动态目标防御
动态目标防御封面图

动态目标防御

(美) 贾乔迪亚 (Jajodia,S.) , (美) 高斯 (Ghosh,A.K.) , (美) 苏布拉马尼亚 (Subrahmanian,V.S.) , (美) 斯瓦鲁普 (Swarup,V.) , (美) 王 (Wang,C.) , (美) 王 (Wang,X.S.) , 编著

出版社:国防工业出版社

年代:2014

定价:93.0

书籍简介:

本书汇编了移动目标防御领域顶尖水平学者的学术论文,阐述了用于构建和分析移动目标防御系统的游戏理论、赛博机动和软件变化方法等内容,主要有攻击表面不断变化的游戏理论方法;应用于真实世界的安全游戏:研究结果及面临的挑战;对手的动态学:知己案例研究;从个人决定、经验到行为的游戏理论:赛博安全教训;对抗外部敌人和危险节点的赛博机动;应用于网络体系结构的自屏蔽动态学等。

书籍目录:

第1章 攻击面转移的博弈论方法1.1 引言1.2 攻击面的度量1.3 动态目标防御1.4 博弈论方法1.5 小结参考文献第2章 安全博弈在现实世界中的应用:研究贡献与挑战2.1 引言2.2 斯塔克尔伯格安全博弈2.3 已部署的及新兴的安全应用2.4 扩展到真实世界的问题规模2.5 开放研究问题参考文献第3章 对抗的动态学:Conficker病毒案例研究3.1 引言3.2 Conficker病毒分析3.3 纳什均衡或缺乏远见的最佳对策3.4 Conficker病毒的目标/动机分析3.5 对抗性量化攻击图的分析模型3.6 未来工作参考文献第4章 从个人经验决策到行为博弈论:赛博安全经验教训4.1 引言4.2 基于实例的学习理论和经验决策模型4.3 赛博安全环境中的IBL模型4.4 IBL模型对赛博安全行为的预测4.5 行为博弈论和赛博安全4.6 结论参考文献第5章 对抗外部对手和受损节点的赛博机动5.1 引言5.2 相关工作5.3 建议解决方法5.4 结论及未来工作参考文献第6章 自屏蔽动态学在网络体系结构中的应用6.1 被攻击网络的脆弱性6.2 创建安全的网络体系结构6.3 案例研究6.4 分析6.5 结论参考文献第7章 螺旋式自我再生体系结构中的动态目标防御7.1 引言7.2 攻击面的持续转移7.3 减小攻击面:程序自动修复的遗传程序设计7.4 结论与未来工作参考文献第8章 利用随机插入NOP技术实现软件栈多态化8.1 原由8.2 背景8.3 实施8.4 评价8.5 结论参考文献第9章 实用的软件多态化技术——就地代码随机化9.1 引言9.2 从返回库函数到面向返回编程9.3 方法9.4 就地代码转换9.5 随机化分析9.6 正确性与性能9.7 对抗现实ROP利用的有效性9.8 讨论9.9 结论9.10 可用性参考文献

内容摘要:

《动态目标防御2:博弈论与对抗模型的应用》着重介绍用以构建和分析动态目标防御系统的博弈论、赛博机动以及软件变化方法等三部分内容。第一部分主要阐述了软件系统“攻击面”的概念及度量方法,提出了确定最佳动态目标防御策略的博弈论方法;详细说明了将博弈论运用到安全领域所面临的挑战;以Conficker蠕虫病毒为案例,提出了对抗动态学的观点;研究了将个人行为计算模型运用到非合作动态网络安全环境下所面临的困境。第二部分提出了使用机动密钥集实现网络环境下赛博机动的新策略;并以IPv6为基础,描述了为有线网络飞地设计的一种加密动态学网络体系结构。第三部分主要介绍了螺旋形变形防护系统的设计、发展及应用;研究了可实现软件栈多态化的随机插入NOP技术;最后研究了就地代码随机化技术。  《动态目标防御2:博弈论与对抗模型的应用》适合于信息安全、通信及网络对抗等领域的科研工作者、工程技术人员以及大专院校相关专业的高年级本科生和研究生阅读、参考。

书籍规格:

书籍详细信息
书名动态目标防御站内查询相似图书
9787118097757
如需购买下载《动态目标防御》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位国防工业出版社
版次1版印次1
定价(元)93.0语种简体中文
尺寸24 × 17装帧平装
页数印数

书籍信息归属:

动态目标防御是国防工业出版社于2014.12出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-研究 的书籍。