登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』国之重器出版工程 动态赋能网络空间防御

書城自編碼: 3216250
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 杨林,于全
國際書號(ISBN): 9787115485618
出版社: 人民邮电出版社
出版日期: 2018-07-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 832

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
知宋·宋代之货币
《 知宋·宋代之货币 》

售價:NT$ 340.0
爱的7种对话:建立持续一生的亲密关系     (加)苏·约翰逊
《 爱的7种对话:建立持续一生的亲密关系 (加)苏·约翰逊 》

售價:NT$ 345.0
中国近现代武术思想史研究
《 中国近现代武术思想史研究 》

售價:NT$ 500.0
废奴
《 废奴 》

售價:NT$ 350.0
有法与无法:清代的州县制度及其运作 最新修订版
《 有法与无法:清代的州县制度及其运作 最新修订版 》

售價:NT$ 640.0
重启春光
《 重启春光 》

售價:NT$ 214.0
“玉”见中国:玉器文化与中华文明(追寻玉出山河的前世今生,饱览中国万年玉文化的史诗画卷)
《 “玉”见中国:玉器文化与中华文明(追寻玉出山河的前世今生,饱览中国万年玉文化的史诗画卷) 》

售價:NT$ 690.0
官治与自治:20 世纪上半期的中国县制 最新修订版
《 官治与自治:20 世纪上半期的中国县制 最新修订版 》

售價:NT$ 640.0

建議一齊購買:

+

NT$ 254
《 区块链从概念到实战(原书第2版) 》
+

NT$ 384
《 计算机网络教程(第2版) 》
+

NT$ 660
《 动态赋能网络空间防御 》
+

NT$ 293
《 网络隐蔽通信及其检测技术 》
編輯推薦:
1.理论基础和新技术成果的综合体;
2.科研工作的理想参考书;
3.新科研项目的技术成果;.
4.本书作者所在的团队多年来一直致力于网络安全方面的相关研究,已承担过多项重点科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。
內容簡介:
本书提出了基于动态赋能的网络空间防御,深入剖析了系统同源同质带来的问题,归纳总结了当前动态化技术发展的基本现状。以整个被防御的信息系统实体层次结构为依托,从自身内部的硬件平台、软件服务、信息数据和外部的网络通信4个方面分别研讨了目前主流的动态化防御技术,探讨其可能的演进路线,梳理与现有安全技术产品的关系,并对这些技术的安全增益、系统综合效率等方面进行宏观分析和讨论。
本书主要面向对动态赋能的网络空间防御感兴趣的电子信息相关专业的研究生和从事网络安全科研工作的学者及工程技术人员,可作为电子信息相关研究生课程的教材,也适合于从事相关研究的科研工作者阅读与参考。
關於作者:
于全,中国工程院院士, 1965年9月出生于江西九江,1986年本科毕业于南京大学,1986年至1988年在西安电子科技大学攻读电磁场工程专业硕士研究生,1992年获得法国里摩日大学光纤通信专业博士学位。现任总参某研究所总工程师,是我军战术通信领域的学科带头人,长期在科研一线承担通信装备的总体设计与型号研制任务,先后主持完成了我军第一代战术通信网络、国内第一部软件无线电台等20多项重大科研项目,在我军战术通信的发展战略、体制论证、系统仿真、综合集成和关键技术等方面取得了丰硕成果,先后获得国家科技进步一等奖1项、二等奖1项,军队科技进步一等奖4项、二等奖2项;申请发明专利14项、软件著作权1项,出版《战术通信理论与技术》专著1部,享受政府特殊津贴、军队专业技术优秀人才一类岗位津贴,荣立一等功1次、二等功2次,被评为中国青年五四奖章标兵、第九届中国青年科技奖、全国优秀科技工作者、中国科协求是杰出青年奖、全军首届十大学习成才标兵等。
目錄
目 录
第1章 绪论 1
1.1 信息化时代的发展与危机 2
1.1.1 信息化的蓬勃发展 2
1.1.2 信息化的美好体验 3
1.1.3 信息化带来的危机 5
1.2 无所不能的网络攻击 10
1.2.1 网络犯罪 10
1.2.2 APT 11
1.3 无法避免的安全漏洞 15
1.3.1 层出不穷的0day漏洞 15
1.3.2 大牌厂商产品的不安全性 16
1.3.3 SDL无法根除漏洞 20
1.3.4 安全厂商防御的被动性 24
1.4 先敌变化的动态赋能 24
1.4.1 兵法中的因敌变化 25
1.4.2 不可预测性原则 29
1.4.3 动态赋能的网络空间防御思想 31
第2章 动态赋能防御概述 33
2.1 动态赋能的网络空间防御概述 34
2.1.1 网络空间防御的基本现状 34
2.1.2 网络空间动态防御技术的研究现状 36
2.1.3 动态赋能网络空间防御的定义 37
2.1.4 动态赋能网络空间防御体系架构 39
2.2 动态赋能防御技术 40
2.2.1 软件动态防御技术 42
2.2.2 网络动态防御技术 44
2.2.3 平台动态防御技术 47
2.2.4 数据动态防御技术 49
2.2.5 动态赋能防御技术的本质时空动态化 50
2.2.6 动态赋能防御效能评估与智能决策技术 51
2.2.7 动态赋能防御技术的本质时空动态化 54
2.3 动态赋能与赛博杀伤链 55
2.3.1 软件动态防御与杀伤链 56
2.3.2 网络动态防御与杀伤链 56
2.3.3 平台动态防御与杀伤链 57
2.3.4 数据动态防御与杀伤链 58
2.4 动态赋能与动态攻击面 58
2.4.1 攻击面 58
2.4.2 攻击面度量 60
2.4.3 动态攻击面 61
2.5 本章小结 65
参考文献 65
第3章 软件动态防御 71
3.1 引言 72
3.2 地址空间布局随机化技术 73
3.2.1 基本情况 73
3.2.2 缓冲区溢出攻击技术 75
3.2.3 栈空间布局随机化 79
3.2.4 堆空间布局随机化 82
3.2.5 动态链接库地址空间随机化 83
3.2.6 PEBTEB地址空间随机化 85
3.2.7 基本效能与存在的不足 87
3.3 指令集随机化技术 88
3.3.1 基本情况 88
3.3.2 编译型语言ISR 89
3.3.3 解释型语言ISR 93
3.3.4 基本效能与存在的不足 98
3.4 就地代码随机化技术 98
3.4.1 基本情况 98
3.4.2 ROP工作机理 99
3.4.3 原子指令替换技术 103
3.4.4 内部基本块重新排序 103
3.4.5 基本效能与存在的不足 105
3.5 软件多态化技术 106
3.5.1 基本情况 106
3.5.2 支持多阶段插桩的可扩展编译器 107
3.5.3 程序分段和函数重排技术 108
3.5.4 指令填充随机化技术 108
3.5.5 寄存器随机化 110
3.5.6 反向堆栈 110
3.5.7 基本效能与存在的不足 111
3.6 多变体执行技术 111
3.6.1 基本情况 111
3.6.2 技术原理 112
3.6.3 基本效能与存在的不足 115
3.7 本章小结 116
参考文献 117
第4章 网络动态防御 123
4.1 引言 124
4.2 动态网络地址转换技术 127
4.2.1 基本情况 127
4.2.2 DyNAT的技术原理 128
4.2.3 DyNAT的工作示例 132
4.2.4 IPv6地址转换技术 134
4.2.5 基本效能与存在的不足 136
4.3 基于DHCP的网络地址空间随机化分配技术 138
4.3.1 基本情况 138
4.3.2 网络蠕虫的传播原理 138
4.3.3 网络地址空间随机化抽象模型 139
4.3.4 系统原理和部署实施 140
4.3.5 基本效能与存在的不足 142
4.4 基于同步的端信息跳变防护技术 143
4.4.1 基本情况 143
4.4.2 DoS攻击原理 144
4.4.3 端信息跳变的技术原理 145
4.4.4 端信息跳变核心技术 147
4.4.5 基本效能与存在的不足 150
4.5 针对DDoS攻击的覆盖网络防护技术 151
4.5.1 基本情况 151
4.5.2 覆盖网络的体系结构 152
4.5.3 DDoS攻击原理 152
4.5.4 DynaBone技术原理 153
4.5.5 DynaBone的安全策略 156
4.5.6 基本效能与存在的不足 157
4.6 本章小结 158
参考文献 159
第5章 平台动态防御 163
5.1 引言 164
5.2 基于可重构计算的平台动态化 165
5.2.1 基本情况 166
5.2.2 技术原理 166
5.2.3 基本效能与存在的不足 176
5.3 基于异构平台的应用热迁移 176
5.3.1 基本情况 177
5.3.2 技术原理 177
5.3.3 基本效能与存在的不足 185
5.4 Web服务动态多样化 185
5.4.1 基本情况 185
5.4.2 技术原理 186
5.4.3 基本效能与存在的不足 189
5.5 基于入侵容忍的平台动态化 190
5.5.1 基本情况 190
5.5.2 技术原理 191
5.5.3 基本效能与存在的不足 197
5.6 本章总结 197
参考文献 199
第6章 数据动态防御 203
6.1 引言 204
6.2 数据随机化 206
6.2.1 基本情况 206
6.2.2 技术原理 207
6.2.3 基本效能与存在的不足 210
6.3 N变体数据多样化 211
6.3.1 基本情况 211
6.3.2 技术原理 211
6.3.3 基本效能与存在的不足 216
6.4 面向容错的N-Copy数据多样化 217
6.4.1 基本情况 217
6.4.2 技术原理 218
6.4.3 基本效能与存在的不足 22
6.5 应对Web应用安全的数据多样化 221
6.5.1 基本情况 221
6.5.2 技术原理 222
6.5.3 基本效能与存在的不足 226
6.6 本章小结226
参考文献 227
第7章 动态防御的效能评估技术 231
7.1 引言 232
7.2 动态赋能技术防御效能的整体评估 234
7.2.1 层次分析法 234
7.2.2 模糊综合评估 236
7.2.3 马尔科夫链评估 238
7.2.4 综合评估算例 239
7.3 基于漏洞分析的动态赋能技术防御效能评估 245
7.3.1 漏洞评估思想 245
7.3.2 漏洞分析方法 245
7.3.3 漏洞分类方法 247
7.3.4 漏洞分级方法 249
7.4 基于攻击面度量的动态目标防御效能评估 256
7.4.1 基于随机Petri网的攻击面度量方法 257
7.4.2 基于马尔科夫链的攻击面度量方法 260
7.5 动态目标防御与系统可用性评估 266
7.5.1 博弈论方法 267
7.5.2 对系统开发、部署、运维的影响 270
7.6 本章小结 273
参考文献 273
名词索引 275

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.