图书介绍

动态赋能网络空间防御2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

动态赋能网络空间防御
  • 杨林,于全编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115414502
  • 出版时间:2016
  • 标注页数:244页
  • 文件大小:42MB
  • 文件页数:257页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

动态赋能网络空间防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息化时代的发展与危机1

1.1.1 信息化的蓬勃发展1

1.1.2 信息化的美好体验2

1.1.3 信息化带来的危机3

1.2 无所不能的网络攻击9

1.2.1 网络犯罪9

1.2.2 APT10

1.3 无法避免的安全漏洞14

1.3.1 层出不穷的0day漏洞14

1.3.2 大牌厂商产品的不安全性15

1.3.3 SDL无法根除漏洞18

1.3.4 安全厂商防御的被动性20

1.4 先敌变化的动态赋能22

1.4.1 兵法中的因敌变化23

1.4.2 不可预测性原则27

1.4.3 动态赋能的网络空间防御思想29

参考文献30

第2章 动态赋能防御概述31

2.1 动态赋能的网络空间防御概述31

2.1.1 网络空间防御的基本现状31

2.1.2 网络空间动态防御技术的研究现状32

2.1.3 动态赋能网络空间防御的定义34

2.2 动态赋能防御技术35

2.2.1 软件动态防御技术36

2.2.2 网络动态防御技术39

2.2.3 平台动态防御技术40

2.2.4 数据动态防御技术42

2.2.5 动态赋能防御技术的本质——时空动态化43

2.3 动态赋能与赛博杀伤链44

2.3.1 软件动态防御与杀伤链44

2.3.2 网络动态防御与杀伤链45

2.3.3 平台动态防御与杀伤链46

2.3.4 数据动态防御与杀伤链46

2.4 动态赋能与动态攻击面47

2.4.1 攻击面47

2.4.2 攻击面度量48

2.4.3 动态攻击面50

2.5 本章小结53

参考文献53

第3章 软件动态防御57

3.1 引言57

3.2 地址空间布局随机化技术58

3.2.1 基本情况58

3.2.2 缓冲区溢出攻击技术59

3.2.3 栈空间布局随机化63

3.2.4 堆空间布局随机化66

3.2.5 动态链接库地址空间随机化67

3.2.6 PEB/TEB地址空间随机化70

3.2.7 基本效能与存在的不足70

3.3 指令集随机化技术71

3.3.1 基本情况71

3.3.2 编译型语言ISR72

3.3.3 解释型语言ISR76

3.3.4 基本效能与存在的不足81

3.4 就地代码随机化技术81

3.4.1 基本情况81

3.4.2 ROP工作机理82

3.4.3 原子指令替换技术85

3.4.4 内部基本块重新排序87

3.4.5 基本效能与存在的不足88

3.5 软件多态化技术88

3.5.1 基本情况88

3.5.2 支持多阶段插桩的可扩展编译器90

3.5.3 程序分段和函数重排技术91

3.5.4 指令填充随机化技术91

3.5.5 寄存器随机化92

3.5.6 反向堆栈93

3.5.7 基本效能与存在的不足93

3.6 多变体执行技术94

3.6.1 基本情况94

3.6.2 技术原理94

3.6.3 基本效能与存在的不足98

3.7 本章小结98

参考文献99

第4章 网络动态防御103

4.1 引言103

4.2 动态网络地址转换技术106

4.2.1 基本情况106

4.2.2 DyNAT的技术原理107

4.2.3 DyNAT的工作示例111

4.2.4 IPv6地址转换技术112

4.2.5 基本效能与存在的不足115

4.3 基于DHCP的网络地址空间随机化分配技术116

4.3.1 基本情况116

4.3.2 网络蠕虫的传播原理116

4.3.3 网络地址空间随机化抽象模型117

4.3.4 系统原理和部署实施118

4.3.5 基本效能与存在的不足120

4.4 基于同步的端信息跳变防护技术121

4.4.1 基本情况121

4.4.2 DoS攻击原理122

4.4.3 端信息跳变的技术原理122

4.4.4 端信息跳变核心技术125

4.4.5 基本效能与存在的不足127

4.5 针对DDoS攻击的覆盖网络防护技术128

4.5.1 基本情况128

4.5.2 覆盖网络的体系结构129

4.5.3 DDoS攻击原理130

4.5.4 DynaBone技术原理131

4.5.5 DynaBone的安全策略134

4.5.6 基本效能与存在的不足134

4.6 本章小结135

参考文献136

第5章 平台动态防御140

5.1 引言140

5.2 基于可重构计算的平台动态化141

5.2.1 基本情况142

5.2.2 技术原理142

5.2.3 基本效能与存在的不足151

5.3 基于异构平台的应用热迁移152

5.3.1 基本情况152

5.3.2 技术原理153

5.3.3 基本效能与存在的不足160

5.4 Web服务动态多样化161

5.4.1 基本情况161

5.4.2 技术原理161

5.4.3 基本效能与存在的不足165

5.5 基于入侵容忍的平台动态化165

5.5.1 基本情况166

5.5.2 技术原理166

5.5.3 基本效能与存在的不足172

5.6 总结172

参考文献174

第6章 数据动态防御177

6.1 数据动态防御的本质177

6.2 数据随机化179

6.2.1 基本情况179

6.2.2 技术原理180

6.2.3 基本效能与存在的不足183

6.3 N变体数据多样化183

6.3.1 基本情况183

6.3.2 技术原理184

6.3.3 基本效能与存在的不足188

6.4 面向容错的N-Copy数据多样化189

6.4.1 基本情况189

6.4.2 技术原理190

6.4.3 基本效能与存在的不足192

6.5 应对Web应用安全的数据多样化193

6.5.1 基本情况193

6.5.2 技术原理194

6.5.3 基本效能与存在的不足198

6.6 总结198

参考文献199

第7章 动态防御的效能评估技术201

7.1 引言201

7.2 动态赋能技术防御效能的整体评估203

7.2.1 层次分析法203

7.2.2 模糊综合评估205

7.2.3 马尔科夫链评估207

7.2.4 综合评估算例208

7.3 基于漏洞分析的动态赋能技术防御效能评估214

7.3.1 漏洞评估思想214

7.3.2 漏洞分析方法214

7.3.3 漏洞分类方法216

7.3.4 漏洞分级方法218

7.4 基于攻击面度量的动态目标防御效能评估225

7.4.1 针对网络攻防博弈的动态目标防御效能评估225

7.4.2 基于随机Petri网的攻击面度量方法226

7.4.3 基于马尔科夫链的攻击面度量方法229

7.5 动态目标防御与系统可用性评估235

7.5.1 博弈论方法236

7.5.2 对系统开发、部署、运维的影响238

7.6 本章小结240

参考文献241

热门推荐