成功加入购物车

去购物车结算 X
粤读二手书店
  • 动态赋能网络空间防御

动态赋能网络空间防御

举报

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

  • 作者: 
  • 出版社:    "人民邮电出版社
  • ISBN:    9787115414502
  • 出版时间: 
  • 装帧:    精装
  • 开本:    16开
  • 纸张:    胶版纸
  • 作者: 
  • 出版社:  "人民邮电出版社
  • ISBN:  9787115414502
  • 出版时间: 
  • 装帧:  精装
  • 开本:  16开
  • 纸张:  胶版纸

售价 31.20 3.5折

定价 ¥88.00 

品相 九品品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-11-22

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      1003439523473915907
      品相描述:九品
      本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
      商品描述:
      以下信息以网上匹配仅供参考,不支持以此为由退款
      内容简介:

                                              本书提出了基于动态赋能的网络空间防御,这是一种体系化的动态防御思路,将“变”的思想应用于网络空间防御体系中,它颠覆了传统的等级保护思路,这种防御思路的核心思想是要对网络空间中信息系统的全生命周期需要贯彻的一种动态安全理念,具体是指对网络空间中的信息系统在研制、部署、运行等全生命周期运转过程中,在完成其功能可用性的同时,使得所有信息系统从自身硬件平台、软件服务、信息数据、网络通信等各个层次都具备主动或被动,从时间和空间两个维度,单独或者同时变换自身部分或所有和安全相关的特征属性,从而提升自身的安全程度,能够对外呈现出信息系统的一种安全防御能力。这种动态防御体系不仅是在前台多种多样的安全技术手段和方法的叠加和使用,而是把网络空间中人的智力以系统化、体系化的安全能力形式向前台输出,输出网络空间中人对安全的关注,这是一种典型的动态赋能思想。                                   
      目录:

                                              第1章  绪论1
      1.1  信息化时代的发展与危机1
      1.1.1  信息化的蓬勃发展1
      1.1.2  信息化的美好体验2
      1.1.3  信息化带来的危机3
      1.2  无所不能的网络攻击9
      1.2.1  网络犯罪9
      1.2.2  APT10
      1.3  无法避免的安全漏洞14
      1.3.1  层出不穷的0day漏洞14
      1.3.2  大牌厂商产品的不安全性15
      1.3.3  SDL无法根除漏洞18
      1.3.4  安全厂商防御的被动性20
      1.4  先敌变化的动态赋能22
      1.4.1  兵法中的因敌变化23
      1.4.2  不可预测性原则27
      1.4.3  动态赋能的网络空间防御思想29
      参考文献30
      第2章  动态赋能防御概述31
      2.1  动态赋能的网络空间防御概述31
      2.1.1  网络空间防御的基本现状31
      2.1.2  网络空间动态防御技术的研究现状32
      2.1.3  动态赋能网络空间防御的定义34
      2.2  动态赋能防御技术35
      2.2.1  软件动态防御技术36
      2.2.2  网络动态防御技术39
      2.2.3  平台动态防御技术40
      2.2.4  数据动态防御技术42
      2.2.5  动态赋能防御技术的本质—时空动态化43
      2.3  动态赋能与赛博杀伤链44
      2.3.1  软件动态防御与杀伤链44
      2.3.2  网络动态防御与杀伤链45
      2.3.3  平台动态防御与杀伤链46
      2.3.4  数据动态防御与杀伤链46
      2.4  动态赋能与动态攻击面47
      2.4.1  攻击面47
      2.4.2  攻击面度量48
      2.4.3  动态攻击面50
      2.5  本章小结53
      参考文献53
      第3章  软件动态防御57
      3.1  引言57
      3.2  地址空间布局随机化技术58
      3.2.1  基本情况58
      3.2.2  缓冲区溢出攻击技术59
      3.2.3  栈空间布局随机化63
      3.2.4  堆空间布局随机化66
      3.2.5  动态链接库地址空间随机化67
      3.2.6  PEB/TEB地址空间随机化70
      3.2.7  基本效能与存在的不足70
      3.3  指令集随机化技术71
      3.3.1  基本情况71
      3.3.2  编译型语言ISR72
      3.3.3  解释型语言ISR76
      3.3.4  基本效能与存在的不足81
      3.4  就地代码随机化技术81
      3.4.1  基本情况81
      3.4.2  ROP工作机理82
      3.4.3  原子指令替换技术85
      3.4.4  内部基本块重新排序87
      3.4.5  基本效能与存在的不足88
      3.5  软件多态化技术88
      3.5.1  基本情况88
      3.5.2  支持多阶段插桩的可扩展编译器90
      3.5.3  程序分段和函数重排技术91
      3.5.4  指令填充随机化技术91
      3.5.5  寄存器随机化92
      3.5.6  反向堆栈93
      3.5.7  基本效能与存在的不足93
      3.6  多变体执行技术94
      3.6.1  基本情况94
      3.6.2  技术原理94
      3.6.3  基本效能与存在的不足98
      3.7  本章小结98
      参考文献99
      第4章  网络动态防御103
      4.1  引言103
      4.2  动态网络地址转换技术106
      4.2.1  基本情况106
      4.2.2  DyNAT的技术原理107
      4.2.3  DyNAT的工作示例111
      4.2.4  IPv6地址转换技术112
      4.2.5  基本效能与存在的不足115
      4.3 基于DHCP的网络地址空间随机化分配技术116
      4.3.1  基本情况116
      4.3.2  网络蠕虫的传播原理116
      4.3.3  网络地址空间随机化抽象模型117
      4.3.4  系统原理和部署实施118
      4.3.5  基本效能与存在的不足120
      4.4  基于同步的端信息跳变防护技术121
      4.4.1  基本情况121
      4.4.2  DoS攻击原理122
      4.4.3  端信息跳变的技术原理122
      4.4.4  端信息跳变核心技术125
      4.4.5  基本效能与存在的不足127
      4.5  针对DDoS攻击的覆盖网络防护技术128
      4.5.1  基本情况128
      4.5.2  覆盖网络的体系结构129
      4.5.3  DDoS攻击原理130
      4.5.4  DynaBone技术原理131
      4.5.5  DynaBone的安全策略134
      4.5.6  基本效能与存在的不足134
      4.6  本章小结135
      参考文献30
      第5章  平台动态防御136
      5.1  引言140
      5.2  基于可重构计算的平台动态化141
      5.2.1  基本情况142
      5.2.2  技术原理142
      5.2.3  基本效能与存在的不足151
      5.3  基于异构平台的应用热迁移152
      5.3.1  基本情况152
      5.3.2  技术原理153
      5.3.3  基本效能与存在的不足160
      5.4  Web服务动态多样化161
      5.4.1  基本情况161
      5.4.2  技术原理161
      5.4.3  基本效能与存在的不足165
      5.5  基于入侵容忍的平台动态化165
      5.5.1  基本情况166
      5.5.2  技术原理166
      5.5.3  基本效能与存在的不足172
      5.6  总结172
      参考文献174
      第6章  数据动态防御177
      6.1  数据动态防御的本质177
      6.2  数据随机化179
      6.2.1  基本情况179
      6.2.2  技术原理180
      6.2.3  基本效能与存在的不足183
      6.3  N变体数据多样化183
      6.3.1  基本情况183
      6.3.2  技术原理184
      6.3.3  基本效能与存在的不足188
      6.4  面向容错的N-Copy数据多样化189
      6.4.1  基本情况189
      6.4.2  技术原理190
      6.4.3  基本效能与存在的不足192
      6.5  应对Web应用安全的数据多样化193
      6.5.1  基本情况193
      6.5.2  技术原理194
      6.5.3  基本效能与存在的不足198
      6.6  总结198
      参考文献199
      第7章  动态防御的效能评估技术201
      7.1  引言201
      7.2  动态赋能技术防御效能的整体评估203
      7.2.1  层次分析法203
      7.2.2  模糊综合评估205
      7.2.3  马尔科夫链评估207
      7.2.4  综合评估算例208
      7.3  基于漏洞分析的动态赋能技术防御效能评估214
      7.3.1  漏洞评估思想214
      7.3.2  漏洞分析方法214
      7.3.3  漏洞分类方法216
      7.3.4  漏洞分级方法218
      7.4  基于攻击面度量的动态目标防御效能评估225
      7.4.1  针对网络攻防博弈的动态目标防御效能评估225
      7.4.2  基于随机Petri网的攻击面度量方法226
      7.4.3  基于马尔科夫链的攻击面度量方法229
      7.5  动态目标防御与系统可用性评估235
      7.5.1  博弈论方法236
      7.5.2  对系统开发、部署、运维的影响238
      7.6  本章小结240
      参考文献241                                    

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看