书籍详情
动态目标防御2:博弈论与对抗模型的应用
作者:(美)贾乔迪亚
出版社:国防工业出版社
出版时间:2014-12-01
ISBN:9787118097757
定价:¥93.00
购买这本书可以去
内容简介
《动态目标防御2:博弈论与对抗模型的应用》着重介绍用以构建和分析动态目标防御系统的博弈论、赛博机动以及软件变化方法等三部分内容。第一部分主要阐述了软件系统“攻击面”的概念及度量方法,提出了确定最佳动态目标防御策略的博弈论方法;详细说明了将博弈论运用到安全领域所面临的挑战;以Conficker蠕虫病毒为案例,提出了对抗动态学的观点;研究了将个人行为计算模型运用到非合作动态网络安全环境下所面临的困境。第二部分提出了使用机动密钥集实现网络环境下赛博机动的新策略;并以IPv6为基础,描述了为有线网络飞地设计的一种加密动态学网络体系结构。第三部分主要介绍了螺旋形变形防护系统的设计、发展及应用;研究了可实现软件栈多态化的随机插入NOP技术;最后研究了就地代码随机化技术。《动态目标防御2:博弈论与对抗模型的应用》适合于信息安全、通信及网络对抗等领域的科研工作者、工程技术人员以及大专院校相关专业的高年级本科生和研究生阅读、参考。
作者简介
暂缺《动态目标防御2:博弈论与对抗模型的应用》作者简介
目录
第1章 攻击面转移的博弈论方法
1.1 引言
1.2 攻击面的度量
1.3 动态目标防御
1.4 博弈论方法
1.5 小结
参考文献
第2章 安全博弈在现实世界中的应用:研究贡献与挑战
2.1 引言
2.2 斯塔克尔伯格安全博弈
2.3 已部署的及新兴的安全应用
2.4 扩展到真实世界的问题规模
2.5 开放研究问题
参考文献
第3章 对抗的动态学:Conficker病毒案例研究
3.1 引言
3.2 Conficker病毒分析
3.3 纳什均衡或缺乏远见的最佳对策
3.4 Conficker病毒的目标/动机分析
3.5 对抗性量化攻击图的分析模型
3.6 未来工作
参考文献
第4章 从个人经验决策到行为博弈论:赛博安全经验教训
4.1 引言
4.2 基于实例的学习理论和经验决策模型
4.3 赛博安全环境中的IBL模型
4.4 IBL模型对赛博安全行为的预测
4.5 行为博弈论和赛博安全
4.6 结论
参考文献
第5章 对抗外部对手和受损节点的赛博机动
5.1 引言
5.2 相关工作
5.3 建议解决方法
5.4 结论及未来工作
参考文献
第6章 自屏蔽动态学在网络体系结构中的应用
6.1 被攻击网络的脆弱性
6.2 创建安全的网络体系结构
6.3 案例研究
6.4 分析
6.5 结论
参考文献
第7章 螺旋式自我再生体系结构中的动态目标防御
7.1 引言
7.2 攻击面的持续转移
7.3 减小攻击面:程序自动修复的遗传程序设计
7.4 结论与未来工作
参考文献
第8章 利用随机插入NOP技术实现软件栈多态化
8.1 原由
8.2 背景
8.3 实施
8.4 评价
8.5 结论
参考文献
第9章 实用的软件多态化技术——就地代码随机化
9.1 引言
9.2 从返回库函数到面向返回编程
9.3 方法
9.4 就地代码转换
9.5 随机化分析
9.6 正确性与性能
9.7 对抗现实ROP利用的有效性
9.8 讨论
9.9 结论
9.10 可用性
参考文献
1.1 引言
1.2 攻击面的度量
1.3 动态目标防御
1.4 博弈论方法
1.5 小结
参考文献
第2章 安全博弈在现实世界中的应用:研究贡献与挑战
2.1 引言
2.2 斯塔克尔伯格安全博弈
2.3 已部署的及新兴的安全应用
2.4 扩展到真实世界的问题规模
2.5 开放研究问题
参考文献
第3章 对抗的动态学:Conficker病毒案例研究
3.1 引言
3.2 Conficker病毒分析
3.3 纳什均衡或缺乏远见的最佳对策
3.4 Conficker病毒的目标/动机分析
3.5 对抗性量化攻击图的分析模型
3.6 未来工作
参考文献
第4章 从个人经验决策到行为博弈论:赛博安全经验教训
4.1 引言
4.2 基于实例的学习理论和经验决策模型
4.3 赛博安全环境中的IBL模型
4.4 IBL模型对赛博安全行为的预测
4.5 行为博弈论和赛博安全
4.6 结论
参考文献
第5章 对抗外部对手和受损节点的赛博机动
5.1 引言
5.2 相关工作
5.3 建议解决方法
5.4 结论及未来工作
参考文献
第6章 自屏蔽动态学在网络体系结构中的应用
6.1 被攻击网络的脆弱性
6.2 创建安全的网络体系结构
6.3 案例研究
6.4 分析
6.5 结论
参考文献
第7章 螺旋式自我再生体系结构中的动态目标防御
7.1 引言
7.2 攻击面的持续转移
7.3 减小攻击面:程序自动修复的遗传程序设计
7.4 结论与未来工作
参考文献
第8章 利用随机插入NOP技术实现软件栈多态化
8.1 原由
8.2 背景
8.3 实施
8.4 评价
8.5 结论
参考文献
第9章 实用的软件多态化技术——就地代码随机化
9.1 引言
9.2 从返回库函数到面向返回编程
9.3 方法
9.4 就地代码转换
9.5 随机化分析
9.6 正确性与性能
9.7 对抗现实ROP利用的有效性
9.8 讨论
9.9 结论
9.10 可用性
参考文献
猜您喜欢