網(wǎng)絡(luò)空間主動防御技術(shù)
本書對網(wǎng)絡(luò)空間主動防御技術(shù)進(jìn)行了系統(tǒng)性的介紹。首先梳理了網(wǎng)絡(luò)空間安全的基本知識,分析了網(wǎng)絡(luò)威脅的表現(xiàn)形式與成因、網(wǎng)絡(luò)防御技術(shù)的起源與演進(jìn),進(jìn)而對不同代系的主動防御技術(shù),包括基于隔離的沙箱技術(shù),基于欺騙的蜜罐技術(shù),可屏蔽和遏制入侵的入侵容忍技術(shù),基于可信鏈的可信計算技術(shù),基于多樣化、隨機(jī)化、動態(tài)化機(jī)制的移動目標(biāo)防御技術(shù)等進(jìn)行了詳細(xì)分析和介紹。在此基礎(chǔ)上,針對持續(xù)深化的網(wǎng)絡(luò)空間安全需求,對**出現(xiàn)的網(wǎng)絡(luò)防御技術(shù)創(chuàng)新發(fā)展動向進(jìn)行了簡析。最后還介紹了常用的網(wǎng)絡(luò)安全分析評估模型及相關(guān)的數(shù)學(xué)基礎(chǔ)知識。
更多科學(xué)出版社服務(wù),請掃碼獲取。
目錄
前言
第1章 網(wǎng)絡(luò)空間安全概述 1
1.1 網(wǎng)絡(luò)空間的起源及其概念演進(jìn) 1
1.2 網(wǎng)絡(luò)空間安全的定義 4
1.3 網(wǎng)絡(luò)空間安全威脅的表現(xiàn)形式與成因 6
1.3.1 網(wǎng)絡(luò)空間安全威脅的表現(xiàn)形式 7
1.3.2 造成網(wǎng)絡(luò)空間安全威脅的主要原因 9
1.4 網(wǎng)絡(luò)空間安全技術(shù)體系 11
1.4.1 網(wǎng)絡(luò)空間安全的層次模型 11
1.4.2 網(wǎng)絡(luò)空間安全核心技術(shù)體系劃分 16
1.5 本章小結(jié) 18
參考文獻(xiàn) 18
第2章 網(wǎng)絡(luò)防御技術(shù)起源及演進(jìn) 20
2.1 概述 20
2.2 網(wǎng)絡(luò)防御技術(shù)的演進(jìn)歷程 21
2.2.1 網(wǎng)絡(luò)防御技術(shù)的發(fā)展動力 21
2.2.2 網(wǎng)絡(luò)防御技術(shù)的演進(jìn)路線 23
2.3 被動防御技術(shù)簡析 26
2.3.1 基本概念 26
2.3.2 典型技術(shù) 28
2.4 主動防御技術(shù)簡析 32
2.4.1 基本概念 32
2.4.2 典型技術(shù) 37
2.5 本章小結(jié) 39
參考文獻(xiàn) 40
第3章 沙箱技術(shù) 42
3.1 沙箱技術(shù)概述 42
3.1.1 沙箱技術(shù)概念 42
3.1.2 沙箱技術(shù)的發(fā)展及分類 43
3.1.3 沙箱技術(shù)的優(yōu)缺點 44
3.2 沙箱的典型結(jié)構(gòu) 45
3.2.1 基于虛擬機(jī)的沙箱典型結(jié)構(gòu) 45
3.2.2 基于規(guī)則的沙箱典型結(jié)構(gòu) 45
3.2.3 基于虛擬機(jī)的沙箱和基于規(guī)則的沙箱異同點 47
3.3 沙箱的主要技術(shù) 47
3.3.1 虛擬化技術(shù) 47
3.3.2 惡意行為檢測技術(shù) 48
3.3.3 重定向技術(shù) 49
3.4 典型應(yīng)用 51
3.4.1 Chrome 沙箱 51
3.4.2 Java 沙箱 52
3.4.3 Linux 沙箱 53
3.4.4 Ether 沙箱 55
3.4.5 OSTIA 沙箱 57
3.5 本章小結(jié) 57
參考文獻(xiàn) 58
第4章 蜜罐技術(shù) 61
4.1 概述 61
4.1.1 蜜罐的起源及發(fā)展歷程 61
4.1.2 蜜罐的定義與安全價值 63
4.1.3 蜜罐的分類 66
4.2 蜜罐的關(guān)鍵技術(shù)機(jī)制 68
4.2.1 欺騙環(huán)境構(gòu)建機(jī)制 68
4.2.2 威脅數(shù)據(jù)捕獲機(jī)制 71
4.2.3 威脅數(shù)據(jù)分析機(jī)制 72
4.2.4 反蜜罐技術(shù)對抗機(jī)制 74
4.3 蜜罐的典型產(chǎn)品 75
4.3.1 蜜罐工具軟件的演化 75
4.3.2 典型蜜罐工具介紹 77
4.4 蜜罐應(yīng)用部署結(jié)構(gòu)發(fā)展 88
4.4.1 蜜網(wǎng)系統(tǒng) 88
4.4.2 分布式蜜罐/蜜網(wǎng) 89
4.4.3 蜜場系統(tǒng) 90
4.5 本章小結(jié) 91
參考文獻(xiàn) 92
第5章 入侵容忍 95
5.1 概述 95
5.1.1 概念及原理 95
5.1.2 發(fā)展歷程 99
5.2 主要技術(shù)機(jī)制 102
5.2.1 多樣化冗余機(jī)制 102
5.2.2 表決機(jī)制 103
5.2.3 系統(tǒng)重構(gòu)與恢復(fù)機(jī)制 104
5.2.4 拜占庭一致性協(xié)商機(jī)制 106
5.2.5 秘密共享機(jī)制 109
5.3 典型系統(tǒng)架構(gòu) 110
5.3.1 基于入侵檢測的容忍觸發(fā)架構(gòu) 110
5.3.2 算法驅(qū)動架構(gòu) 113
5.3.3 周期性恢復(fù)架構(gòu) 114
5.4 應(yīng)用舉例 115
5.5 本章小結(jié) 119
參考文獻(xiàn) 119
第6章 可信計算 122
6.1 可信計算概述 122
6.1.1 可信計算起源及發(fā)展歷程 122
6.1.2 可信計算的概念和內(nèi)涵 123
6.1.3 可信計算的研究現(xiàn)狀 125
6.2 可信計算理論 126
6.2.1 信任基礎(chǔ)理論 127
6.2.2 信任的度量 129
6.3 可信計算技術(shù) 132
6.3.1 可信計算平臺 132
6.3.2 可信網(wǎng)絡(luò)連接 142
6.4 可信計算典型應(yīng)用 146
6.4.1 可信CPU 146
6.4.2 可信云 148
6.5 定制可信空間 150
6.6 本章小結(jié) 151
參考文獻(xiàn) 152
第7章 移動目標(biāo)防御 155
7.1 MTD 概述 155
7.1.1 MTD 的演進(jìn)及研究現(xiàn)狀 155
7.1.2 MTD 的基本內(nèi)涵及主要特征 159
7.1.3 MTD 的技術(shù)分類 161
7.2 MTD 技術(shù)機(jī)制 161
7.2.1 MTD 核心機(jī)制 161
7.2.2 核心機(jī)制的分層應(yīng)用 164
7.3 MTD 有效性分析與評估 175
7.3.1 基于攻擊表面的MTD 有效性評估與分析 175
7.3.2 基于博弈論的MTD 有效性分析與評估 178
7.3.3 基于隨機(jī)過程和概率論的MTD 有效性分析與評估 182
7.4 MTD 典型應(yīng)用 187
7.4.1 基于動態(tài)IP 的主機(jī)防護(hù) 187
7.4.2 基于MTD 技術(shù)的Web 防護(hù) 190
7.4.3 基于虛擬機(jī)動態(tài)遷移的云數(shù)據(jù)中心防護(hù) 195
7.5 MTD 典型項目 199
7.5.1 自清洗入侵容忍網(wǎng)絡(luò)(self-cleansing intrusion tolerance,SCIT) 199
7.5.2 網(wǎng)絡(luò)空間主動重配置 200
7.5.3 多樣化隨機(jī)化軟件 200
7.5.4 面向任務(wù)的彈性云 201
7.5.5 變形網(wǎng)絡(luò) 201
7.5.6 移動目標(biāo) IPv6 防御 201
7.6 本章小結(jié) 202
參考文獻(xiàn) 203
第8章 創(chuàng)新性防御技術(shù)發(fā)展動向簡析 207
8.1 概述 207
8.2 智能驅(qū)動的網(wǎng)絡(luò)安全技術(shù) 209
8.2.1 智能驅(qū)動的網(wǎng)絡(luò)安全的基本思路 209
8.2.2 主要應(yīng)用領(lǐng)域 210
8.2.3 應(yīng)用案例 212
8.3 網(wǎng)絡(luò)空間擬態(tài)防御技術(shù) 214
8.3.1 擬態(tài)防御概述 214
8.3.2 擬態(tài)防御的基本實現(xiàn)機(jī)制 219
8.3.3 典型應(yīng)用舉例——MNOS 223
8.4 本章小結(jié) 229
參考文獻(xiàn) 229
第9章 網(wǎng)絡(luò)安全評估與分析常用模型 232
9.1 概述 232
9.2 網(wǎng)絡(luò)安全目標(biāo)、評估標(biāo)準(zhǔn)和指標(biāo) 234
9.2.1 網(wǎng)絡(luò)安全目標(biāo) 234
9.2.2 網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn) 236
9.2.3 網(wǎng)絡(luò)安全評估指標(biāo) 236
9.3 攻擊樹模型 237
9.3.1 攻擊樹概念 238
9.3.2 攻擊樹構(gòu)造 238
9.3.3 基于攻擊樹的網(wǎng)絡(luò)安全評估與分析案例 241
9.3.4 攻擊場景分析 241
9.3.5 小結(jié) 242
9.4 攻擊圖模型 242
9.4.1 攻擊圖概念及建模 242
9.4.2 攻擊圖分類 244
9.4.3 基于攻擊圖的網(wǎng)絡(luò)安全風(fēng)險評估與分析案例 246
9.4.4 小結(jié) 248
9.5 攻擊鏈模型 248
9.5.1 攻擊鏈的概念 248
9.5.2 經(jīng)典攻擊鏈模型詳述 250
9.5.3 基于攻擊鏈的典型攻擊案例分析 256
9.5.4 基于攻擊鏈的多階段防御措施 259
9.5.5 小結(jié) 260
9.6 攻擊表面模型 260
9.6.1 攻擊表面概念 261
9.6.2 潛在危害開銷比 264
9.6.3 攻擊表面度量及方法 266
9.6.4 基于攻擊表面的網(wǎng)絡(luò)安全評估與分析案例 267
9.6.5 小結(jié) 271
9.7 網(wǎng)絡(luò)傳染病模型 271
9.7.1 網(wǎng)絡(luò)傳染病概念和經(jīng)典傳染病模型 271
9.7.2 傳播控制策略 275
9.7.3 基于傳染病模型的網(wǎng)絡(luò)安全評估與分析案例 277
9.7.4 小結(jié) 279
9.8 其他模型 279
9.8.1 Petri 網(wǎng)模型 279
9.8.2 自動機(jī)模型 281
9.9 本章小結(jié) 284
參考文獻(xiàn) 286
第10章 數(shù)學(xué)基礎(chǔ)知識 291
10.1 概率論與隨機(jī)過程 291
10.1.1 基本概念 291
10.1.2 馬爾可夫過程 292
10.1.3 隱馬爾可夫過程 297
10.2 最優(yōu)化 299
10.2.1 基本概念 299
10.2.2 最優(yōu)化方法分類 300
10.2.3 常用的三種最優(yōu)化算法 301
10.3 博弈論 308
10.3.1 基本概念 309
10.3.2 博弈的表示 314
10.3.3 博弈的均衡 316
參考文獻(xiàn) 316