搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
容忍入侵方法与应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118067767
  • 作      者:
    郭渊博,王超著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2010
收藏
内容介绍
    本书系统介绍了容忍入侵系统模型、关键技术和应用等方面的内容。提出了面向服务的容忍入侵模型和系统架构,给出了容忍入侵的可信第三方系统设计方案并进行了形式化描述和规格说明,提出了综合使用“先应式入侵响应”+“数据破坏隔离”的容忍入侵响应模型,建立了容忍入侵系统的广义随机Petri网模型;研究了进行容忍入侵系统应用设计时面临的现实问题,给出了基于通用攻击结构的秘密共享设计方案和异步先应式秘密共享方法;提出了多重驱动的自适应重配置容忍入侵安全通信模型,给出了入侵检测与容忍入侵相结合的密码协议安全运行防护方法,提出了基于Tornado码的客户一服务器工作模式的分布式容忍入侵数据存储方案,研究了基于规范的容忍入侵中间件方法并在开源的J2EE应用服务器JBoss中实现了对容忍入侵的功能支持。<br>    本书针对有计算机、通信、密码学技术基础的中、高级读者,适合从事网络信息安全理论研究、工程应用、项目管理人员,以及高校信息安全、计算机、通信等专业高年级本科生和研究生参考使用。
展开
目录
第1章  绪论<br>1.1  容忍入侵技术的引入<br>1.2  容忍入侵的基本概念与现状<br>参考文献<br>第2章  面向服务的容忍入侵模型<br>2.1  传统容错方法应用于容忍入侵的难点及措施<br>2.2  面向特定服务的容忍入侵<br>2.2.1  分布式信任模型<br>2.2.2  对象复制技术<br>2.2.3  表决技术<br>2.2.4  可靠广播和Byzantine一致性协商<br>2.2.5  秘密共享与门限密码技术<br>2.2.6  系统重配置的策略及实施<br>2.2.7  面向服务的容忍入侵系统架构<br>2.3  以容忍入侵为中心的网络系统纵深防御结构<br>2.3.1  设计思路<br>2.3.2  系统配置方式<br>2.4  小结<br>参考文献<br>第3章  秘密共享协议研究<br>3.1  绪论<br>3.2  基于通用攻击结构的秘密共享方案<br>3.2.1  通用攻击结构的引入<br>3.2.2  方案设计与证明<br>3.2.3  方案化简<br>3.2.4  一种基于图的攻击结构的高效秘密共享方案<br>3.3  异步及不可靠链路环境中先应式秘密共享方法研究<br>3.3.1  系统模型、安全目标及系统要求<br>3.3.2  方案设计<br>3.3.3  几个基本协议及分析<br>3.3.4相关工作<br>3.4小结<br>参考文献<br>第4章  容忍入侵的可信第三方系统设计及其规格说明<br>4.1  引言<br>4.2  系统模型及初始化配置<br>4.3  容忍入侵的可信第三方系统方案描述<br>4.4  方案分析<br>4.4.1  正确性和保密性<br>4.4.2  抗主动攻击安全性<br>4.5  实验及性能测试<br>4.5.1  实现<br>4.5.2  实验环境<br>4.5.3  性能评估<br>4.6  容忍入侵的可信第三方系统的Object Z规格说明<br>4.6.1  Object Z语言简介<br>4.6.2  系统的Object Z规格说明<br>4.7  小结<br>参考文献<br>第5章  容忍入侵的入侵响应模型研究与设计<br>5.1  引言<br>5.2  基于入侵攻击图的先应式入侵响应<br>5.2.1  纵深多层检测模块<br>5.2.2  入侵攻击图的设计<br>5.3  基于数据破坏隔离技术的入侵响应<br>5.3.1  处理单个恶意事务方案的提出及改进<br>5.3.2  同时对多个恶意事务处理方案<br>5.4  对数据破坏隔离方案的安全性分析及仿真评估<br>5.4.1  安全性分析<br>5.4.2  仿真实验与性能分析<br>5.5  基于博弈论框架的自适应网络入侵响应模型<br>5.5.1  入侵与检测及响应的博弈模型<br>5.5.2  参与人的成本-收益分析<br>5.5.3  模型的扩展<br>5.6  小结<br>参考文献<br>第6章  容忍入侵的系统安全性评估方法<br>6.1  系统安全相关的属性<br>6.2  系统的可依赖性评估方法<br>6.3  容忍入侵的网络系统安全性评估方法<br>6.3.1  定量评估安全性的可能性与必要性<br>6.3.2  已有的网络系统安全性评估方法<br>6.3.3  基于系统状态转移图的安全性评估方法<br>6.3.4  基于广义随机Petri网(GSPN)的安全性评估方法<br>6.4  小结<br>参考文献<br>第7章  容忍入侵的自适应重配置安全通信模型与设计<br>7.1  引言<br>7.2  自适应的安全系统模型<br>7.2.1  自适应的安全系统的响应过程<br>7.2.2  系统的自适应安全域分析<br>7.3  容忍入侵的自适应安全通信系统组成结构<br>7.4  基于D-S证据理论的安全态势估计<br>7.4.1  D-S证据理论简介<br>7.4.2  D-S证据理论在系统安全态势估计中的应用与仿真<br>7.5  基于层次分析方法的自适应安全策略决策<br>7.5.1  层次分析法理论简介<br>7.5.2  层次分析法在自适应重配置安全策略选择中的应用<br>7.6  小结<br>参考文献<br>第8章  容忍入侵的密码协议自适应安全运行防护<br>8.1  引言<br>8.2  系统总体结构<br>8.3  入侵检测模块的设计及功能实现<br>8.3.1  设计思路<br>8.3.2  密码协议执行特征的设定<br>8.3.3  入侵检测监视器的内部结构<br>8.3.4  入侵检测监视器检测原理<br>8.4  容忍入侵模块的设计<br>8.4.1  模型结构<br>8.4.2  各组成部件功能介绍<br>8.5  系统仿真与测试<br>8.5.1  重要类说明<br>8.5.2  重要函数说明<br>8.5.3  测试执行流程<br>8.6  小结<br>参考文献<br>第9章  容忍入侵的数据存储方案<br>9.1  引言<br>9.2  一种基于Tomado码的安全存储方案设计<br>9.3  PITDSS总体框架结构<br>9.3.1  总体结构<br>9.3.2  PITDSS中使用的其他安全机制<br>9.3.3  整体算法描述与性能评估<br>9.4  小结<br>参考文献<br>第10章  容忍入侵的应用服务器中间件结构设计与实现<br>10.1  引言<br>10.2  容忍入侵中间件设计要求<br>10.3  容忍入侵拦截器的设计<br>10.3.1  拦截器技术概况<br>10.3.2  J2EE拦截器的工作机制<br>10.4  容忍入侵框架设计<br>10.4.1  容忍入侵管理者<br>10.4.2  容忍入侵服务提供者<br>10.5  容忍入侵策略部件<br>10.6  容忍入侵应用服务器的实现<br>10.6.1  平台组成及工作原理<br>10.6.2  服务器端的设计<br>10.6.3  实现方法<br>10.7  小结<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证