注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡通信綜合動態(tài)目標防御2:博弈論與對抗模型的應用

動態(tài)目標防御2:博弈論與對抗模型的應用

動態(tài)目標防御2:博弈論與對抗模型的應用

定 價:¥93.00

作 者: (美)賈喬迪亞
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787118097757 出版時間: 2014-12-01 包裝:
開本: 16開 頁數(shù): 178 字數(shù):  

內容簡介

  《動態(tài)目標防御2:博弈論與對抗模型的應用》著重介紹用以構建和分析動態(tài)目標防御系統(tǒng)的博弈論、賽博機動以及軟件變化方法等三部分內容。第一部分主要闡述了軟件系統(tǒng)“攻擊面”的概念及度量方法,提出了確定最佳動態(tài)目標防御策略的博弈論方法;詳細說明了將博弈論運用到安全領域所面臨的挑戰(zhàn);以Conficker蠕蟲病毒為案例,提出了對抗動態(tài)學的觀點;研究了將個人行為計算模型運用到非合作動態(tài)網(wǎng)絡安全環(huán)境下所面臨的困境。第二部分提出了使用機動密鑰集實現(xiàn)網(wǎng)絡環(huán)境下賽博機動的新策略;并以IPv6為基礎,描述了為有線網(wǎng)絡飛地設計的一種加密動態(tài)學網(wǎng)絡體系結構。第三部分主要介紹了螺旋形變形防護系統(tǒng)的設計、發(fā)展及應用;研究了可實現(xiàn)軟件棧多態(tài)化的隨機插入NOP技術;最后研究了就地代碼隨機化技術?!秳討B(tài)目標防御2:博弈論與對抗模型的應用》適合于信息安全、通信及網(wǎng)絡對抗等領域的科研工作者、工程技術人員以及大專院校相關專業(yè)的高年級本科生和研究生閱讀、參考。

作者簡介

暫缺《動態(tài)目標防御2:博弈論與對抗模型的應用》作者簡介

圖書目錄

第1章 攻擊面轉移的博弈論方法
1.1 引言
1.2 攻擊面的度量
1.3 動態(tài)目標防御
1.4 博弈論方法
1.5 小結
參考文獻
第2章 安全博弈在現(xiàn)實世界中的應用:研究貢獻與挑戰(zhàn)
2.1 引言
2.2 斯塔克爾伯格安全博弈
2.3 已部署的及新興的安全應用
2.4 擴展到真實世界的問題規(guī)模
2.5 開放研究問題
參考文獻
第3章 對抗的動態(tài)學:Conficker病毒案例研究
3.1 引言
3.2 Conficker病毒分析
3.3 納什均衡或缺乏遠見的最佳對策
3.4 Conficker病毒的目標/動機分析
3.5 對抗性量化攻擊圖的分析模型
3.6 未來工作
參考文獻
第4章 從個人經(jīng)驗決策到行為博弈論:賽博安全經(jīng)驗教訓
4.1 引言
4.2 基于實例的學習理論和經(jīng)驗決策模型
4.3 賽博安全環(huán)境中的IBL模型
4.4 IBL模型對賽博安全行為的預測
4.5 行為博弈論和賽博安全
4.6 結論
參考文獻
第5章 對抗外部對手和受損節(jié)點的賽博機動
5.1 引言
5.2 相關工作
5.3 建議解決方法
5.4 結論及未來工作
參考文獻
第6章 自屏蔽動態(tài)學在網(wǎng)絡體系結構中的應用
6.1 被攻擊網(wǎng)絡的脆弱性
6.2 創(chuàng)建安全的網(wǎng)絡體系結構
6.3 案例研究
6.4 分析
6.5 結論
參考文獻
第7章 螺旋式自我再生體系結構中的動態(tài)目標防御
7.1 引言
7.2 攻擊面的持續(xù)轉移
7.3 減小攻擊面:程序自動修復的遺傳程序設計
7.4 結論與未來工作
參考文獻
第8章 利用隨機插入NOP技術實現(xiàn)軟件棧多態(tài)化
8.1 原由
8.2 背景
8.3 實施
8.4 評價
8.5 結論
參考文獻
第9章 實用的軟件多態(tài)化技術——就地代碼隨機化
9.1 引言
9.2 從返回庫函數(shù)到面向返回編程
9.3 方法
9.4 就地代碼轉換
9.5 隨機化分析
9.6 正確性與性能
9.7 對抗現(xiàn)實ROP利用的有效性
9.8 討論
9.9 結論
9.10 可用性
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號