0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 网络空间主动防御技术

相同语种的商品

浏览历史

网络空间主动防御技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络空间主动防御技术
  • 书号:9787030590985
    作者:陈福才
  • 外文书名:
  • 装帧:圆脊精装
    开本:B5
  • 页数:318
    字数:401000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2018-10-01
  • 所属分类:
  • 定价: ¥125.00元
    售价: ¥98.75元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上,针对持续深化的网络空间安全需求,对最新出现的网络防御技术创新发展动向进行了简析。最后还介绍了常用的网络安全分析评估模型及相关的数学基础知识。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 网络空间安全概述 1
    1.1 网络空间的起源及其概念演进 1
    1.2 网络空间安全的定义 4
    1.3 网络空间安全威胁的表现形式与成因 6
    1.3.1 网络空间安全威胁的表现形式 7
    1.3.2 造成网络空间安全威胁的主要原因 9
    1.4 网络空间安全技术体系 11
    1.4.1 网络空间安全的层次模型 11
    1.4.2 网络空间安全核心技术体系划分 16
    1.5 本章小结 18
    参考文献 18
    第2章 网络防御技术起源及演进 20
    2.1 概述 20
    2.2 网络防御技术的演进历程 21
    2.2.1 网络防御技术的发展动力 21
    2.2.2 网络防御技术的演进路线 23
    2.3 被动防御技术简析 26
    2.3.1 基本概念 26
    2.3.2 典型技术 28
    2.4 主动防御技术简析 32
    2.4.1 基本概念 32
    2.4.2 典型技术 37
    2.5 本章小结 39
    参考文献 40
    第3章 沙箱技术 42
    3.1 沙箱技术概述 42
    3.1.1 沙箱技术概念 42
    3.1.2 沙箱技术的发展及分类 43
    3.1.3 沙箱技术的优缺点 44
    3.2 沙箱的典型结构 45
    3.2.1 基于虚拟机的沙箱典型结构 45
    3.2.2 基于规则的沙箱典型结构 45
    3.2.3 基于虚拟机的沙箱和基于规则的沙箱异同点 47
    3.3 沙箱的主要技术 47
    3.3.1 虚拟化技术 47
    3.3.2 恶意行为检测技术 48
    3.3.3 重定向技术 49
    3.4 典型应用 51
    3.4.1 Chrome 沙箱 51
    3.4.2 Java 沙箱 52
    3.4.3 Linux 沙箱 53
    3.4.4 Ether 沙箱 55
    3.4.5 OSTIA 沙箱 57
    3.5 本章小结 57
    参考文献 58
    第4章 蜜罐技术 61
    4.1 概述 61
    4.1.1 蜜罐的起源及发展历程 61
    4.1.2 蜜罐的定义与安全价值 63
    4.1.3 蜜罐的分类 66
    4.2 蜜罐的关键技术机制 68
    4.2.1 欺骗环境构建机制 68
    4.2.2 威胁数据捕获机制 71
    4.2.3 威胁数据分析机制 72
    4.2.4 反蜜罐技术对抗机制 74
    4.3 蜜罐的典型产品 75
    4.3.1 蜜罐工具软件的演化 75
    4.3.2 典型蜜罐工具介绍 77
    4.4 蜜罐应用部署结构发展 88
    4.4.1 蜜网系统 88
    4.4.2 分布式蜜罐/蜜网 89
    4.4.3 蜜场系统 90
    4.5 本章小结 91
    参考文献 92
    第5章 入侵容忍 95
    5.1 概述 95
    5.1.1 概念及原理 95
    5.1.2 发展历程 99
    5.2 主要技术机制 102
    5.2.1 多样化冗余机制 102
    5.2.2 表决机制 103
    5.2.3 系统重构与恢复机制 104
    5.2.4 拜占庭一致性协商机制 106
    5.2.5 秘密共享机制 109
    5.3 典型系统架构 110
    5.3.1 基于入侵检测的容忍触发架构 110
    5.3.2 算法驱动架构 113
    5.3.3 周期性恢复架构 114
    5.4 应用举例 115
    5.5 本章小结 119
    参考文献 119
    第6章 可信计算 122
    6.1 可信计算概述 122
    6.1.1 可信计算起源及发展历程 122
    6.1.2 可信计算的概念和内涵 123
    6.1.3 可信计算的研究现状 125
    6.2 可信计算理论 126
    6.2.1 信任基础理论 127
    6.2.2 信任的度量 129
    6.3 可信计算技术 132
    6.3.1 可信计算平台 132
    6.3.2 可信网络连接 142
    6.4 可信计算典型应用 146
    6.4.1 可信CPU 146
    6.4.2 可信云 148
    6.5 定制可信空间 150
    6.6 本章小结 151
    参考文献 152
    第7章 移动目标防御 155
    7.1 MTD 概述 155
    7.1.1 MTD 的演进及研究现状 155
    7.1.2 MTD 的基本内涵及主要特征 159
    7.1.3 MTD 的技术分类 161
    7.2 MTD 技术机制 161
    7.2.1 MTD 核心机制 161
    7.2.2 核心机制的分层应用 164
    7.3 MTD 有效性分析与评估 175
    7.3.1 基于攻击表面的MTD 有效性评估与分析 175
    7.3.2 基于博弈论的MTD 有效性分析与评估 178
    7.3.3 基于随机过程和概率论的MTD 有效性分析与评估 182
    7.4 MTD 典型应用 187
    7.4.1 基于动态IP 的主机防护 187
    7.4.2 基于MTD 技术的Web 防护 190
    7.4.3 基于虚拟机动态迁移的云数据中心防护 195
    7.5 MTD 典型项目 199
    7.5.1 自清洗入侵容忍网络(self-cleansing intrusion tolerance,SCIT) 199
    7.5.2 网络空间主动重配置 200
    7.5.3 多样化随机化软件 200
    7.5.4 面向任务的弹性云 201
    7.5.5 变形网络 201
    7.5.6 移动目标 IPv6 防御 201
    7.6 本章小结 202
    参考文献 203
    第8章 创新性防御技术发展动向简析 207
    8.1 概述 207
    8.2 智能驱动的网络安全技术 209
    8.2.1 智能驱动的网络安全的基本思路 209
    8.2.2 主要应用领域 210
    8.2.3 应用案例 212
    8.3 网络空间拟态防御技术 214
    8.3.1 拟态防御概述 214
    8.3.2 拟态防御的基本实现机制 219
    8.3.3 典型应用举例——MNOS 223
    8.4 本章小结 229
    参考文献 229
    第9章 网络安全评估与分析常用模型 232
    9.1 概述 232
    9.2 网络安全目标、评估标准和指标 234
    9.2.1 网络安全目标 234
    9.2.2 网络安全评估标准 236
    9.2.3 网络安全评估指标 236
    9.3 攻击树模型 237
    9.3.1 攻击树概念 238
    9.3.2 攻击树构造 238
    9.3.3 基于攻击树的网络安全评估与分析案例 241
    9.3.4 攻击场景分析 241
    9.3.5 小结 242
    9.4 攻击图模型 242
    9.4.1 攻击图概念及建模 242
    9.4.2 攻击图分类 244
    9.4.3 基于攻击图的网络安全风险评估与分析案例 246
    9.4.4 小结 248
    9.5 攻击链模型 248
    9.5.1 攻击链的概念 248
    9.5.2 经典攻击链模型详述 250
    9.5.3 基于攻击链的典型攻击案例分析 256
    9.5.4 基于攻击链的多阶段防御措施 259
    9.5.5 小结 260
    9.6 攻击表面模型 260
    9.6.1 攻击表面概念 261
    9.6.2 潜在危害开销比 264
    9.6.3 攻击表面度量及方法 266
    9.6.4 基于攻击表面的网络安全评估与分析案例 267
    9.6.5 小结 271
    9.7 网络传染病模型 271
    9.7.1 网络传染病概念和经典传染病模型 271
    9.7.2 传播控制策略 275
    9.7.3 基于传染病模型的网络安全评估与分析案例 277
    9.7.4 小结 279
    9.8 其他模型 279
    9.8.1 Petri 网模型 279
    9.8.2 自动机模型 281
    9.9 本章小结 284
    参考文献 286
    第10章 数学基础知识 291
    10.1 概率论与随机过程 291
    10.1.1 基本概念 291
    10.1.2 马尔可夫过程 292
    10.1.3 隐马尔可夫过程 297
    10.2 最优化 299
    10.2.1 基本概念 299
    10.2.2 最优化方法分类 300
    10.2.3 常用的三种最优化算法 301
    10.3 博弈论 308
    10.3.1 基本概念 309
    10.3.2 博弈的表示 314
    10.3.3 博弈的均衡 316
    参考文献 316
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证