图书介绍

动态赋能网络空间防御pdf电子书版本下载

动态赋能网络空间防御
  • 杨林,于全编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115414502
  • 出版时间:2016
  • 标注页数:244页
  • 文件大小:42MB
  • 文件页数:257页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

动态赋能网络空间防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 信息化时代的发展与危机 1

1.1.1 信息化的蓬勃发展 1

1.1.2 信息化的美好体验 2

1.1.3 信息化带来的危机 3

1.2 无所不能的网络攻击 9

1.2.1 网络犯罪 9

1.2.2 APT 10

1.3 无法避免的安全漏洞 14

1.3.1 层出不穷的0day漏洞 14

1.3.2 大牌厂商产品的不安全性 15

1.3.3 SDL无法根除漏洞 18

1.3.4 安全厂商防御的被动性 20

1.4 先敌变化的动态赋能 22

1.4.1 兵法中的因敌变化 23

1.4.2 不可预测性原则 27

1.4.3 动态赋能的网络空间防御思想 29

参考文献 30

第2章 动态赋能防御概述 31

2.1 动态赋能的网络空间防御概述 31

2.1.1 网络空间防御的基本现状 31

2.1.2 网络空间动态防御技术的研究现状 32

2.1.3 动态赋能网络空间防御的定义 34

2.2 动态赋能防御技术 35

2.2.1 软件动态防御技术 36

2.2.2 网络动态防御技术 39

2.2.3 平台动态防御技术 40

2.2.4 数据动态防御技术 42

2.2.5 动态赋能防御技术的本质——时空动态化 43

2.3 动态赋能与赛博杀伤链 44

2.3.1 软件动态防御与杀伤链 44

2.3.2 网络动态防御与杀伤链 45

2.3.3 平台动态防御与杀伤链 46

2.3.4 数据动态防御与杀伤链 46

2.4 动态赋能与动态攻击面 47

2.4.1 攻击面 47

2.4.2 攻击面度量 48

2.4.3 动态攻击面 50

2.5 本章小结 53

参考文献 53

第3章 软件动态防御 57

3.1 引言 57

3.2 地址空间布局随机化技术 58

3.2.1 基本情况 58

3.2.2 缓冲区溢出攻击技术 59

3.2.3 栈空间布局随机化 63

3.2.4 堆空间布局随机化 66

3.2.5 动态链接库地址空间随机化 67

3.2.6 PEB/TEB地址空间随机化 70

3.2.7 基本效能与存在的不足 70

3.3 指令集随机化技术 71

3.3.1 基本情况 71

3.3.2 编译型语言ISR 72

3.3.3 解释型语言ISR 76

3.3.4 基本效能与存在的不足 81

3.4 就地代码随机化技术 81

3.4.1 基本情况 81

3.4.2 ROP工作机理 82

3.4.3 原子指令替换技术 85

3.4.4 内部基本块重新排序 87

3.4.5 基本效能与存在的不足 88

3.5 软件多态化技术 88

3.5.1 基本情况 88

3.5.2 支持多阶段插桩的可扩展编译器 90

3.5.3 程序分段和函数重排技术 91

3.5.4 指令填充随机化技术 91

3.5.5 寄存器随机化 92

3.5.6 反向堆栈 93

3.5.7 基本效能与存在的不足 93

3.6 多变体执行技术 94

3.6.1 基本情况 94

3.6.2 技术原理 94

3.6.3 基本效能与存在的不足 98

3.7 本章小结 98

参考文献 99

第4章 网络动态防御 103

4.1 引言 103

4.2 动态网络地址转换技术 106

4.2.1 基本情况 106

4.2.2 DyNAT的技术原理 107

4.2.3 DyNAT的工作示例 111

4.2.4 IPv6地址转换技术 112

4.2.5 基本效能与存在的不足 115

4.3 基于DHCP的网络地址空间随机化分配技术 116

4.3.1 基本情况 116

4.3.2 网络蠕虫的传播原理 116

4.3.3 网络地址空间随机化抽象模型 117

4.3.4 系统原理和部署实施 118

4.3.5 基本效能与存在的不足 120

4.4 基于同步的端信息跳变防护技术 121

4.4.1 基本情况 121

4.4.2 DoS攻击原理 122

4.4.3 端信息跳变的技术原理 122

4.4.4 端信息跳变核心技术 125

4.4.5 基本效能与存在的不足 127

4.5 针对DDoS攻击的覆盖网络防护技术 128

4.5.1 基本情况 128

4.5.2 覆盖网络的体系结构 129

4.5.3 DDoS攻击原理 130

4.5.4 DynaBone技术原理 131

4.5.5 DynaBone的安全策略 134

4.5.6 基本效能与存在的不足 134

4.6 本章小结 135

参考文献 136

第5章 平台动态防御 140

5.1 引言 140

5.2 基于可重构计算的平台动态化 141

5.2.1 基本情况 142

5.2.2 技术原理 142

5.2.3 基本效能与存在的不足 151

5.3 基于异构平台的应用热迁移 152

5.3.1 基本情况 152

5.3.2 技术原理 153

5.3.3 基本效能与存在的不足 160

5.4 Web服务动态多样化 161

5.4.1 基本情况 161

5.4.2 技术原理 161

5.4.3 基本效能与存在的不足 165

5.5 基于入侵容忍的平台动态化 165

5.5.1 基本情况 166

5.5.2 技术原理 166

5.5.3 基本效能与存在的不足 172

5.6 总结 172

参考文献 174

第6章 数据动态防御 177

6.1 数据动态防御的本质 177

6.2 数据随机化 179

6.2.1 基本情况 179

6.2.2 技术原理 180

6.2.3 基本效能与存在的不足 183

6.3 N变体数据多样化 183

6.3.1 基本情况 183

6.3.2 技术原理 184

6.3.3 基本效能与存在的不足 188

6.4 面向容错的N-Copy数据多样化 189

6.4.1 基本情况 189

6.4.2 技术原理 190

6.4.3 基本效能与存在的不足 192

6.5 应对Web应用安全的数据多样化 193

6.5.1 基本情况 193

6.5.2 技术原理 194

6.5.3 基本效能与存在的不足 198

6.6 总结 198

参考文献 199

第7章 动态防御的效能评估技术 201

7.1 引言 201

7.2 动态赋能技术防御效能的整体评估 203

7.2.1 层次分析法 203

7.2.2 模糊综合评估 205

7.2.3 马尔科夫链评估 207

7.2.4 综合评估算例 208

7.3 基于漏洞分析的动态赋能技术防御效能评估 214

7.3.1 漏洞评估思想 214

7.3.2 漏洞分析方法 214

7.3.3 漏洞分类方法 216

7.3.4 漏洞分级方法 218

7.4 基于攻击面度量的动态目标防御效能评估 225

7.4.1 针对网络攻防博弈的动态目标防御效能评估 225

7.4.2 基于随机Petri网的攻击面度量方法 226

7.4.3 基于马尔科夫链的攻击面度量方法 229

7.5 动态目标防御与系统可用性评估 235

7.5.1 博弈论方法 236

7.5.2 对系统开发、部署、运维的影响 238

7.6 本章小结 240

参考文献 241

精品推荐