内容简介
《网络空间拟态防御导论(下册)》围绕网络空间安全威胁之漏洞后门问题展开,系统地诠释了“网络空间拟态防御”思想与理论的形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等,并通过几个原理验证系统应用实例和测试评估报告等相关内容,理论与实践相结合,证明了拟态构造的独创性与有效性。最后,基于广义随机Petri网理论和方法,分别为信息系统典型的非冗余、非相似余度及拟态架构建立了相关数学模型,并尝试着给出了对应的抗攻击性和可靠性的定量分析结论。
作者简介
邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域著名专家,先后担任“八五”“九五”“卜五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网-3Tnet”“中国下一代广播电视网-NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组第1副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机-HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、国际上第1个柔性可重构网络等信息通信基础设施核心装备。2013年首次在全球推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。
内页插图
目录
目录
上册
第1章 基于漏洞后门的安全威胁 1
1.1 漏洞后门的危害 1
1.2 漏洞后门的不可避免性 12
1.3 漏洞后门的防御难题 28
1.4 感悟与思考 33
参考文献 36
第2章 网络攻击形式化描述 40
2.1 传统网络攻击形式化描述方法 41
2.2 攻击表面理论 47
2.3 移动攻击表面 51
2.4 网络攻击形式化描述新方法 55
参考文献 68
第3章 传统防御技术简析 70
3.1 静态防御技术 70
3.2 蜜罐技术 81
3.3 联动式防御 88
3.4 入侵容忍技术 94
3.5 沙箱隔离防御 100
3.6 计算机免疫技术 106
3.7 传统防御方法评析 110
参考文献 113
第4章 新型防御技术及思路 118
4.1 网络防御技术新进展 118
4.2 可信计算 121
4.3 定制可信空间 136
4.4 移动目标防御 143
4.5 新型防御技术带来的思考 149
参考文献 154
第5章 多样性、随机性和动态性分析 158
5.1 多样性 158
5.2 随机性 170
5.3 动态性 183
5.4 OS多样性分析实例 198
5.5 本章小结 208
参考文献 209
第6章 异构冗余架构的启示 214
6.1 可靠性领域的不确定性挑战 215
6.2 冗余与异构冗余的作用 219
6.3 裁决机制 224
6.4 不确定性与相对性 226
6.5 非相似余度构造 227
6.6 DRS改造思路 244
参考文献 248
第7章 基于异构冗余的动态防御 249
7.1 动态异构冗余架构 250
7.2 DHR的攻击表面 265
7.3 功能与效果 267
7.4 相关问题的思考 274
7.5 不确定性影响因素 279
7.6 DHR架构抗攻击性分析 283
7.7 DHR相关效应 301
参考文献 310
下册
第8章 拟态防御原意与愿景 311
8.1 拟态伪装与拟态防御 311
8.2 变结构拟态计算 325
8.3 拟态防御愿景 332
参考文献 339
第9章 网络空间拟态防御原理 341
9.1 概述 341
9.2 网络空间拟态防御 358
9.3 基于编码理论的类比分析 393
9.4 结构表征与拟态场景 411
9.5 拟态呈现 417
参考文献 422
第10章 拟态防御工程实现 424
10.1 前提与约束条件 424
10.2 基本实现机制 426
10.3 工程实现上的主要问题 439
10.4 拟态防御评测评估 453
参考文献 478
第11章 拟态防御基础与代价 480
11.1 拟态防御实现基础 480
11.2 传统技术相容性分析 492
11.3 拟态防御实现代价 494
11.4 需要研究解决的科学与技术问题 502
参考文献 509
第12章 拟态原理应用举例 511
12.1 拟态路由器验证系统 511
12.2 网络存储验证系统 526
12.3 拟态Web服务器验证系统 534
12.4 云化服务平台应用设想 550
12.5 软件设计上的应用考虑 551
12.6 系统级应用共性归纳 553
参考文献 553
第13章 拟态原理验证系统测试评估 555
13.1 路由器环境下的拟态原理验证测试 555
13.2 Web服务器环境下的拟态原理验证测试 574
13.3 测试结论与展望 588
参考文献 591
第14章 典型架构抗攻击性与可靠性分析 593
14.1 引言 593
14.2 基础理论和模型 596
14.3 抗攻击性分析 610
14.4 可靠性分析 654
14.5 小结和下一步工作展望 662
参考文献 663
前言/序言
今天,人类社会正在以前所未有的速度迈入信息时代,数字革命推动的信息技术全面渗透到人类社会的每一个角落,活生生地创造出一个“万物互联”、爆炸式扩张的网络空间,一个关联真实世界与虚拟世界的数据空间正深刻改变着人类认识自然与改造自然的能力。然而不幸的是,网络空间的安全问题正日益成为信息时代最为严峻的挑战之一。正是人类本性之贪婪和科技发展的阶段性特点,使得人类所创造的虚拟世界不可能成为超越现实社会的圣洁之地。不择手段地窥探个人隐私与窃取他人敏感信息,肆意践踏人类社会的共同行为准则和网络空间安全秩序,谋取不正当利益或非法控制权,已经成为网络时代的“阿喀琉斯之踵”。
网络空间安全问题的表现形式尽管多种多样、令人惊诧,但其本质原因却是十分简单明了。一是,人类现有的科技能力尚无法彻底避免信息系统软硬件设计缺陷导致的漏洞问题。二是,经济全球化生态环境衍生出的信息系统软硬件后门问题不可能从根本上杜绝。三是,现有的科技理论和方法尚不能有效地彻查信息系统中的漏洞后门等“暗功能”。四是,网络攻击的技术门槛低,似乎任何具备基础网络知识或对系统软硬件漏洞有所发现的人,都可以轻易地在网络空间成为“神秘黑客”。
网络空间拟态防御导论(下册) [Introduction to Cyberspace Mimic Defense] 下载 mobi epub pdf txt 电子书 格式
网络空间拟态防御导论(下册) [Introduction to Cyberspace Mimic Defense] 下载 mobi pdf epub txt 电子书 格式 2024
网络空间拟态防御导论(下册) [Introduction to Cyberspace Mimic Defense] 下载 mobi epub pdf 电子书
网络空间拟态防御导论(下册) [Introduction to Cyberspace Mimic Defense] mobi epub pdf txt 电子书 格式下载 2024