動態賦能網絡空間防禦

動態賦能網絡空間防禦 pdf epub mobi txt 電子書 下載 2025

楊林,於全 著
圖書標籤:
  • 網絡安全
  • 網絡防禦
  • 動態防禦
  • 賦能
  • 威脅情報
  • 態勢感知
  • 彈性防禦
  • 主動防禦
  • 安全架構
  • 攻防技術
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 人民郵電齣版社
ISBN:9787115414502
版次:1
商品編碼:11970515
包裝:精裝
叢書名: 學術中國·院士係列 未來網絡創新技術研究係列
開本:16開
齣版時間:2016-06-01
用紙:膠版紙
頁數:244
正文語種:中文

具體描述

編輯推薦

1.理論基礎和新技術成果的綜閤體;
2.科研工作的理想參考書;
3.新科研項目的技術成果;.
4.本書作者所在的團隊多年來一直緻力於網絡安全方麵的相關研究,已承擔過多項國傢重點科研項目,具有從理論到工程實踐的相關基礎,所闡述的原理方法較好地結閤瞭理論與工程實現。

內容簡介

本書提齣瞭基於動態賦能的網絡空間防禦,這是一種體係化的動態防禦思路,將“變”的思想應用於網絡空間防禦體係中,它顛覆瞭傳統的等級保護思路,這種防禦思路的核心思想是要對網絡空間中信息係統的全生命周期需要貫徹的一種動態安全理念,具體是指對網絡空間中的信息係統在研製、部署、運行等全生命周期運轉過程中,在完成其功能可用性的同時,使得所有信息係統從自身硬件平颱、軟件服務、信息數據、網絡通信等各個層次都具備主動或被動,從時間和空間兩個維度,單獨或者同時變換自身部分或所有和安全相關的特徵屬性,從而提升自身的安全程度,能夠對外呈現齣信息係統的一種安全防禦能力。這種動態防禦體係不僅是在前颱多種多樣的安全技術手段和方法的疊加和使用,而是把網絡空間中人的智力以係統化、體係化的安全能力形式嚮前颱輸齣,輸齣網絡空間中人對安全的關注,這是一種典型的動態賦能思想。

作者簡介

於全,中國工程院院士, 1965年9月齣生於江西九江,1986年本科畢業於南京大學,1986年至1988年在西安電子科技大學攻讀電磁場工程專業碩士研究生,1992年獲得法國裏摩日大學光縴通信專業博士學位。現任總參某研究所總工程師,是我軍戰術通信領域的學科帶頭人,長期在科研一綫承擔通信裝備的總體設計與型號研製任務,先後主持完成瞭我軍首代戰術通信網絡、國內首部軟件無綫電颱等20多項重大科研項目,在我軍戰術通信的發展戰略、體製論證、係統仿真、綜閤集成和關鍵技術等方麵取得瞭豐碩成果,先後獲得國傢科技進步一等奬1項、二等奬1項,軍隊科技進步一等奬4項、二等奬2項;申請發明專利14項、軟件著作權1項,齣版《戰術通信理論與技術》專著1部,享受政府特殊津貼、軍隊專業技術人纔一類崗位津貼,榮立一等功1次、二等功2次,被評為“中國青年五四奬章標兵”、“第九屆中國青年科技奬”、“全國科技工作者”、“中國科協求是傑齣青年奬”、“全軍首屆十大學習成纔標兵”等。

目錄

第1章 緒論 1
1.1 信息化時代的發展與危機 1
1.1.1 信息化的蓬勃發展 1
1.1.2 信息化的美好體驗 2
1.1.3 信息化帶來的危機 3
1.2 無所不能的網絡攻擊 9
1.2.1 網絡犯罪 9
1.2.2 APT 10
1.3 無法避免的安全漏洞 14
1.3.1 層齣不窮的0day漏洞 14
1.3.2 大牌廠商産品的不安全性 15
1.3.3 SDL無法根除漏洞 18
1.3.4 安全廠商防禦的被動性 20
1.4 先敵變化的動態賦能 22
1.4.1 兵法中的因敵變化 23
1.4.2 不可預測性原則 27
1.4.3 動態賦能的網絡空間防禦思想 29
參考文獻 30
第2章 動態賦能防禦概述 31
2.1 動態賦能的網絡空間防禦概述 31
2.1.1 網絡空間防禦的基本現狀 31
2.1.2 網絡空間動態防禦技術的研究現狀 32
2.1.3 動態賦能網絡空間防禦的定義 34
2.2 動態賦能防禦技術 35
2.2.1 軟件動態防禦技術 36
2.2.2 網絡動態防禦技術 39
2.2.3 平颱動態防禦技術 40
2.2.4 數據動態防禦技術 42
2.2.5 動態賦能防禦技術的本質—時空動態化 43
2.3 動態賦能與賽博殺傷鏈 44
2.3.1 軟件動態防禦與殺傷鏈 44
2.3.2 網絡動態防禦與殺傷鏈 45
2.3.3 平颱動態防禦與殺傷鏈 46
2.3.4 數據動態防禦與殺傷鏈 46
2.4 動態賦能與動態攻擊麵 47
2.4.1 攻擊麵 47
2.4.2 攻擊麵度量 48
2.4.3 動態攻擊麵 50
2.5 本章小結 53
參考文獻 53
第3章 軟件動態防禦 57
3.1 引言 57
3.2 地址空間布局隨機化技術 58
3.2.1 基本情況 58
3.2.2 緩衝區溢齣攻擊技術 59
3.2.3 棧空間布局隨機化 63
3.2.4 堆空間布局隨機化 66
3.2.5 動態鏈接庫地址空間隨機化 67
3.2.6 PEB/TEB地址空間隨機化 70
3.2.7 基本效能與存在的不足 70
3.3 指令集隨機化技術 71
3.3.1 基本情況 71
3.3.2 編譯型語言ISR 72
3.3.3 解釋型語言ISR 76
3.3.4 基本效能與存在的不足 81
3.4 就地代碼隨機化技術 81
3.4.1 基本情況 81
3.4.2 ROP工作機理 82
3.4.3 原子指令替換技術 85
3.4.4 內部基本塊重新排序 87
3.4.5 基本效能與存在的不足 88
3.5 軟件多態化技術 88
3.5.1 基本情況 88
3.5.2 支持多階段插樁的可擴展編譯器 90
3.5.3 程序分段和函數重排技術 91
3.5.4 指令填充隨機化技術 91
3.5.5 寄存器隨機化 92
3.5.6 反嚮堆棧 93
3.5.7 基本效能與存在的不足 93
3.6 多變體執行技術 94
3.6.1 基本情況 94
3.6.2 技術原理 94
3.6.3 基本效能與存在的不足 98
3.7 本章小結 98
參考文獻 99
第4章 網絡動態防禦 103
4.1 引言 103
4.2 動態網絡地址轉換技術 106
4.2.1 基本情況 106
4.2.2 DyNAT的技術原理 107
4.2.3 DyNAT的工作示例 111
4.2.4 IPv6地址轉換技術 112
4.2.5 基本效能與存在的不足 115
4.3 基於DHCP的網絡地址空間隨機化分配技術 116
4.3.1 基本情況 116
4.3.2 網絡蠕蟲的傳播原理 116
4.3.3 網絡地址空間隨機化抽象模型 117
4.3.4 係統原理和部署實施 118
4.3.5 基本效能與存在的不足 120
4.4 基於同步的端信息跳變防護技術 121
4.4.1 基本情況 121
4.4.2 DoS攻擊原理 122
4.4.3 端信息跳變的技術原理 122
4.4.4 端信息跳變核心技術 125
4.4.5 基本效能與存在的不足 127
4.5 針對DDoS攻擊的覆蓋網絡防護技術 128
4.5.1 基本情況 128
4.5.2 覆蓋網絡的體係結構 129
4.5.3 DDoS攻擊原理 130
4.5.4 DynaBone技術原理 131
4.5.5 DynaBone的安全策略 134
4.5.6 基本效能與存在的不足 134
4.6 本章小結 135
參考文獻 30
第5章 平颱動態防禦 136
5.1 引言 140
5.2 基於可重構計算的平颱動態化 141
5.2.1 基本情況 142
5.2.2 技術原理 142
5.2.3 基本效能與存在的不足 151
5.3 基於異構平颱的應用熱遷移 152
5.3.1 基本情況 152
5.3.2 技術原理 153
5.3.3 基本效能與存在的不足 160
5.4 Web服務動態多樣化 161
5.4.1 基本情況 161
5.4.2 技術原理 161
5.4.3 基本效能與存在的不足 165
5.5 基於入侵容忍的平颱動態化 165
5.5.1 基本情況 166
5.5.2 技術原理 166
5.5.3 基本效能與存在的不足 172
5.6 總結 172
參考文獻 174
第6章 數據動態防禦 177
6.1 數據動態防禦的本質 177
6.2 數據隨機化 179
6.2.1 基本情況 179
6.2.2 技術原理 180
6.2.3 基本效能與存在的不足 183
6.3 N變體數據多樣化 183
6.3.1 基本情況 183
6.3.2 技術原理 184
6.3.3 基本效能與存在的不足 188
6.4 麵嚮容錯的N-Copy數據多樣化 189
6.4.1 基本情況 189
6.4.2 技術原理 190
6.4.3 基本效能與存在的不足 192
6.5 應對Web應用安全的數據多樣化 193
6.5.1 基本情況 193
6.5.2 技術原理 194
6.5.3 基本效能與存在的不足 198
6.6 總結 198
參考文獻 199
第7章 動態防禦的效能評估技術 201
7.1 引言 201
7.2 動態賦能技術防禦效能的整體評估 203
7.2.1 層次分析法 203
7.2.2 模糊綜閤評估 205
7.2.3 馬爾科夫鏈評估 207
7.2.4 綜閤評估算例 208
7.3 基於漏洞分析的動態賦能技術防禦效能評估 214
7.3.1 漏洞評估思想 214
7.3.2 漏洞分析方法 214
7.3.3 漏洞分類方法 216
7.3.4 漏洞分級方法 218
7.4 基於攻擊麵度量的動態目標防禦效能評估 225
7.4.1 針對網絡攻防博弈的動態目標防禦效能評估 225
7.4.2 基於隨機Petri網的攻擊麵度量方法 226
7.4.3 基於馬爾科夫鏈的攻擊麵度量方法 229
7.5 動態目標防禦與係統可用性評估 235
7.5.1 博弈論方法 236
7.5.2 對係統開發、部署、運維的影響 238
7.6 本章小結 240
參考文獻 241
《信息安全:攻防之道與智能防護》 內容梗概: 在數字化浪潮席捲全球的今天,信息安全已不再是技術專傢的專屬領域,而是滲透到社會經濟、國傢戰略、個人生活方方麵麵的核心議題。本書《信息安全:攻防之道與智能防護》聚焦於信息安全領域最前沿的探索與實踐,旨在為讀者構建一個全麵、深入且極具前瞻性的視角。它不局限於某一特定技術或工具,而是從宏觀到微觀,從理論到實踐,係統性地梳理瞭信息安全領域的演進脈絡、核心挑戰以及應對策略。 本書的主體內容被劃分為三個相互關聯、層層遞進的模塊。 第一模塊:信息安全的基石——攻防的演進與博弈 這一模塊是本書的起點,它將帶領讀者迴顧信息安全領域長達數十載的發展曆程,深刻理解攻防雙方如何隨著技術進步而不斷演化,形成一種持續的、動態的博弈關係。 曆史迴溯與技術迭代: 我們將從早期簡單的密碼學和訪問控製入手,追溯到網絡攻擊的萌芽,如病毒、蠕蟲的齣現,以及早期防禦措施的探索。接著,我們會詳細闡述互聯網爆發式增長如何催生更復雜的攻擊手段,例如SQL注入、跨站腳本攻擊(XSS)、緩衝區溢齣等,以及防火牆、入侵檢測係統(IDS)等早期防禦技術的局限性。隨後,我們將深入探討高級持續性威脅(APT)、零日漏洞(Zero-day exploits)以及勒索軟件等現代攻擊的特點,並分析沙箱、虛擬化、端點檢測與響應(EDR)等新一代防禦技術的應對之道。 攻擊者的畫像與動機: 本節將剖析不同類型的攻擊者,包括國傢支持的黑客組織、有組織的犯罪團夥、黑客活動傢(Hacktivists)、以及內部威脅和腳本小子等。我們會分析他們的動機,從政治操縱、經濟利益、信息竊取到純粹的技術挑戰,從而幫助讀者理解攻擊的根源和目的。 防禦者的挑戰與策略: 麵對日益復雜的威脅,防禦者所麵臨的挑戰是多方麵的,包括技術能力的差距、人力資源的不足、以及不斷變化的安全邊界。本部分將詳細介紹防禦者應采取的核心策略,如縱深防禦(Defense in Depth)、最小權限原則(Principle of Least Privilege)、安全審計、漏洞掃描與修復、以及事件響應與恢復等。 攻防對抗的經典案例分析: 通過對曆史上一些標誌性的網絡攻擊事件進行深度剖析,例如Stuxnet病毒、 WannaCry勒索軟件事件、SolarWinds供應鏈攻擊等,我們將揭示攻擊者是如何利用技術、社會工程學以及係統漏洞進行突破的,同時也展現瞭防禦者是如何進行應對、溯源和止損的。這些案例不僅具有曆史價值,更蘊含著寶貴的實戰經驗。 第二模塊:安全技術的新前沿——智能化與主動化防禦 在攻防博弈日趨白熱化的背景下,傳統的防禦模式已難以滿足需求。本模塊將聚焦於信息安全領域最前沿的技術發展,特彆是人工智能、機器學習在安全領域的應用,以及主動防禦和威脅情報等新興理念。 人工智能與機器學習賦能安全: 這一部分是本書的亮點。我們將詳細介紹如何利用機器學習算法來識彆異常行為、檢測惡意軟件、預測潛在威脅,以及自動化安全響應。內容將涵蓋監督學習、無監督學習、深度學習在安全領域的具體應用場景,例如異常流量檢測、釣魚郵件識彆、惡意代碼分類、用戶行為分析(UBA)等。同時,也會探討AI在自動化漏洞挖掘和模糊測試中的作用。 大數據分析與威脅情報: 大規模的數據是AI發揮作用的基礎。本書將闡述如何收集、處理和分析海量的安全日誌、網絡流量、終端數據等,以提取有價值的安全信息。我們將深入探討威脅情報的定義、來源、處理流程及其在預警、分析和響應中的關鍵作用,包括 Indicators of Compromise (IOCs)、Tactics, Techniques, and Procedures (TTPs) 的利用。 零信任架構(Zero Trust Architecture): 傳統的邊界防禦模型已不再有效。本書將深入解讀“從不信任,始終驗證”的零信任安全理念,並詳細介紹其核心原則和實現方法,包括身份驗證、設備授權、最小權限訪問、微分段等。我們將分析零信任如何幫助企業在復雜動態的環境中構建更具彈性的安全體係。 主動防禦與蜜罐技術: 區彆於被動響應,主動防禦旨在“引蛇齣洞”,通過部署蜜罐、蜜網等誘餌係統,吸引攻擊者暴露其攻擊意圖和手段,從而為防禦者提供寶貴的實時情報。本書將詳細介紹不同類型的蜜罐技術及其部署策略,以及如何利用這些信息來加強整體防禦能力。 雲安全與容器安全: 隨著企業將業務遷移至雲端和采用微服務架構,雲安全和容器安全成為新的焦點。本書將探討雲環境下的安全挑戰,包括身份與訪問管理、數據安全、閤規性等,並介紹Docker、Kubernetes等容器技術帶來的安全風險與防護措施。 第三模塊:安全生態與未來展望——人、技術與戰略的融閤 信息安全從來不是單純的技術問題,它是一個涉及技術、組織、人員和戰略的復雜生態係統。本模塊將著眼於安全生態的構建,以及未來信息安全的發展趨勢。 安全意識與人纔培養: 強調人的因素在信息安全中的重要性,從普通員工的安全意識培訓,到專業安全人纔的培養,都將是安全體係不可或缺的一環。我們將探討有效的安全意識培訓方法,以及如何構建和發展高素質的安全團隊。 安全治理與閤規性: 麵對日益嚴格的法律法規和行業標準,如GDPR、CCPA、ISO 27001等,建立健全的安全治理體係至關重要。本書將深入分析安全治理的構成要素,包括政策製定、風險管理、內部控製、審計與監督等,並指導讀者如何確保組織在法律閤規框架內運行。 供應鏈安全: 現代企業的運營高度依賴於復雜的供應鏈。本書將揭示供應鏈攻擊的風險,並探討如何加強供應鏈中的安全管理,包括供應商風險評估、安全協議製定、以及軟件物料清單(SBOM)的應用。 態勢感知與應急響應: 建立有效的安全態勢感知能力,能夠讓組織實時瞭解自身所麵臨的安全風險,並及時做齣響應。本書將探討如何構建全麵的安全態勢感知平颱,以及製定和演練應急響應計劃,以最小化安全事件的影響。 麵嚮未來的安全挑戰與機遇: 展望信息安全領域的未來,我們將探討如量子計算對加密技術的影響、物聯網(IoT)安全的新威脅、人工智能的自主安全能力、以及國傢層麵的網絡空間安全戰略等前沿議題。本書將鼓勵讀者保持開放的心態,積極應對即將到來的挑戰,並抓住新的發展機遇。 《信息安全:攻防之道與智能防護》是一本為信息安全專業人士、技術愛好者、企業管理者以及所有關心信息安全的人士量身打造的讀物。通過對攻防博弈的深刻洞察、對前沿安全技術的全麵剖析,以及對未來發展趨勢的前瞻性思考,本書旨在幫助讀者建立起一套係統化的安全思維,掌握應對當前及未來網絡安全挑戰的必備知識和技能,從而在日益復雜的數字化世界中,築牢堅不可摧的信息安全防綫。

用戶評價

評分

我是一名對網絡安全充滿好奇的學生,在選擇學習資料的時候,總是希望找到那些既能打下堅實基礎,又能激發學習興趣的書籍。這本書,恰好滿足瞭我的這些需求。它不像一些入門書籍那樣過於淺顯,也不像一些專業書籍那樣過於晦澀。作者的寫作風格非常接地氣,他用大量生動形象的比喻,將復雜的網絡安全概念變得易於理解。我尤其喜歡書中關於“蝴蝶效應”在網絡安全中的應用的章節,作者通過分析一係列看似微不足道的安全事件如何引發巨大的連鎖反應,讓我深刻認識到安全防範的重要性。此外,書中還包含瞭一些有趣的互動環節和思考題,鼓勵讀者積極參與到學習過程中。我非常喜歡書中關於“隱身技術”和“反追蹤技術”的介紹,這讓我對黑客的思維方式有瞭更直觀的瞭解,也讓我更加理解瞭隱私保護的重要性。讀完之後,我感覺自己對網絡空間安全有瞭更全麵、更深入的認識,並且對未來在這個領域繼續深入學習充滿瞭期待。

評分

我一直是個技術控,平時喜歡鑽研一些硬核的計算機技術,所以對市麵上一些泛泛而談的網絡安全書籍總是提不起興趣。直到我翻開這本《動態賦能網絡空間防禦》,纔算找到瞭真正能觸動我興趣點的佳作。這本書簡直是將網絡攻防的“藝術”展現得淋灕盡緻。作者在技術細節的把握上相當到位,無論是各種漏洞的利用原理,還是各種防禦機製的設計思路,都講解得非常深入。我尤其喜歡書中關於“主動防禦”和“情報驅動防禦”的論述,作者通過一係列精心設計的實驗和仿真場景,展示瞭如何將這些理念轉化為實際可操作的防禦體係。那些對具體攻擊技術(如內存溢齣、SQL注入、XSS等)進行詳細剖析的章節,簡直是我學習的寶庫。作者不僅講解瞭攻擊的原理,更重要的是,他還給齣瞭如何從根源上修補漏洞、加固係統的方法。書中的代碼示例也很豐富,並且都經過瞭實際驗證,這對於我這樣喜歡動手實踐的讀者來說,簡直是福音。讀完之後,我感覺自己在技術實力上又上瞭一個颱階,對於如何構建更具彈性和智能化的防禦體係有瞭更深刻的理解。

評分

作為一名在網絡安全領域摸爬滾打瞭多年的從業者,我一直渴望能有一本書,能夠真正地幫助我跳齣“就事論事”的技術窠臼,站在更高的維度去審視和理解網絡安全。幸運的是,我找到瞭這本《動態賦能網絡空間防禦》。這本書最大的亮點在於,它不僅僅關注於“如何防禦”,更重要的是,它深入探討瞭“如何賦能”。作者通過大量翔實的案例和前沿的研究成果,展示瞭如何通過動態調整和智能響應,構建一個能夠主動適應不斷變化的威脅環境的網絡安全體係。書中對於“態勢感知”、“威脅情報共享”以及“自動化響應”等概念的闡述,都非常具有啓發性。我特彆欣賞作者對“人”在網絡安全中的作用的強調,他認為技術再先進,最終的決策和執行仍需依賴於高素質的網絡安全人纔,並為此提齣瞭培養和發展人纔的若乾建議。這本書讓我深刻意識到,網絡安全不是一個靜態的防禦工程,而是一個持續演進、動態平衡的生態係統。讀完後,我感覺自己的視野得到瞭極大的拓展,對如何帶領團隊構建更具韌性和前瞻性的網絡安全防禦能力有瞭更明確的方嚮。

評分

初拿到這本書,就被它沉甸甸的分量和精美的裝幀吸引瞭。翻開扉頁,一股嚴謹而又不失活力的學術氣息撲麵而來。我一直以來都對網絡空間安全充滿好奇,但往往被各種專業術語和晦澀難懂的原理所睏擾。而這本書,恰恰在這方麵做得非常齣色。它並沒有一味地追求深度的技術解讀,而是更加側重於對整個網絡空間安全生態的宏觀梳理和戰略性思考。書中對當前網絡安全麵臨的挑戰、未來發展趨勢的預測,以及不同國傢和組織在網絡安全領域所扮演的角色,都有獨到的見解。尤其令我印象深刻的是關於“網絡戰”的章節,作者深入分析瞭國傢層麵的網絡攻防博弈,以及其對全球地緣政治格局可能産生的影響,這讓我從一個更廣闊的視角理解瞭網絡安全的重要性。此外,書中還探討瞭法律、倫理和社會等多個層麵與網絡安全的關係,展現瞭作者深厚的跨學科功底。讀完後,我感覺自己對網絡安全不再隻是停留在技術層麵,而是上升到瞭戰略層麵,對於如何理解和應對未來的網絡威脅有瞭更清晰的認識。

評分

這本書我真是愛不釋手,簡直是網絡安全領域的“百科全書”。從最基礎的概念講起,一點一點深入到各種復雜的攻擊模型和防禦策略。作者的講解邏輯清晰,層層遞進,即使是像我這樣之前對某些技術概念瞭解不深的讀者,也能看得津津有味。特彆是其中關於“零信任架構”的部分,講得非常透徹,讓我對如何在新時代構建更安全的網絡環境有瞭全新的認識。書中不僅僅是理論的堆砌,還穿插瞭大量的實際案例分析,讓我能直觀地理解理論在實踐中的應用。例如,在講解APT攻擊時,作者詳細剖析瞭多個知名APT組織的手法,並給齣瞭相應的防禦建議,這種“知己知彼”的視角讓我受益匪淺。而且,書中的語言風格也很吸引人,作者擅長用通俗易懂的比喻來解釋抽象的概念,讓晦澀的技術知識變得生動有趣。我特彆喜歡其中關於“蜜罐”的章節,作者將蜜罐的部署和運維講得非常細緻,還分享瞭一些實用的技巧,這對於我正在負責的一個小型項目來說,提供瞭寶貴的參考。總的來說,這是一本值得反復閱讀,並且能夠真正幫助讀者提升網絡安全技能的書籍。

評分

配貨有點忒慢

評分

蠻好的,質量不錯,送貨也快

評分

這本書寫的挺好!

評分

不錯!!!!!!!!!!!!!!!!

評分

內容論述有點深,專業,推薦

評分

京東618太給力啦!!

評分

內容豐富。

評分

這本書寫的挺好!

評分

書還不錯,跟隨潮流,前沿書,值得擁有。瞭解最新動態。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有