网络空间主动防御技术 9787030590985

配送至
$ $ USD 美元

本书对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐技术,可屏蔽和遏制入侵的入侵容忍技术,基于可信链的可信计算技术,基于多样化、随机化、动态化机制的移动目标防御技术等进行了详细分析和介绍。在此基础上,针对持续深化的网络空间安全需求,对**出现的网络防御技术创新发展动向进行了简析。最后还介绍了常用的网络安全分析评估模型及相关的数学基础知识。
正版图书,收到货可开电子发票。划线价为市场参考价,划线价格并非图书的定价,商品图片仅供参考,以实物为准。(书名没写全多少册的均为单本价格)重磅推荐
现货速发 三体全集 书 全套共册 刘慈欣 雨果奖获奖作品三体黑暗森林死神永生银河帝国长篇科幻小说 热播剧



【册】小书馆丛书:文言浅说学诗浅说(共册) 数量:



新版成语大词典彩色本修订版精 商务印书馆 新版成语词典 小学生初高中学生专用成语辞典大全汉语字典成语工具彩色本修订本 商务印书馆 成语词典 正版中小学 学生专用成语辞典大全汉语字典成语工具书


内容简介
本书主要介绍网络空间安全主动防御相关技术。首先介绍网络安全和防御的基本概念,特别是参考靠前外众多资料总结主动防御的概念和内涵,对防御技术进行了分类,分析介绍了入侵检测、蜜罐、入侵容忍等主要技术的原理与实现方法;第二部分则是网络安全分析和评估建模等所依赖的模型,比如攻击图模型、攻击表面模型以及博弈论、过程以及优化理论等;第三部分则是对新型主动防御技术进行介绍,如可信计算与定制的可信空间,移动目标防御技术、拟态防御技术,这是本书的特色和创新点,在介绍新技术的同时结合第二部分的相关理论对其进行了分析,在介绍相关防御技术时均分析了其优缺点和需要进一步发展的方向。
作者简介
陈福才,国家数字交换系统工程技术研究中心研究员。长期从事信息通信和网络安全技术研究工作,作为课题组组长或研究骨干,先后承担国家计划、国家科技支撑计划、国家重点研发计划和国家自然科学基金创新研究群体项目项,相关成果获国家科技进步奖一等奖项,二等奖项,省部级科技进步奖一、二等奖项,年,作为“网络通信与交换技术团队”骨干成员,获得国家科技进步创新团队奖。发表学术论文余篇,获发明专利项。目前的主要研究方向为电信网安全和网络防御。

扈红超,国家数字交换系统工程技术研究中心副研究员,硕士生导师。长期从事新型网络技术和新型安全技术的研发工作,主持国家科技支撑计划项目、国家自然科学基金项目项,参加国家计划、国家重点研发计划、国家自然科学基金创新研究群体项目项,相关成果获国家科技进步奖二等奖项,省部级科技进步奖一、二等奖项,撰写的博士学位论文被评为河南省博士学位论文,发表学术论文余篇,申请发明专利余项。目前的主要研究方向为网络空间主动防御技术、拟态防御技术等。

目 录
前言

章网络空间安全概述

网络空间的起源及其概念演进

网络空间安全的定义

网络空间安全威胁的表现形式与成因

网络空间安全威胁的表现形式

造成网络空间安全威胁的主要原因
前言

章网络空间安全概述

网络空间的起源及其概念演进

网络空间安全的定义

网络空间安全威胁的表现形式与成因

网络空间安全威胁的表现形式

造成网络空间安全威胁的主要原因

网络空间安全技术体系

网络空间安全的层次模型

网络空间安全核心技术体系划分

本章小结

参考文献

第章网络防御技术起源及演进

概述

网络防御技术的演进历程

网络防御技术的发展动力

网络防御技术的演进路线

被动防御技术简析

基本概念

典型技术

主动防御技术简析

基本概念

典型技术

本章小结

参考文献

第章沙箱技术

沙箱技术概述

沙箱技术概念

沙箱技术的发展及分类

沙箱技术的优缺点

沙箱的典型结构

基于虚拟机的沙箱典型结构

基于规则的沙箱典型结构

基于虚拟机的沙箱和基于规则的沙箱异同点

沙箱的主要技术

虚拟化技术

恶意行为检测技术

重定向技术

典型应用

沙箱

沙箱

沙箱

沙箱

沙箱

本章小结

参考文献

第章蜜罐技术

概述

蜜罐的起源及发展历程

蜜罐的定义与安全

蜜罐的分类

蜜罐的关键技术机制

欺骗环境构建机制

威胁数据捕获机制

威胁数据分析机制

反蜜罐技术对抗机制

蜜罐的典型产品

蜜罐工具软件的演化

典型蜜罐工具介绍

蜜罐应用部署结构发展

蜜网系统

分布式蜜罐蜜网

蜜场系统

本章小结

参考文献

第章入侵容忍

概述

概念及原理

发展历程

主要技术机制

多样化冗余机制

表决机制

系统重构与恢复机制

拜占庭一致性协商机制

秘密共享机制

典型系统架构

基于入侵检测的容忍触发架构

算法驱动架构

周期性恢复架构

应用举例

本章小结

参考文献

第章可信计算

可信计算概述

可信计算起源及发展历程

可信计算的概念和内涵

可信计算的研究现状

可信计算理论

信任基础理论

信任的度量

可信计算技术

可信计算平台

可信网络连接

可信计算典型应用

可信

可信云

定制可信空间

本章小结

参考文献

第章移动目标防御

概述

的演进及研究现状

的基本内涵及主要特征

的技术分类

技术机制

核心机制

核心机制的分层应用

有效性分析与评估

基于攻击表面的有效性评估与分析

基于博弈论的有效性分析与评估

基于过程和概率论的有效性分析与评估

典型应用

基于动态的主机防护

基于技术的防护

基于虚拟机动态迁移的云数据中心防护

典型项目

自清洗入侵容忍网络,

网络空间主动重配置

多样化化软件

面向任务的弹性云

变形网络

移动目标防御

本章小结

参考文献

第章创新性防御技术发展动向简析

概述

智能驱动的网络安全技术

智能驱动的网络安全的基本思路

主要应用领域

应用案例

网络空间拟态防御技术

拟态防御概述

拟态防御的基本实现机制

典型应用举例——

本章小结

参考文献

第章网络安全评估与分析常用模型

概述

网络安全目标、评估标准和指标

网络安全目标

网络安全评估标准

网络安全评估指标

攻击树模型

攻击树概念

攻击树构造

基于攻击树的网络安全评估与分析案例

攻击场景分析

小结

攻击图模型

攻击图概念及建模

攻击图分类

基于攻击图的网络安全风险评估与分析案例

小结

攻击链模型

攻击链的概念

经典攻击链模型详述

基于攻击链的典型攻击案例分析

基于攻击链的多阶段防御措施

小结

攻击表面模型

攻击表面概念

潜在危害开销比

攻击表面度量及方法

基于攻击表面的网络安全评估与分析案例

小结

网络传染病模型

网络传染病概念和经典传染病模型

传播控制策略

基于传染病模型的网络安全评估与分析案例

小结

其他模型

网模型

自动机模型

本章小结

参考文献

章数学基础知识

概率论与过程

基本概念

马尔可夫过程

隐马尔可夫过程



基本概念

化方法分类

常用的三种化算法

博弈论

基本概念

博弈的表示

博弈的均衡

参考文献

显示全部信息

商品详情
以上信息为系统默认采集,商品主图以实物为准。
书名网络空间主动防御技术
参考
作者陈福才 等
出版社:科学出版社
出版日期

字数
页码
版次
装帧:精装
开本:开
商品重量:
ISBN9787030590985
出版社科学出版社有限责任公司
作者陈福才 等
尺寸5