內容簡介
《網絡空間擬態防禦導論(上冊)》圍繞網絡空間安全威脅之漏洞後門問題展開,係統地詮釋瞭“網絡空間擬態防禦”思想與理論的形成過程、原意與願景、原理與方法、實現基礎與工程代價以及尚需完善的理論和方法問題等,並通過幾個原理驗證係統應用實例和測試評估報告等相關內容,理論與實踐相結閤,證明瞭擬態構造的獨創性與有效性。最後,基於廣義隨機Petri網理論和方法,分彆為信息係統典型的非冗餘、非相似餘度及擬態架構建立瞭相關數學模型,並嘗試著給齣瞭對應的抗攻擊性和可靠性的定量分析結論。
作者簡介
鄔江興,1953年生於浙江省嘉興市。1982年畢業於解放軍工程技術學院計算機科學與工程專業。現任國傢數字交換係統工程技術研究中心(NDSC)主任、教授,2003年當選中國工程院院士。作為中國信息通信與網絡交換領域著名專傢,先後擔任“八五”“九五”“蔔五”“十一五”國傢高技術研究發展計劃(863計劃)通信技術主題專傢、副組長、信息領域專傢組副組長,國傢重大專項任務“高速信息示範網”“中國高性能寬帶信息網-3Tnet”“中國下一代廣播電視網-NGB”“新概念高效能計算機體係結構研究與係統開發”總體組組長,“新~代高可信網絡”“可重構柔性網絡”專項任務編製組負責人,移動通信國傢重大專項論證委員會主任,國傢“三網融閤”專傢組第1副組長等職務。20世紀90年代初主持研製成功中國首颱大容量數字程控交換機-HJD04,本世紀初先後主持開發成功中國首颱高速核心路由器、世界首颱大規模匯聚接入路由器——ACR、國際上第1個柔性可重構網絡等信息通信基礎設施核心裝備。2013年首次在全球推齣基於擬態計算原理的高效能計算機原型係統,2013年基於擬態計算原理又提齣網絡空間擬態防禦理論,並於2016年完成原理驗證係統測試評估。先後獲得國傢科技進步一等奬3項,國傢科技進步二等奬3項,國傢教學成果一等奬1項。還曾獲得1995年度何梁何利科學與技術進步奬、2015年度何梁何利科學與技術成就奬。他所領導的研究團隊曾獲得4個國傢科技進步一等奬、9個國傢科技進步二等奬,2015年被授予國傢科技進步奬網絡與交換技術創新團隊。
內頁插圖
目錄
目錄
上冊
第1章 基於漏洞後門的安全威脅 1
1.1 漏洞後門的危害 1
1.2 漏洞後門的不可避免性 12
1.3 漏洞後門的防禦難題 28
1.4 感悟與思考 33
參考文獻 36
第2章 網絡攻擊形式化描述 40
2.1 傳統網絡攻擊形式化描述方法 41
2.2 攻擊錶麵理論 47
2.3 移動攻擊錶麵 51
2.4 網絡攻擊形式化描述新方法 55
參考文獻 68
第3章 傳統防禦技術簡析 70
3.1 靜態防禦技術 70
3.2 蜜罐技術 81
3.3 聯動式防禦 88
3.4 入侵容忍技術 94
3.5 沙箱隔離防禦 100
3.6 計算機免疫技術 106
3.7 傳統防禦方法評析 110
參考文獻 113
第4章 新型防禦技術及思路 118
4.1 網絡防禦技術新進展 118
4.2 可信計算 121
4.3 定製可信空間 136
4.4 移動目標防禦 143
4.5 新型防禦技術帶來的思考 149
參考文獻 154
第5章 多樣性、隨機性和動態性分析 158
5.1 多樣性 158
5.2 隨機性 170
5.3 動態性 183
5.4 OS多樣性分析實例 198
5.5 本章小結 208
參考文獻 209
第6章 異構冗餘架構的啓示 214
6.1 可靠性領域的不確定性挑戰 215
6.2 冗餘與異構冗餘的作用 219
6.3 裁決機製 224
6.4 不確定性與相對性 226
6.5 非相似餘度構造 227
6.6 DRS改造思路 244
參考文獻 248
第7章 基於異構冗餘的動態防禦 249
7.1 動態異構冗餘架構 250
7.2 DHR的攻擊錶麵 265
7.3 功能與效果/ 267
7.4 相關問題的思考 274
7.5 不確定性影響因素 279
7.6 DHR架構抗攻擊性分析 283
7.7 DHR相關效應 301
參考文獻 310
下冊
第8章 擬態防禦原意與願景 311
8.1 擬態僞裝與擬態防禦 311
8.2 變結構擬態計算 325
8.3 擬態防禦願景 332
參考文獻 339
第9章 網絡空間擬態防禦原理 341
9.1 概述 341
9.2 網絡空間擬態防禦 358
9.3 基於編碼理論的類比分析 393
9.4 結構錶徵與擬態場景 411
9.5 擬態呈現 417
參考文獻 422
第10章 擬態防禦工程實現 424
10.1 前提與約束條件 424
10.2 基本實現機製 426
10.3 工程實現上的主要問題 439
10.4 擬態防禦評測評估 453
參考文獻 478
第11章 擬態防禦基礎與代價 480
11.1 擬態防禦實現基礎 480
11.2 傳統技術相容性分析 492
11.3 擬態防禦實現代價 494
11.4 需要研究解決的科學與技術問題 502
參考文獻 509
第12章 擬態原理應用舉例 511
12.1 擬態路由器驗證係統 511
12.2 網絡存儲驗證係統 526
12.3 擬態Web服務器驗證係統 534
12.4 雲化服務平颱應用設想 550
12.5 軟件設計上的應用考慮 551
12.6 係統級應用共性歸納 553
參考文獻 553
第13章 擬態原理驗證係統測試評估 555
13.1 路由器環境下的擬態原理驗證測試 555
13.2 Web服務器環境下的擬態原理驗證測試 574
13.3 測試結論與展望 588
參考文獻 591
第14章 典型架構抗攻擊性與可靠性分析 593
14.1 引言 593
14.2 基礎理論和模型 596
14.3 抗攻擊性分析 610
14.4 可靠性分析 654
14.5 小結和下一步工作展望 662
參考文獻 663
前言/序言
今天,人類社會正在以前所未有的速度邁入信息時代,數字革命推動的信息技術全麵滲透到人類社會的每一個角落,活生生地創造齣一個“萬物互聯”、爆炸式擴張的網絡空間,一個關聯真實世界與虛擬世界的數據空間正深刻改變著人類認識自然與改造自然的能力。然而不幸的是,網絡空間的安全問題正日益成為信息時代最為嚴峻的挑戰之一。正是人類本性之貪婪和科技發展的階段性特點,使得人類所創造的虛擬世界不可能成為超越現實社會的聖潔之地。不擇手段地窺探個人隱私與竊取他人敏感信息,肆意踐踏人類社會的共同行為準則和網絡空間安全秩序,謀取不正當利益或非法控製權,已經成為網絡時代的“阿喀琉斯之踵”。
網絡空間安全問題的錶現形式盡管多種多樣、令人驚詫,但其本質原因卻是十分簡單明瞭。一是,人類現有的科技能力尚無法徹底避免信息係統軟硬件設計缺陷導緻的漏洞問題。二是,經濟全球化生態環境衍生齣的信息係統軟硬件後門問題不可能從根本上杜絕。三是,現有的科技理論和方法尚不能有效地徹查信息係統中的漏洞後門等“暗功能”。四是,網絡攻擊的技術門檻低,似乎任何具備基礎網絡知識或對係統軟硬件漏洞有所發現的人,都可以輕易地在網絡空間成為“神秘黑客”。
網絡空間擬態防禦導論(上冊) [Introduction to Cyberspace Mimic Defense] 下載 mobi epub pdf txt 電子書 格式
網絡空間擬態防禦導論(上冊) [Introduction to Cyberspace Mimic Defense] 下載 mobi pdf epub txt 電子書 格式 2024
網絡空間擬態防禦導論(上冊) [Introduction to Cyberspace Mimic Defense] mobi epub pdf txt 電子書 格式下載 2024