书籍详情
《网络主动防御技术长江科学技术文库》[43M]百度网盘|亲测有效|pdf下载
  • 网络主动防御技术长江科学技术文库

  • 出版社:湖北科学技术出版社京东自营官方旗舰店
  • 出版时间:2020-12
  • 热度:11891
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  《网络主动防御技术 长江科学技术文库》分为上、下两篇。上篇网络主动防御的基本理论与方法;下篇网络主动防御的方案与实现,包含3个部分,第一部分传输网络系统安全、第二部分接入系统安全、第三部分用户系统安全。全书主题突出、内容完整、结构严谨,全面系统地阐述了主动防御的相关理论与技术,同时秉承“学用并重”原则,紧密结合实验数据与分析,展现所述内容之创新性与可行性。
  《网络主动防御技术 长江科学技术文库》不仅可作为数学、电信、控制、计算机、网络空间安全等专业的本科生、研究生的教材或学习参考书,而且对相关领域研究人员和专业技术人员也具有较高的参考价值。

作者简介

胡汉平,1997年6月在华中理工大学获得模式识别与智能系统专业博士学位。主要研究方向为网络与信息安全,是国家自然科学基金项目、国家863计划项目、国家密码基金等多个项目评议人,现任中国自动化学会智能自动化专业委员会委员;国家信息安全成果产业化(湖北)基地专家委员。作为负责人先后完成国家自然科学基金2项、863计划项目4项、国家密码基金2项、其他省部级项目和横向合作项目20多项。

内页插图

目录

上篇 网络主动防御的基本理论与方法
第一章 异常检测技术
1.1 基于模糊小波分析的网络流量异常检测
1.1.1 模糊小波分析与异常检测模型
1.1.2 基于模糊表格查询的流量预测
1.1.3 基于预测误差的异常检测
1.1.4 实验结果与分析
1.2 基于自相似性的网络流量异常检测
1.2.1 网络流量自相似性模型
1.2.2 基于模糊决策的攻击判定
1.2.3 实验结果与分析
1.3 基于超统计的网络流量异常检测
1.3.1 网络流量时间序列的预处理
1.3.2 网络流量的统计分布模型
1.3.3 网络流量的平稳性处理
1.3.4 基于超统计的网络流量异常检测
1.3.5 实验结果与分析
1.4 基于非参数统计高斯核函数特征量的网络流量异常检测
1.4.1 低频流量的建模
1.4.2 高频流量的建模及性质分析
1.4.3 实验结果与分析
1.5 基于突变级数综合决策模型的网络流量异常检测
1.5.1 网络流量特征量的提取
1.5.2 突变级数综合决策模型
1.5.3 基于突变级数综合决策模型的网络流量异常检测
1.5.4 实验结果与分析
1.6 基于突变平衡态的网络流量异常检测方法
1.6.1 网络流量的突变原理
1.6.2 基于突变平衡态的网络流量异常检测
1.6.3 实验结果与分析
1.7 基于协同学的网络流量异常检测
1.7.1 基于协同神经网络的网络流量异常分析
1.7.2 基于协同神经网络的网络流量异常检测算法
1.7.3 实验结果与分析
1.8 基于行为动力学模型的网络行为异常检测
1.8.1 模型选择
1.8.2 模型的建立
1.8.3 模型参数估计
1.8.4 实验结果与分析
第二章 主动诱骗与反攻击技术
2.1 网络攻击与防御相关技术研究
2.1.1 常见网络攻击技术分析
2.1.2 现有网络防御技术分析
2.1.3 动态目标防御中的诱骗与反攻击技术分析
2.2 网络诱骗与反攻击的总体框架
2.2.1 网络诱骗与反攻击模型
2.2.2 网络诱骗与反攻击方法设计
2.2.3 安全性分析
2.2.4 实验模拟与仿真
2.3 攻击源定位技术
2.3.1 基于分片标记的攻击源定位
2.3.2 基于主动防御模型的攻击源定位
2.3.3 基于博弈论的攻击源定位策略
2.4 Windows缓冲区溢出保护机制绕过方法研究
2.4.1 内存保护机制
2.4.2 联合攻击技术的没计
2.4.3 绕过增强环节体验工具包的方法设计
第三章 网络可生存性关键技术
3.1 网络生存性定义
3.2 面向主动防御的网络生存性分析
3.2.1 面向主动防御的传输网络模型
3.2.2 基于实体的安全传输模型
3.2.3 面向主动防御的传输网络结构
3.3 数据分块与汇集技术
3.3.1 面向主动防御的数据分块分析
3.3.2 面向分块的Raptor码改进分析
3.3.3 面向主动防御的Raptor码应用分析
3.4 网络接人的主动防御技术
3.4.1 基于主动防御的网络接入分析
3.4.2 基于主动防御的网络接入代理机制
3.4.3 基于主动防御的网络接入认证与控制
3.4.4 基于主动防御的网络接入端口跳变分析
3.5 网络传输的主动防御技术
3.5.1 网络传输中的主动防御分析
3.5.2 网络传输中的故障恢复基本机制
3.5.3 MPLS网络故障恢复机制分析

下篇 网络主动防御的方案与实现
第一部分 传输网络系统安全
第四章 主动防御的传输网络结构
4.1 主动防御的网络传输模型
4.2 主动防御的传输网络结构
4.2.1 安全传输模型的拓扑结构
4.2.2 主动防御网络报文传输机制
4.2.3 主动防御网络安全路由控制
……
第二部分 接入网络系统安全
第三部分 用户系统安全
参考文献

前言/序言

  网络空间已成为继陆、海、空、天之外的第五主权空间,维护网络安全成为事关国家安全的重大问题。随着信息化的发展,计算机系统安全和网络安全受到的威胁与日俱增。攻击技术的不断发展,特别是“棱镜门”事件的披露和“网络武器库”的泄露,使得越来越多有组织的高级攻击,例如高级持续性攻击(简称为APT攻击),能够依托专业的攻击平台和互联网黑色产业链等组织来实现。复杂的网络环境、日益高级的网络攻击,使得传统的静态化、被动式的防御策略难以应对各种严重威胁。若要突破困局,就要变被动防御为主动防御。
  网络主动防御就是在增强和保证网络安全的同时,及时发现正在进行的网络攻击,预测和识别未知入侵,并采取措施使攻击者无法达成目的。网络主动防御是一种前摄性防御,通过变被动为主动、由系统自主主动响应而无须人为的方式,预防网络安全事件。相较于网络安全被动防御,主动防御具有较大优势:一是可以及时检测未知攻击,从根本上改变过去防御过于落后攻击的被动局面;二是具有自主学习能力,能够实时对网络防御技术进行动态加固;三是能够对检测到的网络攻击进行实时响应,对网络攻击技术进行分析、取证,对攻击者进行跟踪甚至反击。
  英国政府于2016年11月发布的国家网络安全战略中重点提及了“网络主动防御”相关技术;美国《主动网络防御确定法案》也在2017年10月正式进入立法程序;我国在2016年11月正式出台的《中华人民共和国网络安全法》中,也在总则中明确建立主动防御机制,网络主动防御技术已成为网络安全领域的热点问题和各国竞相发展的前沿技术。
  如何构建一个完整的闭环主动防御体系,以保障网络的接入系统安全、传输系统安全乃至用户系统安全?课题组进行了广泛而深入的研究,并在该领域取得了一系列的成果:提出了一种网络数据传输的主动防御网络模型,从安全接入机制和安全路由机制两方面提高开放式网络系统的安全性;借鉴“主僚机”概念设计的虚假报文,不仅能诱骗攻击者使其无法跟踪真实数据,攻击者的非法破解行为还将导致虚假报文中植入的本源病毒还原再活化,使攻击者遭到反向病毒攻击;结合人类行为动力学、社会心理学等理论,采用本体描述语言,构建一种基于行为数据的归纳推理机制,实现了人类网络行为的建模,并通过一种模糊非单调演绎推理机制,综合决策当前行为是否为攻击行为等等。
  本课题组针对网络主动防御中的若干问题做了细致的研究,这些研究工作使作者对网络主动防御的基本方法及技术有了更深入的了解,并促使作者写出此书,希望它的出版能为推动国内该领域的研究尽一份绵薄之力。
  本书在结构上分为上、下两篇:网络主动防御的基础理论与方法以及网络主动防御的方案与实现。本书共11章的内容按照基础理论与方法、传输网络系统安全、接入网络系统安全、用户系统安全逐一展开。
  上篇总结了网络主动防御的基础理论与方法,包含第一章到第三章,第一章主要介绍了课题组在网络异常检测方面的研究成果。针对网络流量和网络行为的复杂动力学特性,提出的一系列异常检测基本理论和方法。第二章主要介绍了网络主动诱骗和反攻击的基本原理和模型,着重介绍了提出的一种攻击源定位技术。第三章主要介绍了网络可生存性技术在弹性适应方面的拓展思路,着重介绍了提出的基于实体的主动防御网络模型和结构,探讨了数据形态变化的分块与编码方法,网络接入代理认证、端口地址变换、流控,以及网络传输灵活路由和故障恢复方法。
  下篇讲述了网络主动防御的方案与实现,共分3个部分。第一部分讲述传输网络系统安全,包含第四章到第六章。第四章主要介绍了基于实体的网络传输结构设计。着重介绍了提出的一种网络报文传输机制和路由控制机制。第五章主要介绍了主动防御网络中传输网络路径规划的参考方式。着重介绍了提出的基于双矩阵博弈理论的安全传输模型、基于博弈的启发随机路由,以及基于A*算法和非单调推理的故障路由恢复机制。第六章主要介绍了主动防御传输网络原型设计及实现,着重介绍了提出的基于覆盖网络的主动防御的安全传输网络实体设计、基于网络自相似测量的网络传输安全综合评价,以及主动监测和IP反追踪的设计方法。第二部分讲述接入网络系统安全,包含第七章到第八章。第七章主要介绍了主动防御的接入系统模型,包括基于实体的接入设计及具体业务实现。第八章主要介绍了多接入安全邮件系统的设计。第三部分讲述用户系统安全,包含第九章到第十一章。第九章主要介绍了用户系统中,用户行为的行为分析思路和方法,着重介绍了基于行为动力学的正常用户行为模型。第十章主要介绍了用户行为分析的关联推理及场景还原,着重介绍了基于模糊非单调推理的用户行为关联推理框架。第十一章主要介绍了基于行为动力学的主动诱骗场景构建。
  本书的出版得到了国家科学技术学术著作出版基金的资助,本书的编写得到了国家自然科学基金重大研究计划、国家自然科学基金、国家863计划等多个国家级重大项目的资助,在此表示衷心的感谢!
  感谢国家密码管理局及其北京电子技术研究所多年来对研究小组所给予的支持和帮助!在此特别要感谢中国工程院方滨兴院士、沈昌祥院士,北京邮电大学杨义先教授及西安电子科技大学陈晓峰教授等给予的指导和支持!湖北科学技术出版社,尤其是李海宁编审对于本书成功申请到国家科学技术学术著作出版基金的资助做出了很大的努力,在此表示感谢!
  本书的编写还得到了王祖喜副教授的具体帮助,研究生葛钊成、施丁萌等参与了相应的研究工作和部分书稿的编写与整理工作,在此作者一并向他们表示衷心感谢!
  由于作者水平有限,书中难免存在不足之处,敬请读者批评指正。