[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

國之重器出版工程 動態賦能網絡空間防御
該商品所屬分類:計算機/網絡 -> 網絡技術
【市場價】
1073-1556
【優惠價】
671-973
【介質】 book
【ISBN】9787115485618
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



  • 出版社:人民郵電
  • ISBN:9787115485618
  • 作者:楊林,於全
  • 頁數:276
  • 出版日期:2018-07-01
  • 包裝:平裝
  • 版次:1
  • 印次:1
  • 字數:338千字
  • 1.理論基礎和新技術成果的綜合體;
    2.科研工作的理想參考書;
    3.新科研項目的技術成果;.
    4.本書作者所在的團隊多年來一直致力於網絡安全方面的相關研究,已承擔過多項重點科研項目,具有從理論到工程實踐的相關基礎,所闡述的原理方法較好地結合了理論與工程實現。
  • 本書提出了基於動態賦能的網絡空間防御,深入剖析了繫統同源同質帶來的問題,歸納總結了當前動態化技術發展的基本現狀。以整個被防御的信息繫統實體層次結構為依托,從自身內部的硬件平臺、軟件服務、信息數據和外部的網絡通信4個方面分別研討了目前主流的動態化防御技術,探討其可能的演進路線,梳理與現有安全技術產品的關繫,並對這些技術的安全增益、繫統綜合效率等方面進行宏觀分析和討論。 本書主要面向對動態賦能的網絡空間防御感興趣的電子信息相關專業的研究生和從事網絡安全科研工作的學者及工程技術人員,可作為電子信息相關研究生課程的教材,也適合於從事相關研究的科研工作者閱讀與參考。
  • 於全,中國工程院院士, 1965年9月出生於江西九江,1986年本科畢業於南京大學,1986年至1988年在西安電子科技大學攻讀電磁場工程專業碩士研究生,1992年獲得法國裡摩日大學光纖通信專業博士學位。現任總參某研究所總工程師,是我軍戰術通信領域的學科帶頭人,長期在科研一線承擔通信裝備的總體設計與型號研制任務,先後主持完成了我軍第一代戰術通信網絡、國內第一部軟件無線電臺等20多項重大科研項目,在我軍戰術通信的發展戰略、體制論證、繫統仿真、綜合集成和關鍵技術等方面取得了豐碩成果,先後獲得國家科技進步一等獎1項、二等獎1項,軍隊科技進步一等獎4項、二等獎2項;申請發明專利14項、軟件著作權1項,出版《戰術通信理論與技術》專著1部,享受政府特殊津貼、軍隊專業技術優秀人纔一類崗位津貼,榮立一等功1次、二等功2次,被評為“中國青年五四獎章標兵”、“第九屆中國青年科技獎”、“全國優秀科技工作者”、“中國科協求是傑出青年獎”、“全軍首屆十大學習成纔標兵”等。
  • 目 錄
    第1章 緒論 1
    1.1 信息化時代的發展與危機 2
    1.1.1 信息化的蓬勃發展 2
    1.1.2 信息化的美好體驗 3
    1.1.3 信息化帶來的危機 5
    1.2 無所不能的網絡攻擊 10
    1.2.1 網絡犯罪 10
    1.2.2 APT 11
    1.3 無法避免的安全漏洞 15
    1.3.1 層出不窮的0day漏洞 15
    1.3.2 **廠商產品的不安全性 16
    1.3.3 SDL無法根除漏洞 20
    1.3.4 安全廠商防御的被動性 24
    1.4 先敵變化的動態賦能 24
    1.4.1 兵法中的因敵變化 25
    1.4.2 不可預測性原則 29
    1.4.3 動態賦能的網絡空間防御思想 31
    第2章 動態賦能防御概述 33
    2.1 動態賦能的網絡空間防御概述 34
    2.1.1 網絡空間防御的基本現狀 34
    2.1.2 網絡空間動態防御技術的研究現狀 36
    2.1.3 動態賦能網絡空間防御的定義 37
    2.1.4 動態賦能網絡空間防御體繫架構 39
    2.2 動態賦能防御技術 40
    2.2.1 軟件動態防御技術 42
    2.2.2 網絡動態防御技術 44
    2.2.3 平臺動態防御技術 47
    2.2.4 數據動態防御技術 49
    2.2.5 動態賦能防御技術的本質—時空動態化 50
    2.2.6 動態賦能防御效能評估與智能決策技術 51
    2.2.7 動態賦能防御技術的本質——時空動態化 54
    2.3 動態賦能與賽博殺傷鏈 55
    2.3.1 軟件動態防御與殺傷鏈 56
    2.3.2 網絡動態防御與殺傷鏈 56
    2.3.3 平臺動態防御與殺傷鏈 57
    2.3.4 數據動態防御與殺傷鏈 58
    2.4 動態賦能與動態攻擊面 58
    2.4.1 攻擊面 58
    2.4.2 攻擊面度量 60
    2.4.3 動態攻擊面 61
    2.5 本章小結 65
    參考文獻 65
    第3章 軟件動態防御 71
    3.1 引言 72
    3.2 地址空間布局隨機化技術 73
    3.2.1 基本情況 73
    3.2.2 緩衝區溢出攻擊技術 75
    3.2.3 棧空間布局隨機化 79
    3.2.4 堆空間布局隨機化 82
    3.2.5 動態鏈接庫地址空間隨機化 83
    3.2.6 PEB/TEB地址空間隨機化 85
    3.2.7 基本效能與存在的不足 87
    3.3 指令集隨機化技術 88
    3.3.1 基本情況 88
    3.3.2 編譯型語言ISR 89
    3.3.3 解釋型語言ISR 93
    3.3.4 基本效能與存在的不足 98
    3.4 就地代碼隨機化技術 98
    3.4.1 基本情況 98
    3.4.2 ROP工作機理 99
    3.4.3 原子指令替換技術 103
    3.4.4 內部基本塊重新排序 103
    3.4.5 基本效能與存在的不足 105
    3.5 軟件多態化技術 106
    3.5.1 基本情況 106
    3.5.2 支持多階段插樁的可擴展編譯器 107
    3.5.3 程序分段和函數重排技術 108
    3.5.4 指令填充隨機化技術 108
    3.5.5 寄存器隨機化 110
    3.5.6 反向堆棧 110
    3.5.7 基本效能與存在的不足 111
    3.6 多變體執行技術 111
    3.6.1 基本情況 111
    3.6.2 技術原理 112
    3.6.3 基本效能與存在的不足 115
    3.7 本章小結 116
    參考文獻 117
    第4章 網絡動態防御 123
    4.1 引言 124
    4.2 動態網絡地址轉換技術 127
    4.2.1 基本情況 127
    4.2.2 DyNAT的技術原理 128
    4.2.3 DyNAT的工作示例 132
    4.2.4 IPv6地址轉換技術 134
    4.2.5 基本效能與存在的不足 136
    4.3 基於DHCP的網絡地址空間隨機化分配技術 138
    4.3.1 基本情況 138
    4.3.2 網絡蠕蟲的傳播原理 138
    4.3.3 網絡地址空間隨機化抽像模型 139
    4.3.4 繫統原理和部署實施 140
    4.3.5 基本效能與存在的不足 142
    4.4 基於同步的端信息跳變防護技術 143
    4.4.1 基本情況 143
    4.4.2 DoS攻擊原理 144
    4.4.3 端信息跳變的技術原理 145
    4.4.4 端信息跳變核心技術 147
    4.4.5 基本效能與存在的不足 150
    4.5 針對DDoS攻擊的覆蓋網絡防護技術 151
    4.5.1 基本情況 151
    4.5.2 覆蓋網絡的體繫結構 152
    4.5.3 DDoS攻擊原理 152
    4.5.4 DynaBone技術原理 153
    4.5.5 DynaBone的安全策略 156
    4.5.6 基本效能與存在的不足 157
    4.6 本章小結 158
    參考文獻 159
    第5章 平臺動態防御 163
    5.1 引言 164
    5.2 基於可重構計算的平臺動態化 165
    5.2.1 基本情況 166
    5.2.2 技術原理 166
    5.2.3 基本效能與存在的不足 176
    5.3 基於異構平臺的應用熱遷移 176
    5.3.1 基本情況 177
    5.3.2 技術原理 177
    5.3.3 基本效能與存在的不足 185
    5.4 Web服務動態多樣化 185
    5.4.1 基本情況 185
    5.4.2 技術原理 186
    5.4.3 基本效能與存在的不足 189
    5.5 基於入侵容忍的平臺動態化 190
    5.5.1 基本情況 190
    5.5.2 技術原理 191
    5.5.3 基本效能與存在的不足 197
    5.6 本章總結 197
    參考文獻 199
    第6章 數據動態防御 203
    6.1 引言 204
    6.2 數據隨機化 206
    6.2.1 基本情況 206
    6.2.2 技術原理 207
    6.2.3 基本效能與存在的不足 210
    6.3 N變體數據多樣化 211
    6.3.1 基本情況 211
    6.3.2 技術原理 211
    6.3.3 基本效能與存在的不足 216
    6.4 面向容錯的N-Copy數據多樣化 217
    6.4.1 基本情況 217
    6.4.2 技術原理 218
    6.4.3 基本效能與存在的不足 22
    6.5 應對Web應用安全的數據多樣化 221
    6.5.1 基本情況 221
    6.5.2 技術原理 222
    6.5.3 基本效能與存在的不足 226
    6.6 本章小結226
    參考文獻 227
    第7章 動態防御的效能評估技術 231
    7.1 引言 232
    7.2 動態賦能技術防御效能的整體評估 234
    7.2.1 層次分析法 234
    7.2.2 模糊綜合評估 236
    7.2.3 馬爾科夫鏈評估 238
    7.2.4 綜合評估算例 239
    7.3 基於漏洞分析的動態賦能技術防御效能評估 245
    7.3.1 漏洞評估思想 245
    7.3.2 漏洞分析方法 245
    7.3.3 漏洞分類方法 247
    7.3.4 漏洞分級方法 249
    7.4 基於攻擊面度量的動態目標防御效能評估 256
    7.4.1 基於隨機Petri網的攻擊面度量方法 257
    7.4.2 基於馬爾科夫鏈的攻擊面度量方法 260
    7.5 動態目標防御與繫統可用性評估 266
    7.5.1 博弈論方法 267
    7.5.2 對繫統開發、部署、運維的影響 270
    7.6 本章小結 273
    參考文獻 273
    名詞索引 275
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部