本書對網(wǎng)絡空間主動防御技術進行了系統(tǒng)性的介紹。首先梳理了網(wǎng)絡空間安全的基本知識,分析了網(wǎng)絡威脅的表現(xiàn)形式與成因、網(wǎng)絡防御技術的起源與演進,進而對不同代系的主動防御技術,包括基于隔離的沙箱技術,基于欺騙的蜜罐技術,可屏蔽和遏制入侵的入侵容忍技術,基于可信鏈的可信計算技術,基于多樣化、隨機化、動態(tài)化機制的移動目標防御技術等進行了詳細分析和介紹。在此基礎上,針對持續(xù)深化的網(wǎng)絡空間安全需求,對**出現(xiàn)的網(wǎng)絡防御技術創(chuàng)新發(fā)展動向進行了簡析。最后還介紹了常用的網(wǎng)絡安全分析評估模型及相關的數(shù)學基礎知識。
更多科學出版社服務,請掃碼獲取。
目錄
前言
第1章 網(wǎng)絡空間安全概述 1
1.1 網(wǎng)絡空間的起源及其概念演進 1
1.2 網(wǎng)絡空間安全的定義 4
1.3 網(wǎng)絡空間安全威脅的表現(xiàn)形式與成因 6
1.3.1 網(wǎng)絡空間安全威脅的表現(xiàn)形式 7
1.3.2 造成網(wǎng)絡空間安全威脅的主要原因 9
1.4 網(wǎng)絡空間安全技術體系 11
1.4.1 網(wǎng)絡空間安全的層次模型 11
1.4.2 網(wǎng)絡空間安全核心技術體系劃分 16
1.5 本章小結 18
參考文獻 18
第2章 網(wǎng)絡防御技術起源及演進 20
2.1 概述 20
2.2 網(wǎng)絡防御技術的演進歷程 21
2.2.1 網(wǎng)絡防御技術的發(fā)展動力 21
2.2.2 網(wǎng)絡防御技術的演進路線 23
2.3 被動防御技術簡析 26
2.3.1 基本概念 26
2.3.2 典型技術 28
2.4 主動防御技術簡析 32
2.4.1 基本概念 32
2.4.2 典型技術 37
2.5 本章小結 39
參考文獻 40
第3章 沙箱技術 42
3.1 沙箱技術概述 42
3.1.1 沙箱技術概念 42
3.1.2 沙箱技術的發(fā)展及分類 43
3.1.3 沙箱技術的優(yōu)缺點 44
3.2 沙箱的典型結構 45
3.2.1 基于虛擬機的沙箱典型結構 45
3.2.2 基于規(guī)則的沙箱典型結構 45
3.2.3 基于虛擬機的沙箱和基于規(guī)則的沙箱異同點 47
3.3 沙箱的主要技術 47
3.3.1 虛擬化技術 47
3.3.2 惡意行為檢測技術 48
3.3.3 重定向技術 49
3.4 典型應用 51
3.4.1 Chrome 沙箱 51
3.4.2 Java 沙箱 52
3.4.3 Linux 沙箱 53
3.4.4 Ether 沙箱 55
3.4.5 OSTIA 沙箱 57
3.5 本章小結 57
參考文獻 58
第4章 蜜罐技術 61
4.1 概述 61
4.1.1 蜜罐的起源及發(fā)展歷程 61
4.1.2 蜜罐的定義與安全價值 63
4.1.3 蜜罐的分類 66
4.2 蜜罐的關鍵技術機制 68
4.2.1 欺騙環(huán)境構建機制 68
4.2.2 威脅數(shù)據(jù)捕獲機制 71
4.2.3 威脅數(shù)據(jù)分析機制 72
4.2.4 反蜜罐技術對抗機制 74
4.3 蜜罐的典型產(chǎn)品 75
4.3.1 蜜罐工具軟件的演化 75
4.3.2 典型蜜罐工具介紹 77
4.4 蜜罐應用部署結構發(fā)展 88
4.4.1 蜜網(wǎng)系統(tǒng) 88
4.4.2 分布式蜜罐/蜜網(wǎng) 89
4.4.3 蜜場系統(tǒng) 90
4.5 本章小結 91
參考文獻 92
第5章 入侵容忍 95
5.1 概述 95
5.1.1 概念及原理 95
5.1.2 發(fā)展歷程 99
5.2 主要技術機制 102
5.2.1 多樣化冗余機制 102
5.2.2 表決機制 103
5.2.3 系統(tǒng)重構與恢復機制 104
5.2.4 拜占庭一致性協(xié)商機制 106
5.2.5 秘密共享機制 109
5.3 典型系統(tǒng)架構 110
5.3.1 基于入侵檢測的容忍觸發(fā)架構 110
5.3.2 算法驅(qū)動架構 113
5.3.3 周期性恢復架構 114
5.4 應用舉例 115
5.5 本章小結 119
參考文獻 119
第6章 可信計算 122
6.1 可信計算概述 122
6.1.1 可信計算起源及發(fā)展歷程 122
6.1.2 可信計算的概念和內(nèi)涵 123
6.1.3 可信計算的研究現(xiàn)狀 125
6.2 可信計算理論 126
6.2.1 信任基礎理論 127
6.2.2 信任的度量 129
6.3 可信計算技術 132
6.3.1 可信計算平臺 132
6.3.2 可信網(wǎng)絡連接 142
6.4 可信計算典型應用 146
6.4.1 可信CPU 146
6.4.2 可信云 148
6.5 定制可信空間 150
6.6 本章小結 151
參考文獻 152
第7章 移動目標防御 155
7.1 MTD 概述 155
7.1.1 MTD 的演進及研究現(xiàn)狀 155
7.1.2 MTD 的基本內(nèi)涵及主要特征 159
7.1.3 MTD 的技術分類 161
7.2 MTD 技術機制 161
7.2.1 MTD 核心機制 161
7.2.2 核心機制的分層應用 164
7.3 MTD 有效性分析與評估 175
7.3.1 基于攻擊表面的MTD 有效性評估與分析 175
7.3.2 基于博弈論的MTD 有效性分析與評估 178
7.3.3 基于隨機過程和概率論的MTD 有效性分析與評估 182
7.4 MTD 典型應用 187
7.4.1 基于動態(tài)IP 的主機防護 187
7.4.2 基于MTD 技術的Web 防護 190
7.4.3 基于虛擬機動態(tài)遷移的云數(shù)據(jù)中心防護 195
7.5 MTD 典型項目 199
7.5.1 自清洗入侵容忍網(wǎng)絡(self-cleansing intrusion tolerance,SCIT) 199
7.5.2 網(wǎng)絡空間主動重配置 200
7.5.3 多樣化隨機化軟件 200
7.5.4 面向任務的彈性云 201
7.5.5 變形網(wǎng)絡 201
7.5.6 移動目標 IPv6 防御 201
7.6 本章小結 202
參考文獻 203
第8章 創(chuàng)新性防御技術發(fā)展動向簡析 207
8.1 概述 207
8.2 智能驅(qū)動的網(wǎng)絡安全技術 209
8.2.1 智能驅(qū)動的網(wǎng)絡安全的基本思路 209
8.2.2 主要應用領域 210
8.2.3 應用案例 212
8.3 網(wǎng)絡空間擬態(tài)防御技術 214
8.3.1 擬態(tài)防御概述 214
8.3.2 擬態(tài)防御的基本實現(xiàn)機制 219
8.3.3 典型應用舉例——MNOS 223
8.4 本章小結 229
參考文獻 229
第9章 網(wǎng)絡安全評估與分析常用模型 232
9.1 概述 232
9.2 網(wǎng)絡安全目標、評估標準和指標 234
9.2.1 網(wǎng)絡安全目標 234
9.2.2 網(wǎng)絡安全評估標準 236
9.2.3 網(wǎng)絡安全評估指標 236
9.3 攻擊樹模型 237
9.3.1 攻擊樹概念 238
9.3.2 攻擊樹構造 238
9.3.3 基于攻擊樹的網(wǎng)絡安全評估與分析案例 241
9.3.4 攻擊場景分析 241
9.3.5 小結 242
9.4 攻擊圖模型 242
9.4.1 攻擊圖概念及建模 242
9.4.2 攻擊圖分類 244
9.4.3 基于攻擊圖的網(wǎng)絡安全風險評估與分析案例 246
9.4.4 小結 248
9.5 攻擊鏈模型 248
9.5.1 攻擊鏈的概念 248
9.5.2 經(jīng)典攻擊鏈模型詳述 250
9.5.3 基于攻擊鏈的典型攻擊案例分析 256
9.5.4 基于攻擊鏈的多階段防御措施 259
9.5.5 小結 260
9.6 攻擊表面模型 260
9.6.1 攻擊表面概念 261
9.6.2 潛在危害開銷比 264
9.6.3 攻擊表面度量及方法 266
9.6.4 基于攻擊表面的網(wǎng)絡安全評估與分析案例 267
9.6.5 小結 271
9.7 網(wǎng)絡傳染病模型 271
9.7.1 網(wǎng)絡傳染病概念和經(jīng)典傳染病模型 271
9.7.2 傳播控制策略 275
9.7.3 基于傳染病模型的網(wǎng)絡安全評估與分析案例 277
9.7.4 小結 279
9.8 其他模型 279
9.8.1 Petri 網(wǎng)模型 279
9.8.2 自動機模型 281
9.9 本章小結 284
參考文獻 286
第10章 數(shù)學基礎知識 291
10.1 概率論與隨機過程 291
10.1.1 基本概念 291
10.1.2 馬爾可夫過程 292
10.1.3 隱馬爾可夫過程 297
10.2 最優(yōu)化 299
10.2.1 基本概念 299
10.2.2 最優(yōu)化方法分類 300
10.2.3 常用的三種最優(yōu)化算法 301
10.3 博弈論 308
10.3.1 基本概念 309
10.3.2 博弈的表示 314
10.3.3 博弈的均衡 316
參考文獻 316