搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
动态目标防御:为应对赛博威胁构建非对称的不确定性:creating asymmetric uncertainty for cyber threats
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118096965
  • 作      者:
    (美)Sushil Jajodia[等]编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2014
收藏
畅销推荐
编辑推荐
  《动态目标防御:为应对赛博威胁构建非对称的不确定性》适合于信息安全、通信及网络对抗等领域的科研工作者、工程技术人员以及大专院校相关专业的高年级本科生和研究生阅读、参考。
展开
内容介绍
  《动态目标防御:为应对赛博威胁构建非对称的不确定性》着重介绍动态目标防御的基础、基于软件变化的动态目标防御方法,以及基于网络和软件栈配置的动态目标防御方法等三部分内容。第一部分主要阐述软件系统“攻击面”的概念及度量方法,动态目标防御方法及有效性等内容。
  第二部分全面描述指令集随机化;可供编译器使用、对软件进行多态化处理的技术;提出一种新的基于互助共生防御的、永远变化和多样化的安全模式;介绍几种用以消除安全漏洞的改变程序行为的自动技术,并提出在以互联网服务为代表的多层系统中采用端一端软件多态化的建议。第三部分研究通过自动建立一系列多态化虚拟服务器,每台服务器配置独特的软件栈,以形成多态化攻击面的方法;介绍随机、动态改变网络设备配置的网络防御方法;最后探讨如何利用动态目标防御原理,强化针对黑客攻击的配置管理。
  《动态目标防御:为应对赛博威胁构建非对称的不确定性》适合于信息安全、通信及网络对抗等领域的科研工作者、工程技术人员以及大专院校相关专业的高年级本科生和研究生阅读、参考。
展开
目录
第1章 系统攻击面的形式化模型
1.1 引言
1.2 原由
1.3 I/O自动机模型
1.4 破坏潜力与攻击成本
1.5 定量指标
1.6 验证结果
1.7 相关工作
1.8 小结与未来工作
参考文献

第2章 动态目标防御的效果
2.1 引言
2.2 多态化防御
2.3 模型
2.4 攻击策略
2.5 分析
2.6 讨论
2.7 结论
参考文献

第3章 全面指令集随机化:针对未授权代码执行的全面防御
3.1 引言
3.2 指令集随机化
3.3 基于硬件的ISR
3.4 纯软件ISR
3.5 PCrl随机化
3.6 SQL随机化
3.7 安全性探讨
3.8 相关工作
3.9 结论
参考文献

第4章 编译器带来的软件多态化
4.1 引言与原由
4.2 多变体执行
4.3 大规模软件多态化
4.4 多态化技术
4.5 结论
参考文献

第5章 共生体和防御互助:动态目标防御
5.1 引言
5.2 相关工作
5.3 共生体和主机的关系
参考文献

第6章 改变程序功能,消除安全漏洞
6.1 引言
6.2 输入矫正
6.3 功能切除
6.4 功能替换
6.5 给循环一个出口
6.6 通过动态接口进行动态配置
6.7 监控规则的强制执行
6.8 循环内存分配
6.9 忽略错误计算
6.10 结论
参考文献

第7章 互联网服务的端一端软件多态化
7.1 引言
7.2 运行实例
7.3 软件栈的端一端多态化
7.4 第一项技术挑战:对安全性的影响
7.5 第二项技术挑战:对软件开发的影响
7.6 第三项技术挑战:对运行时性能的影响
7.7 第四项技术挑战:对软件部署的影响
7.8 结论和未解决的问题
参考文献

第8章 引入多态化和不确定性为Web服务建立动态化攻击面
8.1 引言
8.2 使用动态化攻击面进行Web编程实践
8.3 多态化的机会
8.4 管理的复杂性
8.5 对新指标的需求
8.6 相关工作
8.7 结论
参考文献

第9章 动态目标防御向网络配置随机化发展
9.1 引言
9.2 变形网络方法
9.3 变形网络研究面临的挑战
参考文献

第10章 数据中心环境下的配置管理安全性
10.1 引言
10.2 配置管理的基本情况
10.3 配置管理数据的安全性
10.4 确保配置管理数据安全
10.5 保障配置管理安全方面的挑战
10.6 结论
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证