209

第6章 异构冗余架构的启示214

6.1可靠性领域的不确定性挑战215

6.2冗余与异构冗余的作用219

6.3裁决机制224

6.4不确定性与相对性226

6.5非相似余度构造227

6.6 DRS改造思路244

参考文献248

第7章 基于异构冗余的动态防御249

7.1动态异构冗余架构250

7.2 DHR的攻击表面265

7.3功能与效果267

7.4相关问题的思考274

7.5不确定性影响因素279

7.6 DHR架构抗攻击性分析283

7.7 DHR相关效应301

参考文献310

下册311

第8章 拟态防御原意与愿景311

8.1拟态伪装与拟态防御311

8.2变结构拟态计算325

8.3拟态防御愿景332

参考文献339

第9章 网络空间拟态防御原理341

9.1概述341

9.2网络空间拟态防御358

9.3基于编码理论的类比分析393

9.4结构表征与拟态场景411

9.5拟态呈现417

参考文献422

第10章 拟态防御工程实现424

10.1前提与约束条件424

10.2基本实现机制426

10.3工程实现上的主要问题439

10.4拟态防御评测评估453

参考文献478

第11章 拟态防御基础与代价480

11.1拟态防御实现基础480

11.2传统技术相容性分析492

11.3拟态防御实现代价494

11.4需要研究解决的科学与技术问题502

参考文献509

第12章 拟态原理应用举例511

12.1拟态路由器验证系统511

12.2网络存储验证系统526

12.3拟态Web服务器验证系统534

12.4云化服务平台应用设想550

12.5软件设计上的应用考虑551

12.6系统级应用共性归纳553

参考文献553

第13章 拟态原理验证系统测试评估555

13.1路由器环境下的拟态原理验证测试555

13.2 Web服务器环境下的拟态原理验证测试574

13.3测试结论与展望588

参考文献591

第14章 典型架构抗攻击性与可靠性分析593

14.1引言593

14.2基础理论和模型596

14.3抗攻击性分析610

14.4可靠性分析654

14.5小结和下一步工作展望662

参考文献663

热门推荐