图书介绍

网络空间主动防御技术PDF|Epub|txt|kindle电子书版本网盘下载

网络空间主动防御技术
  • 陈福才,扈红超,刘文彦等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030590985
  • 出版时间:2018
  • 标注页数:318页
  • 文件大小:41MB
  • 文件页数:332页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间主动防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络空间安全概述1

1.1 网络空间的起源及其概念演进1

1.2 网络空间安全的定义4

1.3 网络空间安全威胁的表现形式与成因6

1.3.1 网络空间安全威胁的表现形式7

1.3.2 造成网络空间安全威胁的主要原因9

1.4 网络空间安全技术体系11

1.4.1 网络空间安全的层次模型11

1.4.2 网络空间安全核心技术体系划分16

1.5 本章小结18

参考文献18

第2章 网络防御技术起源及演进20

2.1 概述20

2.2 网络防御技术的演进历程21

2.2.1 网络防御技术的发展动力21

2.2.2 网络防御技术的演进路线23

2.3 被动防御技术简析26

2.3.1 基本概念26

2.3.2 典型技术28

2.4 主动防御技术简析32

2.4.1 基本概念32

2.4.2 典型技术37

2.5 本章小结39

参考文献40

第3章 沙箱技术42

3.1 沙箱技术概述42

3.1.1 沙箱技术概念42

3.1.2 沙箱技术的发展及分类43

3.1.3 沙箱技术的优缺点44

3.2 沙箱的典型结构45

3.2.1 基于虚拟机的沙箱典型结构45

3.2.2 基于规则的沙箱典型结构45

3.2.3 基于虚拟机的沙箱和基于规则的沙箱异同点47

3.3 沙箱的主要技术47

3.3.1 虚拟化技术47

3.3.2 恶意行为检测技术48

3.3.3 重定向技术49

3.4 典型应用51

3.4.1 Chrome沙箱51

3.4.2 Java沙箱52

3.4.3 Linux沙箱53

3.4.4 Ether沙箱55

3.4.5 OSTIA沙箱57

3.5 本章小结57

参考文献58

第4章 蜜罐技术61

4.1 概述61

4.1.1 蜜罐的起源及发展历程61

4.1.2 蜜罐的定义与安全价值63

4.1.3 蜜罐的分类66

4.2 蜜罐的关键技术机制68

4.2.1 欺骗环境构建机制68

4.2.2 威胁数据捕获机制71

4.2.3 威胁数据分析机制72

4.2.4 反蜜罐技术对抗机制74

4.3 蜜罐的典型产品75

4.3.1 蜜罐工具软件的演化75

4.3.2 典型蜜罐工具介绍77

4.4 蜜罐应用部署结构发展88

4.4.1 蜜网系统88

4.4.2 分布式蜜罐/蜜网89

4.4.3 蜜场系统90

4.5 本章小结91

参考文献92

第5章 入侵容忍95

5.1 概述95

5.1.1 概念及原理95

5.1.2 发展历程99

5.2 主要技术机制102

5.2.1 多样化冗余机制102

5.2.2 表决机制103

5.2.3 系统重构与恢复机制104

5.2.4 拜占庭一致性协商机制106

5.2.5 秘密共享机制109

5.3 典型系统架构110

5.3.1 基于入侵检测的容忍触发架构110

5.3.2 算法驱动架构113

5.3.3 周期性恢复架构114

5.4 应用举例115

5.5 本章小结119

参考文献119

第6章 可信计算122

6.1 可信计算概述122

6.1.1 可信计算起源及发展历程122

6.1.2 可信计算的概念和内涵123

6.1.3 可信计算的研究现状125

6.2 可信计算理论126

6.2.1 信任基础理论127

6.2.2 信任的度量129

6.3 可信计算技术132

6.3.1 可信计算平台132

6.3.2 可信网络连接142

6.4 可信计算典型应用146

6.4.1 可信CPU146

6.4.2 可信云148

6.5 定制可信空间150

6.6 本章小结151

参考文献152

第7章 移动目标防御155

7.1 MTD概述155

7.1.1 MTD的演进及研究现状155

7.1.2 MTD的基本内涵及主要特征159

7.1.3 MTD的技术分类161

7.2 MTD技术机制161

7.2.1 MTD核心机制161

7.2.2 核心机制的分层应用164

7.3 MTD有效性分析与评估175

7.3.1 基于攻击表面的MTD有效性评估与分析175

7.3.2 基于博弈论的MTD有效性分析与评估178

7.3.3 基于随机过程和概率论的MTD有效性分析与评估182

7.4 MTD典型应用187

7.4.1 基于动态IP的主机防护187

7.4.2 基于MTD技术的Web防护190

7.4.3 基于虚拟机动态迁移的云数据中心防护195

7.5 MTD典型项目199

7.5.1 自清洗入侵容忍网络(self-cleansing intrusion tolerance,SCIT)199

7.5.2 网络空间主动重配置200

7.5.3 多样化随机化软件200

7.5.4 面向任务的弹性云201

7.5.5 变形网络201

7.5.6 移动目标IPv6防御201

7.6 本章小结202

参考文献203

第8章 创新性防御技术发展动向简析207

8.1 概述207

8.2 智能驱动的网络安全技术209

8.2.1 智能驱动的网络安全的基本思路209

8.2.2 主要应用领域210

8.2.3 应用案例212

8.3 网络空间拟态防御技术214

8.3.1 拟态防御概述214

8.3.2 拟态防御的基本实现机制219

8.3.3 典型应用举例——MNOS223

8.4 本章小结229

参考文献229

第9章 网络安全评估与分析常用模型232

9.1 概述232

9.2 网络安全目标、评估标准和指标234

9.2.1 网络安全目标234

9.2.2 网络安全评估标准236

9.2.3 网络安全评估指标236

9.3 攻击树模型237

9.3.1 攻击树概念238

9.3.2 攻击树构造238

9.3.3 基于攻击树的网络安全评估与分析案例241

9.3.4 攻击场景分析241

9.3.5 小结242

9.4 攻击图模型242

9.4.1 攻击图概念及建模242

9.4.2 攻击图分类244

9.4.3 基于攻击图的网络安全风险评估与分析案例246

9.4.4 小结248

9.5 攻击链模型248

9.5.1 攻击链的概念248

9.5.2 经典攻击链模型详述250

9.5.3 基于攻击链的典型攻击案例分析256

9.5.4 基于攻击链的多阶段防御措施259

9.5.5 小结260

9.6 攻击表面模型260

9.6.1 攻击表面概念261

9.6.2 潜在危害开销比264

9.6.3 攻击表面度量及方法266

9.6.4 基于攻击表面的网络安全评估与分析案例267

9.6.5 小结271

9.7 网络传染病模型271

9.7.1 网络传染病概念和经典传染病模型271

9.7.2 传播控制策略275

9.7.3 基于传染病模型的网络安全评估与分析案例277

9.7.4 小结279

9.8 其他模型279

9.8.1 Petri网模型279

9.8.2 自动机模型281

9.9 本章小结284

参考文献286

第10章 数学基础知识291

10.1 概率论与随机过程291

10.1.1 基本概念291

10.1.2 马尔可夫过程292

10.1.3 隐马尔可夫过程297

10.2 最优化299

10.2.1 基本概念299

10.2.2 最优化方法分类300

10.2.3 常用的三种最优化算法301

10.3 博弈论308

10.3.1 基本概念309

10.3.2 博弈的表示314

10.3.3 博弈的均衡316

参考文献316

热门推荐