网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络空间拟态防御原理--广义鲁棒控制与内生安全(下第2版)(精) |
分类 | 教育考试-考试-计算机类 |
作者 | 邬江兴 |
出版社 | 科学出版社 |
下载 | ![]() |
简介 | 作者简介 邬江兴,1953年生于浙江省嘉兴市。1982年毕业于解放军工程技术学院计算机科学与工程专业。现任国家数字交换系统工程技术研究中心(NDSC)主任、教授,2003年当选中国工程院院士。作为中国信息通信与网络交换领域著名专家,先后担任“八五”“九五”“十五”“十一五”国家高技术研究发展计划(863计划)通信技术主题专家、副组长、信息领域专家组副组长,国家重大专项任务“高速信息示范网”“中国高性能宽带信息网——3Tnet”“中国下一代广播电视网——。NGB”“新概念高效能计算机体系结构研究与系统开发”总体组组长,“新一代高可信网络”“可重构柔性网络”专项任务编制组负责人,移动通信国家重大专项论证委员会主任,国家“三网融合”专家组第一副组长等职务。20世纪90年代初主持研制成功中国首台大容量数字程控交换机——HJD04,本世纪初先后主持开发成功中国首台高速核心路由器、世界首台大规模汇聚接入路由器——ACR、国际上第一个柔性可重构网络等信息通信基础设施核心装备。20l 3年首次在全球推出基于拟态计算原理的高效能计算机原型系统,2013年基于拟态计算原理又提出网络空间拟态防御理论,并于2016年完成原理验证系统测试评估。先后获得国家科技进步一等奖3项,国家科技进步二等奖3项,国家教学成果一等奖1项。还曾获得1995年度何梁何利科学与技术进步奖、2015年度何梁何利科学与技术成就奖。他所领导的研究团队曾获得4个国家科技进步一等奖、9个国家科技进步二等奖,2015年被授予国家科技进步奖网络与交换技术创新团队。 目录 第8章 拟态防御原意与愿景 8.1 拟态伪装与拟态防御 8.1.1 生物拟态现象 8.1.2 拟态伪装与拟态防御 8.1.3 两个基本安全问题和两个严峻挑战 8.1.4 一个切入点:攻击链的脆弱性 8.1.5 构建拟态防御 8.1.6 拟态防御原意 8.2 拟态计算与内生安全 8.2.1 HPC 功耗之殇 8.2.2 拟态计算初衷 8.2.3 拟态计算愿景 8.2.4 变结构计算与内生安全 8.3 拟态防御愿景 8.3.1 颠覆“易攻难守”格局 8.3.2 普适架构与机制 8.3.3 鲁棒控制与服务功能分离 8.3.4 未知威胁感知 8.3.5 多元化生态环境 8.3.6 达成多维度目标 8.3.7 降低安全维护复杂度 参考文献 第9章 网络空间拟态防御原理 9.1 概述 9.1.1 核心思想 9.1.2 安全问题需从源头治理 9.1.3 生物免疫与内生安全 9.1.4 非特异性面防御 9.1.5 融合式防御 9.1.6 广义鲁棒控制与拟态构造 9.1.7 目标与期望 9.1.8 潜在应用对象 9.2 网络空间拟态防御 9.2.1 基础理论与基本原理 9.2.2 拟态防御体系 9.2.3 基本特征与核心流程 9.2.4 内涵与外延技术 9.2.5 总结与归纳 9.2.6 相关问题讨论 9.3 结构表征与拟态场景 9.3.1 结构的不确定表征 9.3.2 拟态场景创建方式 9.3.3 典型拟态场景 9.4 拟态呈现 9.4.1 拟态呈现的典型模式 9.4.2 拟态括号可信性考虑 9.5 抗攻击性与可靠性分析 9.5.1 概述 9.5.2 抗攻击性与可靠性模型 9.5.3 抗攻击性分析 9.5.4 可靠性分析 9.5.5 小结 9.6 与异构容侵的区别 9.6.1 主要区别 9.6.2 前提与功能差异 9.6.3 小结 参考文献 第10章 拟态防御工程实现 10.1 基本条件与约束条件 10.1.1 基本条件 10.1.2 约束条件 10.2 主要实现机制 10.2.1 构造效应与功能融合机制 10.2.2 单线或单向联系机制 10.2.3 策略调度机制 10.2.4 拟态裁决机制 10.2.5 负反馈控制机制 10.2.6 输入指配与适配机制 10.2.7 输出代理与归一化机制 10.2.8 分片化/碎片化机制 10.2.9 随机化/动态化/多样化机制 10.2.10 虚拟化机制 10.2.11 迭代与叠加机制 10.2.12 软件容错机制 10.2.13 相异性机制 10.2.14 可重构重组机制 10.2.15 执行体清洗恢复机制 10.2.16 多样化编译机制 10.3 工程实现上的主要挑战 10.3.1 功能交集最佳匹配问题 10.3.2 多模裁决复杂性问题 10.3.3 服务颠簸问题 10.3.4 使用开放元素问题 10.3.5 拟态化软件执行效率问题 10.3.6 应用程序多样化问题 10.3.7 拟态防御界设置问题 10.3.8 版本更新问题 10.3.9 非跨平台应用程序装载问题 10.3.10 再同步与环境重建问题 10.3.11 简化异构冗余实现复杂度 10.4 拟态防御评测评估 10.4.1 拟态防御效果分析 10.4.2 拟态防御效果参考界 10.4.3 拟态防御验证与评测考虑 10.4.4 类隐形性评估思考 10.4.5 基于拟态裁决的可度量评测 10.4.6 拟态防御基准功能实验 10.4.7 攻击者角度的思考 参考文献 第11章 拟态防御基础与代价 11.1 拟态防御实现基础 11.1.1 复杂性与成本弱相关时代 11.1.2 高效能计算与异构计算 11.1.3 多样化生态环境 11.1.4 标准化和开放架构 11.1.5 虚拟化技术 11.1.6 可重构与可重组 11.1.7 分布式与云计算服务 11.1.8 动态调度 11.1.9 反馈控制 11.1.10 类可信计算 11.1.11 体系结构技术新进展 11.2 传统技术相容性分析 11.2.1 自然接纳附加型安全技术 11.2.2 自然接纳硬件技术进步 11.2.3 与软件技术发展强关联 11.2.4 依赖开放的多元化生态环境 11.3 拟态防御实现代价 11.3.1 动态的代价 11.3.2 异构的代价 11.3.3 冗余的代价 11.3.4 清洗与重构的代价 11.3.5 虚拟化代价 11.3.6 同步的代价 11.3.7 裁决的代价 11.3.8 输入/输出代理的代价 11.3.9 单线联系的代价 11.4 需要研究解决的科学与技术问题 11.4.1 CMD 领域亟待探讨的科学问题 11.4.2 CMD 领域亟待解决的工程技术问题 11.4.3 防御效果测试和评估问题 11.4.4 防御能力的综合运用 11.4.5 需要持续关注的问题 11.4.6 重视自然灵感的解决方案 参考文献 第12章 拟态原理应用举例 12.1 拟态路由器验证系统 12.1.1 威胁设计 12.1.2 设计思路 12.1.3 基于DHR 的路由器拟态防御体系模型 12.1.4 系统架构设计 12. 内容推荐 针对网络空间基于目标对象软硬件漏洞后门等暗功能的安全威胁问题,邬江兴著的《网络空间拟态防御原理--广义鲁棒控制与内生安全(下第2版)(精)》从“结构决定安全”的哲学层面诠释了改变游戏规则的“网络空间拟态防御”思想与理论形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法等。在理论与实践结合的基础上,证明了在创新的“动态异构冗余”构造上运用生物拟态伪装机制可获得内生性的“测不准防御”效应。在不依赖关于攻击者的先验知识和行为特征信息的情况下,按照可量化设计的指标管控拟态界内未知的未知攻击或者己知的未知失效引起的广义不确定扰动影响,并能以一体化的方式处理信息系统传统与非传统安全问题。建立了拟态构造模型,并就抗攻击性和可靠性等问题给出了初步的定量分析结论以及第三方完成的“白盒实验”结果。 本书可供信息技术、网络安全、工业控制等领域科研人员、工程技术人员以及普通高校教师、研究生阅读参考。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。