商品详情
书名:网络空间内生安全——拟态防御与广义鲁棒控制(下册)
定价:198.0
ISBN:9787030652195
作者:邬江兴
版次:1
出版时间:2020-06
内容提要:
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
目录:
目录
上册
第1章 基于漏洞后门的内生安全问题 1
1.1 漏洞后门的危害 2
1.1.1 相关概念 4
1.1.2 基本问题 5
1.1.3 威胁影响 8
1.2 内生安全问题的不可避免性 14
1.2.1 存在的必然性 15
1.2.2 呈现的偶然性 21
1.2.3 认知的时空特性 24
1.3 内生安全问题导致的防御难题 26
1.3.1 高可持续威胁攻击依赖的主要手段 26
1.3.2 具有不确定性的未知威胁 28
1.3.3 传统的“围堵修补”作用有限 29
1.4 感悟与思考 32
1.4.1 基于不可信组件构造可信系统 32
1.4.2 从构件可信到构造安全的转变 33
1.4.3 从降低可利用性到破坏可达性 33
1.4.4 变换问题场景是解决问题之道 33
参考文献 34
第2章 网络攻击形式化描述 38
2.1 传统网络攻击形式化描述方法 39
2.1.1 攻击树 39
2.1.2 攻击图 41
2.1.3 攻击网 42
2.1.4 几种攻击模型的分析 43
2.2 攻击表面理论 44
2.2.1 攻击表面模型 44
2.2.2 攻击表面理论缺陷 47
2.3 移动攻击表面 47
2.3.1 移动攻击表面定义和性质 47
2.3.2 移动攻击表面的实现方法 48
2.3.3 移动攻击表面的局限性 49
2.4 网络攻击形式化描述新方法 50
2.4.1 网络攻击过程 50
2.4.2 攻击图形式化描述 52
2.4.3 攻击链形式化描述 53
2.4.4 网络攻击链脆弱性分析 53
参考文献 60
第3章 经典防御技术概述 62
3.1 静态防御技术 62
3.1.1 静态防御技术概述 62
3.1.2 静态防御技术分析 63
3.2 蜜罐技术 71
3.2.1 网络入侵与恶意代码检测 72
3.2.2 恶意代码样本捕获 73
3.2.3 安全威胁追踪与分析 74
3.2.4 攻击特征提取 74
3.2.5 蜜罐技术的不足 75
3.3 联动式防御 76
3.3.1 入侵检测与防火墙系统间的协作防御 77
3.3.2 入侵防护与防火墙系统间的协作防御 78
3.3.3 入侵防护与入侵检测系统的协作防御 79
3.3.4 入侵防护与漏洞扫描系统间的协作防御 80
3.3.5 入侵防护与蜜罐系统间的协作防御 80
3.4 入侵容忍技术 82
3.4.1 入侵容忍技术原理 82
3.4.2 两个典型入侵容忍系统 86
3.4.3 Web入侵容忍体系结构比较 88
3.4.4 容侵与容错的区别 89
3.5 沙箱隔离防御 90
3.5.1 沙箱隔离防御技术简介 90
3.5.2 沙箱隔离防御技术原理 92
3.5.3 沙箱隔离防御技术现状 93
3.6 计算机免疫技术 95
3.6.1 免疫技术简介 95
3.6.2 人工免疫系统现状 97
3.7 传统防御方法评析 99
参考文献 102
第4章 防御理念与技术新进展 107
4.1 网络防御技术新进展 107
4.2 可信计算 110
4.2.1 可信计算的基本思想 110
4.2.2 可信计算的技术思路 111
4.2.3 可信计算的新进展 116
4.3 定制可信空间 122
4.3.1 前提条件 123
4.3.2 定制可信空间 126
4.4 移动目标防御 127
4.4.1 移动目标防御机制 129
4.4.2 移动目标防御路线图及其挑战 131
4.5 区块链 133
4.5.1 基本概念 133
4.5.2 核心技术 134
4.5.3 区块链安全分析 135
4.6 零信任安全模型 136
4.6.1 零信任模型基本概念 137
4.6.2 Forrester零信任安全框架 138
4.6.3 Google公司实现方案 139
4.6.4 零信任安全应用前景 142
4.7 新型防御技术带来的思考 142
参考文献 147
第5章 基础防御要素与作用分析 150
5.1 多样性 150
5.1.1 概述 150
5.1.2 执行体多样性 152
5.1.3 执行空间多样性 154
5.1.4 多样性与多元性区别 156
5.2 随机性 157
5.2.1 概述 157
5.2.2 地址空间随机化 158
5.2.3 指令系统随机化 160
5.2.4 内核数据随机化 162
5.2.5 导入性代价 163
5.3 动态性 167
5.3.1 概述 167
5.3.2 动态性防护技术 170
5.3.3 动态性的挑战 177
5.4 OS多样性分析实例 178
5.4.1 基于NVD的统计分析数据 179
5.4.2 操作系统常见漏洞 180
5.4.3 相关结论 186
5.5 本章小结 187
参考文献 188
第6章 内生安全与可靠性技术 190
6.1 引言 191
6.2 应对不确定性故障挑战 192
6.2.1 问题的提出 192
6.2.2 相对正确公理的再发现 193
6.2.3 TRA 公理形式化描述 196
6.3 冗余与异构冗余的作用 197
6.3.1 冗余与容错 197
6.3.2 内生性功能与构造效应 198
6.3.3 冗余与态势感知 199
6.3.4 从同构到异构 200
6.3.5 容错与容侵关系 203
6.4 表决与裁决 204
6.4.1 择多表决与共识机制 204
6.4.2 多模裁决与迭代判决 205
6.5 非相似余度架构 206
6.5.1 DRS容侵属性分析 210
6.5.2 DRS内生安全效应归纳 213
6.5.3 异构冗余的层次化效应 214
6.5.4 系统指纹与隧道穿越 216
6.5.5 鲁棒控制与广义不确定扰动 217
6.6 抗攻击性建模 219
6.6.1 GSPN模型 220
6.6.2 抗攻击性考虑 221
6.6.3 抗攻击性建模 224
6.7 抗攻击性分析 225
6.7.1 抗一般攻击分析 225
6.7.2 抗特殊攻击分析 236
6.7.3 抗攻击性分析小结 242
6.8 思考与演绎 244
6.8.1 条件感知不确定威胁 244
6.8.2 广义鲁棒控制新内涵 244
6.8.3 DRS容侵缺陷 245
6.8.4 改造DRS的思想演绎 247
6.9 内生安全体制与机制设想 248
6.9.1 期望的内生安全体制 248
6.9.2 期望的内生安全机制 248
6.9.3 期望的技术特征 249
参考文献 249
第7章 动态异构冗余架构 251
7.1 动态异构冗余架构概述 252
7.1.1 DHR基本原理 252
7.1.2 DHR技术目标与典型功效 258
7.1.3 DHR的典型构造 264
7.1.4 DHR非典型构造 268
7.1.5 DHR赋能内生安全 270
7.2 DHR的攻击表面 272
7.3 防御功能与防御效果 274
7.3.1 造成目标对象认知困境 274
7.3.2 使暗功能交集呈现不确定性 274
7.3.3 造成目标对象漏洞利用难度 275
7.3.4 增加攻击链不确定性 276
7.3.5 增加多模裁决逃逸难度 276
7.3.6 具有独立的安全增益 277
7.3.7 使漏洞价值与环境强关联 278
7.3.8 使多目标攻击序列创建困难 278
7.3.9 可度量的广义动态性 278
7.3.10 弱化同源漏洞后门的影响 279
7.4 相关问题思考 280
7.4.1 以内生安全机理应对不确定威胁 280
7.4.2 以结构效应同时保证可靠性与可信性 281
7.4.3 安全可信的新方法与新途径 282
7.4.4 创造多元化市场新需求 282
7.4.5 超级特权与超级逃逸问题 283
7.5 不确定性影响因素 284
7.5.1 DHR内生因素 285
7.5.2 DHR导入因素 286
7.5.3 DHR组合因素 287
7.5.4 暴力破解的挑战 288
7.6 基于编码理论的类比分析 288
7.6.1 编码理论与Turbo码 289
7.6.2 基于Turbo编码的类比分析 292
7.6.3 几点思考 302
7.7 DHR相关效应 304
7.7.1 感知不明威胁的能力 304
7.7.2 分布式环境效应 305
7.7.3 一体化综合效应 305
7.7.4 构造决定安全 306
7.7.5 内生的融合效应 307
7.7.6 改变网络空间攻防游戏规则 307
7.7.7 创建宽松生态环境 308
7.7.8 受限应用 310
7.8 基于DHR的内生安全体制机制 313
7.8.1 基于DHR的内生安全体制 313
7.8.2 基于DHR的内生安全机制 313
7.9 对无线通信领域的积极影响 314
参考文献 314
下册
第8章 拟态防御原意与愿景 315
8.1 拟态伪装与拟态防御 315
8.1.1 生物拟态现象 315
8.1.2 拟态伪装 317
8.1.3 两个基本问题和两个严峻挑战 318
8.1.4 攻击链的脆弱性 321
8.1.5 创建拟态防御 322
8.1.6 拟态防御原意 326
8.2 拟态计算与内生安全 327
8.2.1 HPC功耗之殇 327
8.2.2 拟态计算初衷 329
8.2.3 拟态计算愿景 330
8.2.4 变结构计算与内生安全 334
8.3 拟态防御愿景 335
8.3.1 颠覆“易攻难守”格局 336
8.3.2 普适架构与机制 337
8.3.3 鲁棒控制与服务功能分离 337
8.3.4 未知威胁感知 338
8.3.5 多元化生态环境 339
8.3.6 达成多维度目标 339
8.3.7 降低安全维护复杂度 341
参考文献 341
第9章 网络空间拟态防御 343
9.1 概述 343
9.1.1 核心思想 344
9.1.2 内生安全问题要从源头治理 345
9.1.3 生物免疫机理 346
9.1.4 内生安全功能实现路径 349
9.1.5 非特异性面防御 350
9.1.6 融合式防御 350
9.1.7 广义鲁棒控制与拟态构造 351
9.1.8 目标与期望 352
9.1.9 潜在应用对象 356
9.2 网络空间拟态防御 357
9.2.1 基础理论与基本原理 359
9.2.2 拟态防御体系 364
9.2.3 基本特征与核心流程 379
9.2.4 内涵与外延技术 383
9.2.5 总结与归纳 385
9.2.6 相关问题讨论 386
9.3 结构表征与拟态场景 394
9.3.1 结构的不确定表征 394
9.3.2 拟态场景创建方式 397
9.3.3 典型拟态场景 398
9.4 拟态呈现 399
9.4.1 拟态呈现的典型模式 399
9.4.2 拟态括号可信性考虑 402
9.5 抗攻击性与可靠性分析 404
9.5.1 概述 404
9.5.2 抗攻击性与可靠性模型 405
9.5.3 抗攻击性分析 408
9.5.4 可靠性分析 437
9.5.5 总结 444
9.6 拟态防御与异构容侵区别 444
9.6.1 主要区别 445
9.6.2 前提与功能差异 446
9.6.3 小结 447
参考文献 448
第10章 拟态防御工程实现 450
10.1 基本前提与约束条件 450
10.1.1 基本前提 450
10.1.2 约束条件 451
10.2 主要实现机制 452
10.2.1 构造效应与功能融合机制 452
10.2.2 单线或单向联系机制 453
10.2.3 策略调度机制 453
10.2.4 拟态裁决机制 454
10.2.5 负反馈控制机制 455
10.2.6 输入指配与适配机制 455
10.2.7 输出代理与归一化机制 455
10.2.8 分片化/碎片化机制 456
10.2.9 随机化/动态化/多样化机制 456
10.2.10 虚拟化机制 457
10.2.11 迭代与叠加机制 458
10.2.12 软件容错机制 458
10.2.13 相异性机制与工程化条件 459
10.2.14 可重构重组机制 460
10.2.15 执行体清洗恢复机制 461
10.2.16 多样化编译机制 462
10.2.17 拟态构造程序设计 463
10.3 工程实现上的主要挑战 464
10.3.1 功能交集*佳匹配问题 464
10.3.2 拟态裁决复杂性问题 465
10.3.3 服务颠簸问题 466
10.3.4 使用开放元素问题 466
10.3.5 拟态化软件执行效率问题 467
10.3.6 应用程序多样化问题 468
10.3.7 拟态防御界设置问题 470
10.3.8 版本更新问题 472
10.3.9 非跨平台应用程序装载问题 473
10.3.10 再同步与环境重建问题 473
10.3.11 简化异构冗余实现复杂度 474
10.4 拟态防御评测评估 478
10.4.1 拟态防御效果分析 478
10.4.2 拟态防御效果参考界 480
10.4.3 拟态防御验证与评测考虑 482
10.4.4 类隐形性评估思考 493
10.4.5 基于拟态裁决的可度量评测 494
10.4.6 拟态防御基准功能实验 495
10.4.7 攻击者角度的思考 503
参考文献 505
第11章 基础条件与工程代价 507
11.1 拟态防御实现基础 507
11.1.1 复杂性与成本弱相关时代 507
11.1.2 高效能计算与异构计算 508
11.1.3 多样化生态环境 509
11.1.4 标准化和开放架构 511
11.1.5 虚拟化技术 511
11.1.6 可重构与可重组 512
11.1.7 分布式与云计算服务 513
11.1.8 动态调度 515
11.1.9 反馈控制 515
11.1.10 类可信计算 516
11.1.11 鲁棒控制 516
11.1.12 体系结构技术新进展 517
11.2 传统技术相容性分析 517
11.2.1 自然接纳传统安全技术 518
11.2.2 自然接纳硬件技术进步 519
11.2.3 与软件技术发展强关联 519
11.2.4 依赖开放的多元化生态环境 520
11.3 拟态防御工程代价 520
11.3.1 动态的代价 520
11.3.2 异构的代价 521
11.3.3 冗余的代价 522
11.3.4 清洗与重构的代价 523
11.3.5 虚拟化代价 523
11.3.6 同步的代价 523
11.3.7 裁决的代价 524
11.3.8 输入/输出代理的代价 526
11.3.9 单线联系的代价 526
11.4 需要研究解决的科学与技术问题 527
11.4.1 CMD领域亟待探讨的科学问题 527
11.4.2 急需解决的理论与工程技术问题 528
11.4.3 拟态防御测试与评估 535
11.4.4 防御能力的综合运用 536
11.4.5 需要持续关注的问题 537
参考文献 537
第12章 拟态构造防御原理验证 539
12.1 拟态构造路由器验证系统 539
12.1.1 威胁分析 539
12.1.2 设计思路 540
12.1.3 基于DHR的路由器拟态防御体系模型 542
12.1.4 系统架构设计 543
12.1.5 既有网络的拟态化改造 549
12.1.6 可行性及安全性分析 550
12.2 拟态构造网络存储验证系统 551
12.2.1 威胁分析 551
12.2.2 设计思路 552
12.2.3 系统总体架构 554
12.2.4 系统功能单元 557
12.2.5 验证测试 560
12.2.6 实践结论与心得分享 563
12.3 拟态构造Web服务器验证系统 564
12.3.1 威胁分析 564
12.3.2 设计思路 565
12.3.3 系统架构设计 566
12.3.4 功能单元设计 568
12.3.5 样机设计与实现 573
12.3.6 攻击难度评估 575
12.3.7 成本分析 578
12.4 拟态构造SaaS云验证系统 579
12.4.1 云计算主流服务模式 579
12.4.2 主要威胁分析 580
12.4.3 DHR设计思路 582
12.4.4 系统设计思路 583
12.4.5 可行性及安全性设计 589
12.5 软件设计上的应用考虑 590
12.5.1 随机调用移动攻击表面效应 590
12.5.2 防范第三方安全隐患 591
12.5.3 经典拟态防御效应 591
12.6 系统级应用共性归纳 591
参考文献 592
第13章 原理验证与测试评估 594
13.1 拟态构造路由器原理验证测试 594
13.1.1 拟态构造路由器测试方法设计 594
13.1.2 路由器基础功能与性能测试 597
13.1.3 拟态防御机制测试及结果分析 598
13.1.4 防御效果测试及结果分析 604
13.1.5 拟态构造路由器测试小结 610
13.2 拟态构造Web服务器原理验证测试 610
13.2.1 拟态构造Web服务器测试方法设计 610
13.2.2 Web服务器基础功能测试与兼容性测试 612
13.2.3 拟态防御机制测试及结果分析 614
13.2.4 防御效果测试及结果分析 615
13.2.5 Web服务器性能测试 619
13.2.6 Web原理验证系统测试小结 622
13.3 测试结论与展望 622
参考文献 624
第14章 拟态构造设备试点应用与发展 626
14.1 概述 626
14.2 拟态构造路由器试点应用 627
14.2.1 应用场景 627
14.2.2 技术方案 628
14.2.3 基准测试 631
14.2.4 试点部署 632
14.2.5 现网运行 633
14.2.6 分析评估 635
14.3 拟态构造Web 服务器试点应用 638
14.3.1 应用场景 638
14.3.2 技术方案 639
14.3.3 基准测试 641
14.3.4 试点部署 643
14.3.5 现网运行 645
14.3.6 分析评估 647
14.3.7 其他应用 650
14.4 拟态构造域名服务器试点应用 657
14.4.1 应用场景 657
14.4.2 技术方案 658
14.4.3 基准测试 663
14.4.4 试点部署 666
14.4.5 现网运行 668
14.4.6 分析评估 672
14.5 拟态构造防火墙试点应用 675
14.5.1 应用场景 675
14.5.2 技术方案 675
14.5.3 基准测试 678
14.5.4 试点部署 679
14.5.5 现网运行 681
14.5.6 分析评估 684
14.6 试点应用小结 686
14.7 网络内生安全试验场 688
14.8 基线1.0产品开发模式 689
14.9 基线2.0产品开发模式 691
14.9.1 基线2.0树根技术 692
14.9.2 基线2.0树干技术 692
14.9.3 基线2.0树冠技术 693
第15章 编码信道数学模型与分析 695
15.1 引言 695
15.2 安全防御和可靠性问题 697
15.2.1 问题起源 697
15.2.2 基本概念 699
15.2.3 安全防御与可靠性保证的比较 700
15.3 编码信道数学模型与分析 703
15.3.1 模型假设与定义 703
15.3.2 编码信道存在**定理 705
15.3.3 有记忆元信道随机性引理 706
15.3.4 编码信道存在第二定理 712
15.3.5 编码信道存在第三定理 716
15.4 开放问题 719
参考文献 719
定价:198.0
ISBN:9787030652195
作者:邬江兴
版次:1
出版时间:2020-06
内容提要:
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
目录:
目录
上册
第1章 基于漏洞后门的内生安全问题 1
1.1 漏洞后门的危害 2
1.1.1 相关概念 4
1.1.2 基本问题 5
1.1.3 威胁影响 8
1.2 内生安全问题的不可避免性 14
1.2.1 存在的必然性 15
1.2.2 呈现的偶然性 21
1.2.3 认知的时空特性 24
1.3 内生安全问题导致的防御难题 26
1.3.1 高可持续威胁攻击依赖的主要手段 26
1.3.2 具有不确定性的未知威胁 28
1.3.3 传统的“围堵修补”作用有限 29
1.4 感悟与思考 32
1.4.1 基于不可信组件构造可信系统 32
1.4.2 从构件可信到构造安全的转变 33
1.4.3 从降低可利用性到破坏可达性 33
1.4.4 变换问题场景是解决问题之道 33
参考文献 34
第2章 网络攻击形式化描述 38
2.1 传统网络攻击形式化描述方法 39
2.1.1 攻击树 39
2.1.2 攻击图 41
2.1.3 攻击网 42
2.1.4 几种攻击模型的分析 43
2.2 攻击表面理论 44
2.2.1 攻击表面模型 44
2.2.2 攻击表面理论缺陷 47
2.3 移动攻击表面 47
2.3.1 移动攻击表面定义和性质 47
2.3.2 移动攻击表面的实现方法 48
2.3.3 移动攻击表面的局限性 49
2.4 网络攻击形式化描述新方法 50
2.4.1 网络攻击过程 50
2.4.2 攻击图形式化描述 52
2.4.3 攻击链形式化描述 53
2.4.4 网络攻击链脆弱性分析 53
参考文献 60
第3章 经典防御技术概述 62
3.1 静态防御技术 62
3.1.1 静态防御技术概述 62
3.1.2 静态防御技术分析 63
3.2 蜜罐技术 71
3.2.1 网络入侵与恶意代码检测 72
3.2.2 恶意代码样本捕获 73
3.2.3 安全威胁追踪与分析 74
3.2.4 攻击特征提取 74
3.2.5 蜜罐技术的不足 75
3.3 联动式防御 76
3.3.1 入侵检测与防火墙系统间的协作防御 77
3.3.2 入侵防护与防火墙系统间的协作防御 78
3.3.3 入侵防护与入侵检测系统的协作防御 79
3.3.4 入侵防护与漏洞扫描系统间的协作防御 80
3.3.5 入侵防护与蜜罐系统间的协作防御 80
3.4 入侵容忍技术 82
3.4.1 入侵容忍技术原理 82
3.4.2 两个典型入侵容忍系统 86
3.4.3 Web入侵容忍体系结构比较 88
3.4.4 容侵与容错的区别 89
3.5 沙箱隔离防御 90
3.5.1 沙箱隔离防御技术简介 90
3.5.2 沙箱隔离防御技术原理 92
3.5.3 沙箱隔离防御技术现状 93
3.6 计算机免疫技术 95
3.6.1 免疫技术简介 95
3.6.2 人工免疫系统现状 97
3.7 传统防御方法评析 99
参考文献 102
第4章 防御理念与技术新进展 107
4.1 网络防御技术新进展 107
4.2 可信计算 110
4.2.1 可信计算的基本思想 110
4.2.2 可信计算的技术思路 111
4.2.3 可信计算的新进展 116
4.3 定制可信空间 122
4.3.1 前提条件 123
4.3.2 定制可信空间 126
4.4 移动目标防御 127
4.4.1 移动目标防御机制 129
4.4.2 移动目标防御路线图及其挑战 131
4.5 区块链 133
4.5.1 基本概念 133
4.5.2 核心技术 134
4.5.3 区块链安全分析 135
4.6 零信任安全模型 136
4.6.1 零信任模型基本概念 137
4.6.2 Forrester零信任安全框架 138
4.6.3 Google公司实现方案 139
4.6.4 零信任安全应用前景 142
4.7 新型防御技术带来的思考 142
参考文献 147
第5章 基础防御要素与作用分析 150
5.1 多样性 150
5.1.1 概述 150
5.1.2 执行体多样性 152
5.1.3 执行空间多样性 154
5.1.4 多样性与多元性区别 156
5.2 随机性 157
5.2.1 概述 157
5.2.2 地址空间随机化 158
5.2.3 指令系统随机化 160
5.2.4 内核数据随机化 162
5.2.5 导入性代价 163
5.3 动态性 167
5.3.1 概述 167
5.3.2 动态性防护技术 170
5.3.3 动态性的挑战 177
5.4 OS多样性分析实例 178
5.4.1 基于NVD的统计分析数据 179
5.4.2 操作系统常见漏洞 180
5.4.3 相关结论 186
5.5 本章小结 187
参考文献 188
第6章 内生安全与可靠性技术 190
6.1 引言 191
6.2 应对不确定性故障挑战 192
6.2.1 问题的提出 192
6.2.2 相对正确公理的再发现 193
6.2.3 TRA 公理形式化描述 196
6.3 冗余与异构冗余的作用 197
6.3.1 冗余与容错 197
6.3.2 内生性功能与构造效应 198
6.3.3 冗余与态势感知 199
6.3.4 从同构到异构 200
6.3.5 容错与容侵关系 203
6.4 表决与裁决 204
6.4.1 择多表决与共识机制 204
6.4.2 多模裁决与迭代判决 205
6.5 非相似余度架构 206
6.5.1 DRS容侵属性分析 210
6.5.2 DRS内生安全效应归纳 213
6.5.3 异构冗余的层次化效应 214
6.5.4 系统指纹与隧道穿越 216
6.5.5 鲁棒控制与广义不确定扰动 217
6.6 抗攻击性建模 219
6.6.1 GSPN模型 220
6.6.2 抗攻击性考虑 221
6.6.3 抗攻击性建模 224
6.7 抗攻击性分析 225
6.7.1 抗一般攻击分析 225
6.7.2 抗特殊攻击分析 236
6.7.3 抗攻击性分析小结 242
6.8 思考与演绎 244
6.8.1 条件感知不确定威胁 244
6.8.2 广义鲁棒控制新内涵 244
6.8.3 DRS容侵缺陷 245
6.8.4 改造DRS的思想演绎 247
6.9 内生安全体制与机制设想 248
6.9.1 期望的内生安全体制 248
6.9.2 期望的内生安全机制 248
6.9.3 期望的技术特征 249
参考文献 249
第7章 动态异构冗余架构 251
7.1 动态异构冗余架构概述 252
7.1.1 DHR基本原理 252
7.1.2 DHR技术目标与典型功效 258
7.1.3 DHR的典型构造 264
7.1.4 DHR非典型构造 268
7.1.5 DHR赋能内生安全 270
7.2 DHR的攻击表面 272
7.3 防御功能与防御效果 274
7.3.1 造成目标对象认知困境 274
7.3.2 使暗功能交集呈现不确定性 274
7.3.3 造成目标对象漏洞利用难度 275
7.3.4 增加攻击链不确定性 276
7.3.5 增加多模裁决逃逸难度 276
7.3.6 具有独立的安全增益 277
7.3.7 使漏洞价值与环境强关联 278
7.3.8 使多目标攻击序列创建困难 278
7.3.9 可度量的广义动态性 278
7.3.10 弱化同源漏洞后门的影响 279
7.4 相关问题思考 280
7.4.1 以内生安全机理应对不确定威胁 280
7.4.2 以结构效应同时保证可靠性与可信性 281
7.4.3 安全可信的新方法与新途径 282
7.4.4 创造多元化市场新需求 282
7.4.5 超级特权与超级逃逸问题 283
7.5 不确定性影响因素 284
7.5.1 DHR内生因素 285
7.5.2 DHR导入因素 286
7.5.3 DHR组合因素 287
7.5.4 暴力破解的挑战 288
7.6 基于编码理论的类比分析 288
7.6.1 编码理论与Turbo码 289
7.6.2 基于Turbo编码的类比分析 292
7.6.3 几点思考 302
7.7 DHR相关效应 304
7.7.1 感知不明威胁的能力 304
7.7.2 分布式环境效应 305
7.7.3 一体化综合效应 305
7.7.4 构造决定安全 306
7.7.5 内生的融合效应 307
7.7.6 改变网络空间攻防游戏规则 307
7.7.7 创建宽松生态环境 308
7.7.8 受限应用 310
7.8 基于DHR的内生安全体制机制 313
7.8.1 基于DHR的内生安全体制 313
7.8.2 基于DHR的内生安全机制 313
7.9 对无线通信领域的积极影响 314
参考文献 314
下册
第8章 拟态防御原意与愿景 315
8.1 拟态伪装与拟态防御 315
8.1.1 生物拟态现象 315
8.1.2 拟态伪装 317
8.1.3 两个基本问题和两个严峻挑战 318
8.1.4 攻击链的脆弱性 321
8.1.5 创建拟态防御 322
8.1.6 拟态防御原意 326
8.2 拟态计算与内生安全 327
8.2.1 HPC功耗之殇 327
8.2.2 拟态计算初衷 329
8.2.3 拟态计算愿景 330
8.2.4 变结构计算与内生安全 334
8.3 拟态防御愿景 335
8.3.1 颠覆“易攻难守”格局 336
8.3.2 普适架构与机制 337
8.3.3 鲁棒控制与服务功能分离 337
8.3.4 未知威胁感知 338
8.3.5 多元化生态环境 339
8.3.6 达成多维度目标 339
8.3.7 降低安全维护复杂度 341
参考文献 341
第9章 网络空间拟态防御 343
9.1 概述 343
9.1.1 核心思想 344
9.1.2 内生安全问题要从源头治理 345
9.1.3 生物免疫机理 346
9.1.4 内生安全功能实现路径 349
9.1.5 非特异性面防御 350
9.1.6 融合式防御 350
9.1.7 广义鲁棒控制与拟态构造 351
9.1.8 目标与期望 352
9.1.9 潜在应用对象 356
9.2 网络空间拟态防御 357
9.2.1 基础理论与基本原理 359
9.2.2 拟态防御体系 364
9.2.3 基本特征与核心流程 379
9.2.4 内涵与外延技术 383
9.2.5 总结与归纳 385
9.2.6 相关问题讨论 386
9.3 结构表征与拟态场景 394
9.3.1 结构的不确定表征 394
9.3.2 拟态场景创建方式 397
9.3.3 典型拟态场景 398
9.4 拟态呈现 399
9.4.1 拟态呈现的典型模式 399
9.4.2 拟态括号可信性考虑 402
9.5 抗攻击性与可靠性分析 404
9.5.1 概述 404
9.5.2 抗攻击性与可靠性模型 405
9.5.3 抗攻击性分析 408
9.5.4 可靠性分析 437
9.5.5 总结 444
9.6 拟态防御与异构容侵区别 444
9.6.1 主要区别 445
9.6.2 前提与功能差异 446
9.6.3 小结 447
参考文献 448
第10章 拟态防御工程实现 450
10.1 基本前提与约束条件 450
10.1.1 基本前提 450
10.1.2 约束条件 451
10.2 主要实现机制 452
10.2.1 构造效应与功能融合机制 452
10.2.2 单线或单向联系机制 453
10.2.3 策略调度机制 453
10.2.4 拟态裁决机制 454
10.2.5 负反馈控制机制 455
10.2.6 输入指配与适配机制 455
10.2.7 输出代理与归一化机制 455
10.2.8 分片化/碎片化机制 456
10.2.9 随机化/动态化/多样化机制 456
10.2.10 虚拟化机制 457
10.2.11 迭代与叠加机制 458
10.2.12 软件容错机制 458
10.2.13 相异性机制与工程化条件 459
10.2.14 可重构重组机制 460
10.2.15 执行体清洗恢复机制 461
10.2.16 多样化编译机制 462
10.2.17 拟态构造程序设计 463
10.3 工程实现上的主要挑战 464
10.3.1 功能交集*佳匹配问题 464
10.3.2 拟态裁决复杂性问题 465
10.3.3 服务颠簸问题 466
10.3.4 使用开放元素问题 466
10.3.5 拟态化软件执行效率问题 467
10.3.6 应用程序多样化问题 468
10.3.7 拟态防御界设置问题 470
10.3.8 版本更新问题 472
10.3.9 非跨平台应用程序装载问题 473
10.3.10 再同步与环境重建问题 473
10.3.11 简化异构冗余实现复杂度 474
10.4 拟态防御评测评估 478
10.4.1 拟态防御效果分析 478
10.4.2 拟态防御效果参考界 480
10.4.3 拟态防御验证与评测考虑 482
10.4.4 类隐形性评估思考 493
10.4.5 基于拟态裁决的可度量评测 494
10.4.6 拟态防御基准功能实验 495
10.4.7 攻击者角度的思考 503
参考文献 505
第11章 基础条件与工程代价 507
11.1 拟态防御实现基础 507
11.1.1 复杂性与成本弱相关时代 507
11.1.2 高效能计算与异构计算 508
11.1.3 多样化生态环境 509
11.1.4 标准化和开放架构 511
11.1.5 虚拟化技术 511
11.1.6 可重构与可重组 512
11.1.7 分布式与云计算服务 513
11.1.8 动态调度 515
11.1.9 反馈控制 515
11.1.10 类可信计算 516
11.1.11 鲁棒控制 516
11.1.12 体系结构技术新进展 517
11.2 传统技术相容性分析 517
11.2.1 自然接纳传统安全技术 518
11.2.2 自然接纳硬件技术进步 519
11.2.3 与软件技术发展强关联 519
11.2.4 依赖开放的多元化生态环境 520
11.3 拟态防御工程代价 520
11.3.1 动态的代价 520
11.3.2 异构的代价 521
11.3.3 冗余的代价 522
11.3.4 清洗与重构的代价 523
11.3.5 虚拟化代价 523
11.3.6 同步的代价 523
11.3.7 裁决的代价 524
11.3.8 输入/输出代理的代价 526
11.3.9 单线联系的代价 526
11.4 需要研究解决的科学与技术问题 527
11.4.1 CMD领域亟待探讨的科学问题 527
11.4.2 急需解决的理论与工程技术问题 528
11.4.3 拟态防御测试与评估 535
11.4.4 防御能力的综合运用 536
11.4.5 需要持续关注的问题 537
参考文献 537
第12章 拟态构造防御原理验证 539
12.1 拟态构造路由器验证系统 539
12.1.1 威胁分析 539
12.1.2 设计思路 540
12.1.3 基于DHR的路由器拟态防御体系模型 542
12.1.4 系统架构设计 543
12.1.5 既有网络的拟态化改造 549
12.1.6 可行性及安全性分析 550
12.2 拟态构造网络存储验证系统 551
12.2.1 威胁分析 551
12.2.2 设计思路 552
12.2.3 系统总体架构 554
12.2.4 系统功能单元 557
12.2.5 验证测试 560
12.2.6 实践结论与心得分享 563
12.3 拟态构造Web服务器验证系统 564
12.3.1 威胁分析 564
12.3.2 设计思路 565
12.3.3 系统架构设计 566
12.3.4 功能单元设计 568
12.3.5 样机设计与实现 573
12.3.6 攻击难度评估 575
12.3.7 成本分析 578
12.4 拟态构造SaaS云验证系统 579
12.4.1 云计算主流服务模式 579
12.4.2 主要威胁分析 580
12.4.3 DHR设计思路 582
12.4.4 系统设计思路 583
12.4.5 可行性及安全性设计 589
12.5 软件设计上的应用考虑 590
12.5.1 随机调用移动攻击表面效应 590
12.5.2 防范第三方安全隐患 591
12.5.3 经典拟态防御效应 591
12.6 系统级应用共性归纳 591
参考文献 592
第13章 原理验证与测试评估 594
13.1 拟态构造路由器原理验证测试 594
13.1.1 拟态构造路由器测试方法设计 594
13.1.2 路由器基础功能与性能测试 597
13.1.3 拟态防御机制测试及结果分析 598
13.1.4 防御效果测试及结果分析 604
13.1.5 拟态构造路由器测试小结 610
13.2 拟态构造Web服务器原理验证测试 610
13.2.1 拟态构造Web服务器测试方法设计 610
13.2.2 Web服务器基础功能测试与兼容性测试 612
13.2.3 拟态防御机制测试及结果分析 614
13.2.4 防御效果测试及结果分析 615
13.2.5 Web服务器性能测试 619
13.2.6 Web原理验证系统测试小结 622
13.3 测试结论与展望 622
参考文献 624
第14章 拟态构造设备试点应用与发展 626
14.1 概述 626
14.2 拟态构造路由器试点应用 627
14.2.1 应用场景 627
14.2.2 技术方案 628
14.2.3 基准测试 631
14.2.4 试点部署 632
14.2.5 现网运行 633
14.2.6 分析评估 635
14.3 拟态构造Web 服务器试点应用 638
14.3.1 应用场景 638
14.3.2 技术方案 639
14.3.3 基准测试 641
14.3.4 试点部署 643
14.3.5 现网运行 645
14.3.6 分析评估 647
14.3.7 其他应用 650
14.4 拟态构造域名服务器试点应用 657
14.4.1 应用场景 657
14.4.2 技术方案 658
14.4.3 基准测试 663
14.4.4 试点部署 666
14.4.5 现网运行 668
14.4.6 分析评估 672
14.5 拟态构造防火墙试点应用 675
14.5.1 应用场景 675
14.5.2 技术方案 675
14.5.3 基准测试 678
14.5.4 试点部署 679
14.5.5 现网运行 681
14.5.6 分析评估 684
14.6 试点应用小结 686
14.7 网络内生安全试验场 688
14.8 基线1.0产品开发模式 689
14.9 基线2.0产品开发模式 691
14.9.1 基线2.0树根技术 692
14.9.2 基线2.0树干技术 692
14.9.3 基线2.0树冠技术 693
第15章 编码信道数学模型与分析 695
15.1 引言 695
15.2 安全防御和可靠性问题 697
15.2.1 问题起源 697
15.2.2 基本概念 699
15.2.3 安全防御与可靠性保证的比较 700
15.3 编码信道数学模型与分析 703
15.3.1 模型假设与定义 703
15.3.2 编码信道存在**定理 705
15.3.3 有记忆元信道随机性引理 706
15.3.4 编码信道存在第二定理 712
15.3.5 编码信道存在第三定理 716
15.4 开放问题 719
参考文献 719
- 科学出版社旗舰店 (微信公众号认证)
- 科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...