动态赋能网络空间防御

动态赋能网络空间防御 pdf epub mobi txt 电子书 下载 2025

杨林,于全 著
图书标签:
  • 网络安全
  • 网络防御
  • 动态防御
  • 赋能
  • 威胁情报
  • 态势感知
  • 弹性防御
  • 主动防御
  • 安全架构
  • 攻防技术
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115414502
版次:1
商品编码:11970515
包装:精装
丛书名: 学术中国·院士系列 未来网络创新技术研究系列
开本:16开
出版时间:2016-06-01
用纸:胶版纸
页数:244
正文语种:中文

具体描述

编辑推荐

1.理论基础和新技术成果的综合体;
2.科研工作的理想参考书;
3.新科研项目的技术成果;.
4.本书作者所在的团队多年来一直致力于网络安全方面的相关研究,已承担过多项国家重点科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。

内容简介

本书提出了基于动态赋能的网络空间防御,这是一种体系化的动态防御思路,将“变”的思想应用于网络空间防御体系中,它颠覆了传统的等级保护思路,这种防御思路的核心思想是要对网络空间中信息系统的全生命周期需要贯彻的一种动态安全理念,具体是指对网络空间中的信息系统在研制、部署、运行等全生命周期运转过程中,在完成其功能可用性的同时,使得所有信息系统从自身硬件平台、软件服务、信息数据、网络通信等各个层次都具备主动或被动,从时间和空间两个维度,单独或者同时变换自身部分或所有和安全相关的特征属性,从而提升自身的安全程度,能够对外呈现出信息系统的一种安全防御能力。这种动态防御体系不仅是在前台多种多样的安全技术手段和方法的叠加和使用,而是把网络空间中人的智力以系统化、体系化的安全能力形式向前台输出,输出网络空间中人对安全的关注,这是一种典型的动态赋能思想。

作者简介

于全,中国工程院院士, 1965年9月出生于江西九江,1986年本科毕业于南京大学,1986年至1988年在西安电子科技大学攻读电磁场工程专业硕士研究生,1992年获得法国里摩日大学光纤通信专业博士学位。现任总参某研究所总工程师,是我军战术通信领域的学科带头人,长期在科研一线承担通信装备的总体设计与型号研制任务,先后主持完成了我军首代战术通信网络、国内首部软件无线电台等20多项重大科研项目,在我军战术通信的发展战略、体制论证、系统仿真、综合集成和关键技术等方面取得了丰硕成果,先后获得国家科技进步一等奖1项、二等奖1项,军队科技进步一等奖4项、二等奖2项;申请发明专利14项、软件著作权1项,出版《战术通信理论与技术》专著1部,享受政府特殊津贴、军队专业技术人才一类岗位津贴,荣立一等功1次、二等功2次,被评为“中国青年五四奖章标兵”、“第九届中国青年科技奖”、“全国科技工作者”、“中国科协求是杰出青年奖”、“全军首届十大学习成才标兵”等。

目录

第1章 绪论 1
1.1 信息化时代的发展与危机 1
1.1.1 信息化的蓬勃发展 1
1.1.2 信息化的美好体验 2
1.1.3 信息化带来的危机 3
1.2 无所不能的网络攻击 9
1.2.1 网络犯罪 9
1.2.2 APT 10
1.3 无法避免的安全漏洞 14
1.3.1 层出不穷的0day漏洞 14
1.3.2 大牌厂商产品的不安全性 15
1.3.3 SDL无法根除漏洞 18
1.3.4 安全厂商防御的被动性 20
1.4 先敌变化的动态赋能 22
1.4.1 兵法中的因敌变化 23
1.4.2 不可预测性原则 27
1.4.3 动态赋能的网络空间防御思想 29
参考文献 30
第2章 动态赋能防御概述 31
2.1 动态赋能的网络空间防御概述 31
2.1.1 网络空间防御的基本现状 31
2.1.2 网络空间动态防御技术的研究现状 32
2.1.3 动态赋能网络空间防御的定义 34
2.2 动态赋能防御技术 35
2.2.1 软件动态防御技术 36
2.2.2 网络动态防御技术 39
2.2.3 平台动态防御技术 40
2.2.4 数据动态防御技术 42
2.2.5 动态赋能防御技术的本质—时空动态化 43
2.3 动态赋能与赛博杀伤链 44
2.3.1 软件动态防御与杀伤链 44
2.3.2 网络动态防御与杀伤链 45
2.3.3 平台动态防御与杀伤链 46
2.3.4 数据动态防御与杀伤链 46
2.4 动态赋能与动态攻击面 47
2.4.1 攻击面 47
2.4.2 攻击面度量 48
2.4.3 动态攻击面 50
2.5 本章小结 53
参考文献 53
第3章 软件动态防御 57
3.1 引言 57
3.2 地址空间布局随机化技术 58
3.2.1 基本情况 58
3.2.2 缓冲区溢出攻击技术 59
3.2.3 栈空间布局随机化 63
3.2.4 堆空间布局随机化 66
3.2.5 动态链接库地址空间随机化 67
3.2.6 PEB/TEB地址空间随机化 70
3.2.7 基本效能与存在的不足 70
3.3 指令集随机化技术 71
3.3.1 基本情况 71
3.3.2 编译型语言ISR 72
3.3.3 解释型语言ISR 76
3.3.4 基本效能与存在的不足 81
3.4 就地代码随机化技术 81
3.4.1 基本情况 81
3.4.2 ROP工作机理 82
3.4.3 原子指令替换技术 85
3.4.4 内部基本块重新排序 87
3.4.5 基本效能与存在的不足 88
3.5 软件多态化技术 88
3.5.1 基本情况 88
3.5.2 支持多阶段插桩的可扩展编译器 90
3.5.3 程序分段和函数重排技术 91
3.5.4 指令填充随机化技术 91
3.5.5 寄存器随机化 92
3.5.6 反向堆栈 93
3.5.7 基本效能与存在的不足 93
3.6 多变体执行技术 94
3.6.1 基本情况 94
3.6.2 技术原理 94
3.6.3 基本效能与存在的不足 98
3.7 本章小结 98
参考文献 99
第4章 网络动态防御 103
4.1 引言 103
4.2 动态网络地址转换技术 106
4.2.1 基本情况 106
4.2.2 DyNAT的技术原理 107
4.2.3 DyNAT的工作示例 111
4.2.4 IPv6地址转换技术 112
4.2.5 基本效能与存在的不足 115
4.3 基于DHCP的网络地址空间随机化分配技术 116
4.3.1 基本情况 116
4.3.2 网络蠕虫的传播原理 116
4.3.3 网络地址空间随机化抽象模型 117
4.3.4 系统原理和部署实施 118
4.3.5 基本效能与存在的不足 120
4.4 基于同步的端信息跳变防护技术 121
4.4.1 基本情况 121
4.4.2 DoS攻击原理 122
4.4.3 端信息跳变的技术原理 122
4.4.4 端信息跳变核心技术 125
4.4.5 基本效能与存在的不足 127
4.5 针对DDoS攻击的覆盖网络防护技术 128
4.5.1 基本情况 128
4.5.2 覆盖网络的体系结构 129
4.5.3 DDoS攻击原理 130
4.5.4 DynaBone技术原理 131
4.5.5 DynaBone的安全策略 134
4.5.6 基本效能与存在的不足 134
4.6 本章小结 135
参考文献 30
第5章 平台动态防御 136
5.1 引言 140
5.2 基于可重构计算的平台动态化 141
5.2.1 基本情况 142
5.2.2 技术原理 142
5.2.3 基本效能与存在的不足 151
5.3 基于异构平台的应用热迁移 152
5.3.1 基本情况 152
5.3.2 技术原理 153
5.3.3 基本效能与存在的不足 160
5.4 Web服务动态多样化 161
5.4.1 基本情况 161
5.4.2 技术原理 161
5.4.3 基本效能与存在的不足 165
5.5 基于入侵容忍的平台动态化 165
5.5.1 基本情况 166
5.5.2 技术原理 166
5.5.3 基本效能与存在的不足 172
5.6 总结 172
参考文献 174
第6章 数据动态防御 177
6.1 数据动态防御的本质 177
6.2 数据随机化 179
6.2.1 基本情况 179
6.2.2 技术原理 180
6.2.3 基本效能与存在的不足 183
6.3 N变体数据多样化 183
6.3.1 基本情况 183
6.3.2 技术原理 184
6.3.3 基本效能与存在的不足 188
6.4 面向容错的N-Copy数据多样化 189
6.4.1 基本情况 189
6.4.2 技术原理 190
6.4.3 基本效能与存在的不足 192
6.5 应对Web应用安全的数据多样化 193
6.5.1 基本情况 193
6.5.2 技术原理 194
6.5.3 基本效能与存在的不足 198
6.6 总结 198
参考文献 199
第7章 动态防御的效能评估技术 201
7.1 引言 201
7.2 动态赋能技术防御效能的整体评估 203
7.2.1 层次分析法 203
7.2.2 模糊综合评估 205
7.2.3 马尔科夫链评估 207
7.2.4 综合评估算例 208
7.3 基于漏洞分析的动态赋能技术防御效能评估 214
7.3.1 漏洞评估思想 214
7.3.2 漏洞分析方法 214
7.3.3 漏洞分类方法 216
7.3.4 漏洞分级方法 218
7.4 基于攻击面度量的动态目标防御效能评估 225
7.4.1 针对网络攻防博弈的动态目标防御效能评估 225
7.4.2 基于随机Petri网的攻击面度量方法 226
7.4.3 基于马尔科夫链的攻击面度量方法 229
7.5 动态目标防御与系统可用性评估 235
7.5.1 博弈论方法 236
7.5.2 对系统开发、部署、运维的影响 238
7.6 本章小结 240
参考文献 241
《信息安全:攻防之道与智能防护》 内容梗概: 在数字化浪潮席卷全球的今天,信息安全已不再是技术专家的专属领域,而是渗透到社会经济、国家战略、个人生活方方面面的核心议题。本书《信息安全:攻防之道与智能防护》聚焦于信息安全领域最前沿的探索与实践,旨在为读者构建一个全面、深入且极具前瞻性的视角。它不局限于某一特定技术或工具,而是从宏观到微观,从理论到实践,系统性地梳理了信息安全领域的演进脉络、核心挑战以及应对策略。 本书的主体内容被划分为三个相互关联、层层递进的模块。 第一模块:信息安全的基石——攻防的演进与博弈 这一模块是本书的起点,它将带领读者回顾信息安全领域长达数十载的发展历程,深刻理解攻防双方如何随着技术进步而不断演化,形成一种持续的、动态的博弈关系。 历史回溯与技术迭代: 我们将从早期简单的密码学和访问控制入手,追溯到网络攻击的萌芽,如病毒、蠕虫的出现,以及早期防御措施的探索。接着,我们会详细阐述互联网爆发式增长如何催生更复杂的攻击手段,例如SQL注入、跨站脚本攻击(XSS)、缓冲区溢出等,以及防火墙、入侵检测系统(IDS)等早期防御技术的局限性。随后,我们将深入探讨高级持续性威胁(APT)、零日漏洞(Zero-day exploits)以及勒索软件等现代攻击的特点,并分析沙箱、虚拟化、端点检测与响应(EDR)等新一代防御技术的应对之道。 攻击者的画像与动机: 本节将剖析不同类型的攻击者,包括国家支持的黑客组织、有组织的犯罪团伙、黑客活动家(Hacktivists)、以及内部威胁和脚本小子等。我们会分析他们的动机,从政治操纵、经济利益、信息窃取到纯粹的技术挑战,从而帮助读者理解攻击的根源和目的。 防御者的挑战与策略: 面对日益复杂的威胁,防御者所面临的挑战是多方面的,包括技术能力的差距、人力资源的不足、以及不断变化的安全边界。本部分将详细介绍防御者应采取的核心策略,如纵深防御(Defense in Depth)、最小权限原则(Principle of Least Privilege)、安全审计、漏洞扫描与修复、以及事件响应与恢复等。 攻防对抗的经典案例分析: 通过对历史上一些标志性的网络攻击事件进行深度剖析,例如Stuxnet病毒、 WannaCry勒索软件事件、SolarWinds供应链攻击等,我们将揭示攻击者是如何利用技术、社会工程学以及系统漏洞进行突破的,同时也展现了防御者是如何进行应对、溯源和止损的。这些案例不仅具有历史价值,更蕴含着宝贵的实战经验。 第二模块:安全技术的新前沿——智能化与主动化防御 在攻防博弈日趋白热化的背景下,传统的防御模式已难以满足需求。本模块将聚焦于信息安全领域最前沿的技术发展,特别是人工智能、机器学习在安全领域的应用,以及主动防御和威胁情报等新兴理念。 人工智能与机器学习赋能安全: 这一部分是本书的亮点。我们将详细介绍如何利用机器学习算法来识别异常行为、检测恶意软件、预测潜在威胁,以及自动化安全响应。内容将涵盖监督学习、无监督学习、深度学习在安全领域的具体应用场景,例如异常流量检测、钓鱼邮件识别、恶意代码分类、用户行为分析(UBA)等。同时,也会探讨AI在自动化漏洞挖掘和模糊测试中的作用。 大数据分析与威胁情报: 大规模的数据是AI发挥作用的基础。本书将阐述如何收集、处理和分析海量的安全日志、网络流量、终端数据等,以提取有价值的安全信息。我们将深入探讨威胁情报的定义、来源、处理流程及其在预警、分析和响应中的关键作用,包括 Indicators of Compromise (IOCs)、Tactics, Techniques, and Procedures (TTPs) 的利用。 零信任架构(Zero Trust Architecture): 传统的边界防御模型已不再有效。本书将深入解读“从不信任,始终验证”的零信任安全理念,并详细介绍其核心原则和实现方法,包括身份验证、设备授权、最小权限访问、微分段等。我们将分析零信任如何帮助企业在复杂动态的环境中构建更具弹性的安全体系。 主动防御与蜜罐技术: 区别于被动响应,主动防御旨在“引蛇出洞”,通过部署蜜罐、蜜网等诱饵系统,吸引攻击者暴露其攻击意图和手段,从而为防御者提供宝贵的实时情报。本书将详细介绍不同类型的蜜罐技术及其部署策略,以及如何利用这些信息来加强整体防御能力。 云安全与容器安全: 随着企业将业务迁移至云端和采用微服务架构,云安全和容器安全成为新的焦点。本书将探讨云环境下的安全挑战,包括身份与访问管理、数据安全、合规性等,并介绍Docker、Kubernetes等容器技术带来的安全风险与防护措施。 第三模块:安全生态与未来展望——人、技术与战略的融合 信息安全从来不是单纯的技术问题,它是一个涉及技术、组织、人员和战略的复杂生态系统。本模块将着眼于安全生态的构建,以及未来信息安全的发展趋势。 安全意识与人才培养: 强调人的因素在信息安全中的重要性,从普通员工的安全意识培训,到专业安全人才的培养,都将是安全体系不可或缺的一环。我们将探讨有效的安全意识培训方法,以及如何构建和发展高素质的安全团队。 安全治理与合规性: 面对日益严格的法律法规和行业标准,如GDPR、CCPA、ISO 27001等,建立健全的安全治理体系至关重要。本书将深入分析安全治理的构成要素,包括政策制定、风险管理、内部控制、审计与监督等,并指导读者如何确保组织在法律合规框架内运行。 供应链安全: 现代企业的运营高度依赖于复杂的供应链。本书将揭示供应链攻击的风险,并探讨如何加强供应链中的安全管理,包括供应商风险评估、安全协议制定、以及软件物料清单(SBOM)的应用。 态势感知与应急响应: 建立有效的安全态势感知能力,能够让组织实时了解自身所面临的安全风险,并及时做出响应。本书将探讨如何构建全面的安全态势感知平台,以及制定和演练应急响应计划,以最小化安全事件的影响。 面向未来的安全挑战与机遇: 展望信息安全领域的未来,我们将探讨如量子计算对加密技术的影响、物联网(IoT)安全的新威胁、人工智能的自主安全能力、以及国家层面的网络空间安全战略等前沿议题。本书将鼓励读者保持开放的心态,积极应对即将到来的挑战,并抓住新的发展机遇。 《信息安全:攻防之道与智能防护》是一本为信息安全专业人士、技术爱好者、企业管理者以及所有关心信息安全的人士量身打造的读物。通过对攻防博弈的深刻洞察、对前沿安全技术的全面剖析,以及对未来发展趋势的前瞻性思考,本书旨在帮助读者建立起一套系统化的安全思维,掌握应对当前及未来网络安全挑战的必备知识和技能,从而在日益复杂的数字化世界中,筑牢坚不可摧的信息安全防线。

用户评价

评分

作为一名在网络安全领域摸爬滚打了多年的从业者,我一直渴望能有一本书,能够真正地帮助我跳出“就事论事”的技术窠臼,站在更高的维度去审视和理解网络安全。幸运的是,我找到了这本《动态赋能网络空间防御》。这本书最大的亮点在于,它不仅仅关注于“如何防御”,更重要的是,它深入探讨了“如何赋能”。作者通过大量翔实的案例和前沿的研究成果,展示了如何通过动态调整和智能响应,构建一个能够主动适应不断变化的威胁环境的网络安全体系。书中对于“态势感知”、“威胁情报共享”以及“自动化响应”等概念的阐述,都非常具有启发性。我特别欣赏作者对“人”在网络安全中的作用的强调,他认为技术再先进,最终的决策和执行仍需依赖于高素质的网络安全人才,并为此提出了培养和发展人才的若干建议。这本书让我深刻意识到,网络安全不是一个静态的防御工程,而是一个持续演进、动态平衡的生态系统。读完后,我感觉自己的视野得到了极大的拓展,对如何带领团队构建更具韧性和前瞻性的网络安全防御能力有了更明确的方向。

评分

我是一名对网络安全充满好奇的学生,在选择学习资料的时候,总是希望找到那些既能打下坚实基础,又能激发学习兴趣的书籍。这本书,恰好满足了我的这些需求。它不像一些入门书籍那样过于浅显,也不像一些专业书籍那样过于晦涩。作者的写作风格非常接地气,他用大量生动形象的比喻,将复杂的网络安全概念变得易于理解。我尤其喜欢书中关于“蝴蝶效应”在网络安全中的应用的章节,作者通过分析一系列看似微不足道的安全事件如何引发巨大的连锁反应,让我深刻认识到安全防范的重要性。此外,书中还包含了一些有趣的互动环节和思考题,鼓励读者积极参与到学习过程中。我非常喜欢书中关于“隐身技术”和“反追踪技术”的介绍,这让我对黑客的思维方式有了更直观的了解,也让我更加理解了隐私保护的重要性。读完之后,我感觉自己对网络空间安全有了更全面、更深入的认识,并且对未来在这个领域继续深入学习充满了期待。

评分

我一直是个技术控,平时喜欢钻研一些硬核的计算机技术,所以对市面上一些泛泛而谈的网络安全书籍总是提不起兴趣。直到我翻开这本《动态赋能网络空间防御》,才算找到了真正能触动我兴趣点的佳作。这本书简直是将网络攻防的“艺术”展现得淋漓尽致。作者在技术细节的把握上相当到位,无论是各种漏洞的利用原理,还是各种防御机制的设计思路,都讲解得非常深入。我尤其喜欢书中关于“主动防御”和“情报驱动防御”的论述,作者通过一系列精心设计的实验和仿真场景,展示了如何将这些理念转化为实际可操作的防御体系。那些对具体攻击技术(如内存溢出、SQL注入、XSS等)进行详细剖析的章节,简直是我学习的宝库。作者不仅讲解了攻击的原理,更重要的是,他还给出了如何从根源上修补漏洞、加固系统的方法。书中的代码示例也很丰富,并且都经过了实际验证,这对于我这样喜欢动手实践的读者来说,简直是福音。读完之后,我感觉自己在技术实力上又上了一个台阶,对于如何构建更具弹性和智能化的防御体系有了更深刻的理解。

评分

这本书我真是爱不释手,简直是网络安全领域的“百科全书”。从最基础的概念讲起,一点一点深入到各种复杂的攻击模型和防御策略。作者的讲解逻辑清晰,层层递进,即使是像我这样之前对某些技术概念了解不深的读者,也能看得津津有味。特别是其中关于“零信任架构”的部分,讲得非常透彻,让我对如何在新时代构建更安全的网络环境有了全新的认识。书中不仅仅是理论的堆砌,还穿插了大量的实际案例分析,让我能直观地理解理论在实践中的应用。例如,在讲解APT攻击时,作者详细剖析了多个知名APT组织的手法,并给出了相应的防御建议,这种“知己知彼”的视角让我受益匪浅。而且,书中的语言风格也很吸引人,作者擅长用通俗易懂的比喻来解释抽象的概念,让晦涩的技术知识变得生动有趣。我特别喜欢其中关于“蜜罐”的章节,作者将蜜罐的部署和运维讲得非常细致,还分享了一些实用的技巧,这对于我正在负责的一个小型项目来说,提供了宝贵的参考。总的来说,这是一本值得反复阅读,并且能够真正帮助读者提升网络安全技能的书籍。

评分

初拿到这本书,就被它沉甸甸的分量和精美的装帧吸引了。翻开扉页,一股严谨而又不失活力的学术气息扑面而来。我一直以来都对网络空间安全充满好奇,但往往被各种专业术语和晦涩难懂的原理所困扰。而这本书,恰恰在这方面做得非常出色。它并没有一味地追求深度的技术解读,而是更加侧重于对整个网络空间安全生态的宏观梳理和战略性思考。书中对当前网络安全面临的挑战、未来发展趋势的预测,以及不同国家和组织在网络安全领域所扮演的角色,都有独到的见解。尤其令我印象深刻的是关于“网络战”的章节,作者深入分析了国家层面的网络攻防博弈,以及其对全球地缘政治格局可能产生的影响,这让我从一个更广阔的视角理解了网络安全的重要性。此外,书中还探讨了法律、伦理和社会等多个层面与网络安全的关系,展现了作者深厚的跨学科功底。读完后,我感觉自己对网络安全不再只是停留在技术层面,而是上升到了战略层面,对于如何理解和应对未来的网络威胁有了更清晰的认识。

评分

蛮好的,质量不错,送货也快

评分

大神作品,值得一看,强烈推荐

评分

好得很好得很(?▽?)

评分

这本书写的挺好!

评分

书还可以,知识储备,有空的时候看一下。学习学习新知识。

评分

书还不错,跟随潮流,前沿书,值得拥有。了解最新动态。

评分

买了很多书!这是其中一本!京东活动还挺给力的!

评分

蛮好的,质量不错,送货也快

评分

内容论述有点深,专业,推荐

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有