商品详情
书名:网络空间内生安全——拟态防御与广义鲁棒控制(上册)
定价:168.0
ISBN:9787030652188
作者:邬江兴
版次:1
出版时间:2020-06
内容提要:
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
目录:
第1章 基于漏洞后门的内生安全问题 / 1
1.1 漏洞后门的危害 / 2
1.1.1 相关概念 / 4
1.1.2 基本问题 / 5
1.1.3 威胁影响 / 8
1.2 内生安全问题的不可避免性 / 14
1.2.1 存在的必然性 / 15
1.2.2 呈现的偶然性 / 21
1.2.3 认知的时空特性 / 24
1.3 内生安全问题导致的防御难题 / 26
1.3.1 高可持续威胁攻击依赖的主要手段 / 26
1.3.2 具有不确定性的未知威胁 / 28
1.3.3 传统的“围堵修补”作用有限 / 29
1.4 感悟与思考 / 32
1.4.1 基于不可信组件构造可信系统 / 32
1.4.2 从构件可信到构造安全的转变 / 33
1.4.3 从降低可利用性到破坏可达性 / 33
1.4.4 变换问题场景是解决问题之道 / 33
参考文献 / 34
第2章 网络攻击形式化描述 / 38
2.1 传统网络攻击形式化描述方法 / 39
2.1.1 攻击树 / 39
2.1.2 攻击图 / 41
2.1.3 攻击网 / 42
2.1.4 几种攻击模型的分析 / 43
2.2 攻击表面理论 / 44
2.2.1 攻击表面模型 / 44
2.2.2 攻击表面理论缺陷 / 47
2.3 移动攻击表面 / 47
2.3.1 移动攻击表面定义和性质 / 47
2.3.2 移动攻击表面的实现方法 / 48
2.3.3 移动攻击表面的局限性 / 49
2.4 网络攻击形式化描述新方法 / 50
2.4.1 网络攻击过程 / 50
2.4.2 攻击图形式化描述 / 52
2.4.3 攻击链形式化描述 / 53
2.4.4 网络攻击链脆弱性分析 / 53
参考文献 / 60
第3章 经典防御技术概述 / 62
3.1 静态防御技术 / 62
3.1.1 静态防御技术概述 / 62
3.1.2 静态防御技术分析 / 63
3.2 蜜罐技术 / 71
3.2.1 网络入侵与恶意代码检测 / 72
3.2.2 恶意代码样本捕获 / 73
3.2.3 安全威胁追踪与分析 / 74
3.2.4 攻击特征提取 / 74
3.2.5 蜜罐技术的不足 / 75
3.3 联动式防御 / 76
3.3.1 入侵检测与防火墙系统间的协作防御 / 77
3.3.2 入侵防护与防火墙系统间的协作防御 / 78
3.3.3 入侵防护与入侵检测系统的协作防御 / 79
3.3.4 入侵防护与漏洞扫描系统间的协作防御 / 80
3.3.5 入侵防护与蜜罐系统间的协作防御 / 80
3.4 入侵容忍技术 / 82
3.4.1 入侵容忍技术原理 / 82
3.4.2 两个典型入侵容忍系统 / 86
3.4.3 Web 入侵容忍体系结构比较 / 88
3.4.4 容侵与容错的区别 / 89
3.5 沙箱隔离防御 / 90
3.5.1 沙箱隔离防御技术简介 / 90
3.5.2 沙箱隔离防御技术原理 / 92
3.5.3 沙箱隔离防御技术现状 / 93
3.6 计算机免疫技术 / 95
3.6.1 免疫技术简介 / 95
3.6.2 人工免疫系统现状 / 97
3.7 传统防御方法评析 / 99
参考文献 / 102
第4章 防御理念与技术新进展 / 107
4.1 网络防御技术新进展 / 107
4.2 可信计算 / 110
4.2.1 可信计算的基本思想 / 110
4.2.2 可信计算的技术思路 / 111
4.2.3 可信计算的新进展 / 116
4.3 定制可信空间 / 122
4.3.1 前提条件 / 123
4.3.2 定制可信空间 / 126
4.4 移动目标防御 / 127
4.4.1 移动目标防御机制 / 129
4.4.2 移动目标防御路线图及其挑战 / 131
4.5 区块链 / 133
4.5.1 基本概念 / 133
4.5.2 核心技术 / 134
4.5.3 区块链安全分析 / 135
4.6 零信任安全模型 / 136
4.6.1 零信任模型基本概念 / 137
4.6.2 Forrester 零信任安全框架 / 138
4.6.3 Google 公司实现方案 / 139
4.6.4 零信任安全应用前景 / 142
4.7 新型防御技术带来的思考 / 142
参考文献 / 147
第5章 基础防御要素与作用分析 / 150
5.1 多样性 / 150
5.1.1 概述 / 150
5.1.2 执行体多样性 / 152
5.1.3 执行空间多样性 / 154
5.1.4 多样性与多元性区别 / 156
5.2 随机性 / 157
5.2.1 概述 / 157
5.2.2 地址空间随机化 / 158
5.2.3 指令系统随机化 / 160
5.2.4 内核数据随机化 / 162
5.2.5 导入性代价 / 163
5.3 动态性 / 167
5.3.1 概述 / 167
5.3.2 动态性防护技术 / 170
5.3.3 动态性的挑战 / 177
5.4 OS 多样性分析实例 / 178
5.4.1 基于NVD 的统计分析数据 / 179
5.4.2 操作系统常见漏洞 / 180
5.4.3 相关结论 / 186
5.5 本章小结 / 187
参考文献 / 188
第6章 内生安全与可靠性技术 / 190
6.1 引言 / 191
6.2 应对不确定性故障挑战 / 192
6.2.1 问题的提出 / 192
6.2.2 相对正确公理的再发现 / 193
6.2.3 TRA 公理形式化描述 / 196
6.3 冗余与异构冗余的作用 / 197
6.3.1 冗余与容错 / 197
6.3.2 内生性功能与构造效应 / 198
6.3.3 冗余与态势感知 / 199
6.3.4 从同构到异构 / 200
6.3.5 容错与容侵关系 / 203
6.4 表决与裁决 / 204
6.4.1 择多表决与共识机制 / 204
6.4.2 多模裁决与迭代判决 / 205
6.5 非相似余度架构 / 206
6.5.1 DRS 容侵属性分析 / 210
6.5.2 DRS 内生安全效应归纳 / 213
6.5.3 异构冗余的层次化效应 / 214
6.5.4 系统指纹与隧道穿越 / 216
6.5.5 鲁棒控制与广义不确定扰动 / 217
6.6 抗攻击性建模 / 219
6.6.1 GSPN 模型 / 220
6.6.2 抗攻击性考虑 / 221
6.6.3 抗攻击性建模 / 224
6.7 抗攻击性分析 / 225
6.7.1 抗一般攻击分析 / 225
6.7.2 抗特殊攻击分析 / 236
6.7.3 抗攻击性分析小结 / 242
6.8 思考与演绎 / 244
6.8.1 条件感知不确定威胁 / 244
6.8.2 广义鲁棒控制新内涵 / 244
6.8.3 DRS 容侵缺陷 / 245
6.8.4 改造DRS 的思想演绎 / 247
6.9 内生安全体制与机制设想 / 248
6.9.1 期望的内生安全体制 / 248
6.9.2 期望的内生安全机制 / 248
6.9.3 期望的技术特征 / 249
参考文献 / 249
第7章 动态异构冗余架构 / 251
7.1 动态异构冗余架构概述 / 252
7.1.1 DHR 基本原理 / 252
7.1.2 DHR 技术目标与典型功效 / 258
7.1.3 DHR 的典型构造 / 264
7.1.4 DHR 非典型构造 / 268
7.1.5 DHR 赋能内生安全 / 270
7.2 DHR 的攻击表面 / 272
7.3 防御功能与防御效果 / 274
7.3.1 造成目标对象认知困境 / 274
7.3.2 使暗功能交集呈现不确定性 / 274
7.3.3 造成目标对象漏洞利用难度 / 275
7.3.4 增加攻击链不确定性 / 276
7.3.5 增加多模裁决逃逸难度 / 276
7.3.6 具有独立的安全增益 / 277
7.3.7 使漏洞价值与环境强关联 / 278
7.3.8 使多目标攻击序列创建困难 / 278
7.3.9 可度量的广义动态性 / 278
7.3.10 弱化同源漏洞后门的影响 / 279
7.4 相关问题思考 / 280
7.4.1 以内生安全机理应对不确定威胁 / 280
7.4.2 以结构效应同时保证可靠性与可信性 / 281
7.4.3 安全可信的新方法与新途径 / 282
7.4.4 创造多元化市场新需求 / 282
7.4.5 超级特权与超级逃逸问题 / 283
第1章 目 录
7.5 不确定性影响因素 / 284
7.5.1 DHR 内生因素 / 285
7.5.2 DHR 导入因素 / 286
7.5.3 DHR 组合因素 / 287
7.5.4 暴力破解的挑战 / 288
7.6 基于编码理论的类比分析 / 288
7.6.1 编码理论与Turbo 码 / 289
7.6.2 基于Turbo 编码的类比分析 / 292
7.6.3 几点思考 / 302
7.7 DHR 相关效应 / 304
7.7.1 感知不明威胁的能力 / 304
7.7.2 分布式环境效应 / 305
7.7.3 一体化综合效应 / 305
7.7.4 构造决定安全 / 306
7.7.5 内生的融合效应 / 307
7.7.6 改变网络空间攻防游戏规则 / 307
7.7.7 创建宽松生态环境 / 308
7.7.8 受限应用 / 310
7.8 基于DHR 的内生安全体制机制 / 313
7.8.1 基于DHR 的内生安全体制 / 313
7.8.2 基于DHR 的内生安全机制 / 313
7.9 对无线通信领域的积极影响 / 314
参考文献 / 314
定价:168.0
ISBN:9787030652188
作者:邬江兴
版次:1
出版时间:2020-06
内容提要:
本书从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和**测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
目录:
第1章 基于漏洞后门的内生安全问题 / 1
1.1 漏洞后门的危害 / 2
1.1.1 相关概念 / 4
1.1.2 基本问题 / 5
1.1.3 威胁影响 / 8
1.2 内生安全问题的不可避免性 / 14
1.2.1 存在的必然性 / 15
1.2.2 呈现的偶然性 / 21
1.2.3 认知的时空特性 / 24
1.3 内生安全问题导致的防御难题 / 26
1.3.1 高可持续威胁攻击依赖的主要手段 / 26
1.3.2 具有不确定性的未知威胁 / 28
1.3.3 传统的“围堵修补”作用有限 / 29
1.4 感悟与思考 / 32
1.4.1 基于不可信组件构造可信系统 / 32
1.4.2 从构件可信到构造安全的转变 / 33
1.4.3 从降低可利用性到破坏可达性 / 33
1.4.4 变换问题场景是解决问题之道 / 33
参考文献 / 34
第2章 网络攻击形式化描述 / 38
2.1 传统网络攻击形式化描述方法 / 39
2.1.1 攻击树 / 39
2.1.2 攻击图 / 41
2.1.3 攻击网 / 42
2.1.4 几种攻击模型的分析 / 43
2.2 攻击表面理论 / 44
2.2.1 攻击表面模型 / 44
2.2.2 攻击表面理论缺陷 / 47
2.3 移动攻击表面 / 47
2.3.1 移动攻击表面定义和性质 / 47
2.3.2 移动攻击表面的实现方法 / 48
2.3.3 移动攻击表面的局限性 / 49
2.4 网络攻击形式化描述新方法 / 50
2.4.1 网络攻击过程 / 50
2.4.2 攻击图形式化描述 / 52
2.4.3 攻击链形式化描述 / 53
2.4.4 网络攻击链脆弱性分析 / 53
参考文献 / 60
第3章 经典防御技术概述 / 62
3.1 静态防御技术 / 62
3.1.1 静态防御技术概述 / 62
3.1.2 静态防御技术分析 / 63
3.2 蜜罐技术 / 71
3.2.1 网络入侵与恶意代码检测 / 72
3.2.2 恶意代码样本捕获 / 73
3.2.3 安全威胁追踪与分析 / 74
3.2.4 攻击特征提取 / 74
3.2.5 蜜罐技术的不足 / 75
3.3 联动式防御 / 76
3.3.1 入侵检测与防火墙系统间的协作防御 / 77
3.3.2 入侵防护与防火墙系统间的协作防御 / 78
3.3.3 入侵防护与入侵检测系统的协作防御 / 79
3.3.4 入侵防护与漏洞扫描系统间的协作防御 / 80
3.3.5 入侵防护与蜜罐系统间的协作防御 / 80
3.4 入侵容忍技术 / 82
3.4.1 入侵容忍技术原理 / 82
3.4.2 两个典型入侵容忍系统 / 86
3.4.3 Web 入侵容忍体系结构比较 / 88
3.4.4 容侵与容错的区别 / 89
3.5 沙箱隔离防御 / 90
3.5.1 沙箱隔离防御技术简介 / 90
3.5.2 沙箱隔离防御技术原理 / 92
3.5.3 沙箱隔离防御技术现状 / 93
3.6 计算机免疫技术 / 95
3.6.1 免疫技术简介 / 95
3.6.2 人工免疫系统现状 / 97
3.7 传统防御方法评析 / 99
参考文献 / 102
第4章 防御理念与技术新进展 / 107
4.1 网络防御技术新进展 / 107
4.2 可信计算 / 110
4.2.1 可信计算的基本思想 / 110
4.2.2 可信计算的技术思路 / 111
4.2.3 可信计算的新进展 / 116
4.3 定制可信空间 / 122
4.3.1 前提条件 / 123
4.3.2 定制可信空间 / 126
4.4 移动目标防御 / 127
4.4.1 移动目标防御机制 / 129
4.4.2 移动目标防御路线图及其挑战 / 131
4.5 区块链 / 133
4.5.1 基本概念 / 133
4.5.2 核心技术 / 134
4.5.3 区块链安全分析 / 135
4.6 零信任安全模型 / 136
4.6.1 零信任模型基本概念 / 137
4.6.2 Forrester 零信任安全框架 / 138
4.6.3 Google 公司实现方案 / 139
4.6.4 零信任安全应用前景 / 142
4.7 新型防御技术带来的思考 / 142
参考文献 / 147
第5章 基础防御要素与作用分析 / 150
5.1 多样性 / 150
5.1.1 概述 / 150
5.1.2 执行体多样性 / 152
5.1.3 执行空间多样性 / 154
5.1.4 多样性与多元性区别 / 156
5.2 随机性 / 157
5.2.1 概述 / 157
5.2.2 地址空间随机化 / 158
5.2.3 指令系统随机化 / 160
5.2.4 内核数据随机化 / 162
5.2.5 导入性代价 / 163
5.3 动态性 / 167
5.3.1 概述 / 167
5.3.2 动态性防护技术 / 170
5.3.3 动态性的挑战 / 177
5.4 OS 多样性分析实例 / 178
5.4.1 基于NVD 的统计分析数据 / 179
5.4.2 操作系统常见漏洞 / 180
5.4.3 相关结论 / 186
5.5 本章小结 / 187
参考文献 / 188
第6章 内生安全与可靠性技术 / 190
6.1 引言 / 191
6.2 应对不确定性故障挑战 / 192
6.2.1 问题的提出 / 192
6.2.2 相对正确公理的再发现 / 193
6.2.3 TRA 公理形式化描述 / 196
6.3 冗余与异构冗余的作用 / 197
6.3.1 冗余与容错 / 197
6.3.2 内生性功能与构造效应 / 198
6.3.3 冗余与态势感知 / 199
6.3.4 从同构到异构 / 200
6.3.5 容错与容侵关系 / 203
6.4 表决与裁决 / 204
6.4.1 择多表决与共识机制 / 204
6.4.2 多模裁决与迭代判决 / 205
6.5 非相似余度架构 / 206
6.5.1 DRS 容侵属性分析 / 210
6.5.2 DRS 内生安全效应归纳 / 213
6.5.3 异构冗余的层次化效应 / 214
6.5.4 系统指纹与隧道穿越 / 216
6.5.5 鲁棒控制与广义不确定扰动 / 217
6.6 抗攻击性建模 / 219
6.6.1 GSPN 模型 / 220
6.6.2 抗攻击性考虑 / 221
6.6.3 抗攻击性建模 / 224
6.7 抗攻击性分析 / 225
6.7.1 抗一般攻击分析 / 225
6.7.2 抗特殊攻击分析 / 236
6.7.3 抗攻击性分析小结 / 242
6.8 思考与演绎 / 244
6.8.1 条件感知不确定威胁 / 244
6.8.2 广义鲁棒控制新内涵 / 244
6.8.3 DRS 容侵缺陷 / 245
6.8.4 改造DRS 的思想演绎 / 247
6.9 内生安全体制与机制设想 / 248
6.9.1 期望的内生安全体制 / 248
6.9.2 期望的内生安全机制 / 248
6.9.3 期望的技术特征 / 249
参考文献 / 249
第7章 动态异构冗余架构 / 251
7.1 动态异构冗余架构概述 / 252
7.1.1 DHR 基本原理 / 252
7.1.2 DHR 技术目标与典型功效 / 258
7.1.3 DHR 的典型构造 / 264
7.1.4 DHR 非典型构造 / 268
7.1.5 DHR 赋能内生安全 / 270
7.2 DHR 的攻击表面 / 272
7.3 防御功能与防御效果 / 274
7.3.1 造成目标对象认知困境 / 274
7.3.2 使暗功能交集呈现不确定性 / 274
7.3.3 造成目标对象漏洞利用难度 / 275
7.3.4 增加攻击链不确定性 / 276
7.3.5 增加多模裁决逃逸难度 / 276
7.3.6 具有独立的安全增益 / 277
7.3.7 使漏洞价值与环境强关联 / 278
7.3.8 使多目标攻击序列创建困难 / 278
7.3.9 可度量的广义动态性 / 278
7.3.10 弱化同源漏洞后门的影响 / 279
7.4 相关问题思考 / 280
7.4.1 以内生安全机理应对不确定威胁 / 280
7.4.2 以结构效应同时保证可靠性与可信性 / 281
7.4.3 安全可信的新方法与新途径 / 282
7.4.4 创造多元化市场新需求 / 282
7.4.5 超级特权与超级逃逸问题 / 283
第1章 目 录
7.5 不确定性影响因素 / 284
7.5.1 DHR 内生因素 / 285
7.5.2 DHR 导入因素 / 286
7.5.3 DHR 组合因素 / 287
7.5.4 暴力破解的挑战 / 288
7.6 基于编码理论的类比分析 / 288
7.6.1 编码理论与Turbo 码 / 289
7.6.2 基于Turbo 编码的类比分析 / 292
7.6.3 几点思考 / 302
7.7 DHR 相关效应 / 304
7.7.1 感知不明威胁的能力 / 304
7.7.2 分布式环境效应 / 305
7.7.3 一体化综合效应 / 305
7.7.4 构造决定安全 / 306
7.7.5 内生的融合效应 / 307
7.7.6 改变网络空间攻防游戏规则 / 307
7.7.7 创建宽松生态环境 / 308
7.7.8 受限应用 / 310
7.8 基于DHR 的内生安全体制机制 / 313
7.8.1 基于DHR 的内生安全体制 / 313
7.8.2 基于DHR 的内生安全机制 / 313
7.9 对无线通信领域的积极影响 / 314
参考文献 / 314
- 科学出版社旗舰店 (微信公众号认证)
- 科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...