图书介绍
容忍入侵方法与应用PDF|Epub|txt|kindle电子书版本网盘下载
![容忍入侵方法与应用](https://www.shukui.net/cover/23/30224157.jpg)
- 郭渊博,王超著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118067767
- 出版时间:2010
- 标注页数:244页
- 文件大小:60MB
- 文件页数:256页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
容忍入侵方法与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 容忍入侵技术的引入1
1.2 容忍入侵的基本概念与现状3
参考文献7
第2章 面向服务的容忍入侵模型8
2.1 传统容错方法应用于容忍入侵的难点及措施8
2.2 面向特定服务的容忍入侵10
2.2.1 分布式信任模型12
2.2.2 对象复制技术14
2.2.3 表决技术16
2.2.4 可靠广播和Byzantine一致性协商17
2.2.5 秘密共享与门限密码技术19
2.2.6 系统重配置的策略及实施20
2.2.7 面向服务的容忍入侵系统架构21
2.3 以容忍入侵为中心的网络系统纵深防御结构23
2.3.1 设计思路24
2.3.2 系统配置方式25
2.4 小结28
参考文献29
第3章 秘密共享协议研究30
3.1 绪论30
3.2 基于通用攻击结构的秘密共享方案32
3.2.1 通用攻击结构的引入32
3.2.2 方案设计与证明33
3.2.3 方案化简36
3.2.4 一种基于图的攻击结构的高效秘密共享方案40
3.3 异步及不可靠链路环境中先应式秘密共享方法研究46
3.3.1 系统模型、安全目标及系统要求46
3.3.2 方案设计49
3.3.3 几个基本协议及分析54
3.3.4 相关工作57
3.4 小结58
参考文献60
第4章 容忍入侵的可信第三方系统设计及其规格说明61
4.1 引言61
4.2 系统模型及初始化配置62
4.3 容忍入侵的可信第三方系统方案描述64
4.4 方案分析64
4.4.1 正确性和保密性64
4.4.2 抗主动攻击安全性65
4.5 实验及性能测试67
4.5.1 实现67
4.5.2 实验环境68
4.5.3 性能评估68
4.6 容忍入侵的可信第三方系统的Object Z规格说明71
4.6.1 Object Z语言简介71
4.6.2 系统的Object Z规格说明73
4.7 小结81
参考文献81
第5章 容忍入侵的入侵响应模型研究与设计83
5.1 引言83
5.2 基于入侵攻击图的先应式入侵响应85
5.2.1 纵深多层检测模块86
5.2.2 入侵攻击图的设计87
5.3 基于数据破坏隔离技术的入侵响应89
5.3.1 处理单个恶意事务方案的提出及改进90
5.3.2 同时对多个恶意事务处理方案93
5.4 对数据破坏隔离方案的安全性分析及仿真评估95
5.4.1 安全性分析95
5.4.2 仿真实验与性能分析96
5.5 基于博弈论框架的自适应网络入侵响应模型102
5.5.1 入侵与检测及响应的博弈模型102
5.5.2 参与人的成本一收益分析105
5.5.3 模型的扩展106
5.6 小结107
参考文献107
第6章 容忍入侵的系统安全性评估方法108
6.1 系统安全相关的属性108
6.2 系统的可依赖性评估方法110
6.3 容忍入侵的网络系统安全性评估方法113
6.3.1 定量评估安全性的可能性与必要性113
6.3.2 已有的网络系统安全性评估方法114
6.3.3 基于系统状态转移图的安全性评估方法115
6.3.4 基于广义随机Petri网(GSPN)的安全性评估方法120
6.4 小结128
参考文献129
第7章 容忍入侵的自适应重配置安全通信模型与设计130
7.1 引言130
7.2 自适应的安全系统模型132
7.2.1 自适应的安全系统的响应过程133
7.2.2 系统的自适应安全域分析134
7.3 容忍入侵的自适应安全通信系统组成结构137
7.4 基于D-S证据理论的安全态势估计140
7.4.1 D-S证据理论简介140
7.4.2 D-S证据理论在系统安全态势估计中的应用与仿真142
7.5 基于层次分析方法的自适应安全策略决策144
7.5.1 层次分析法理论简介144
7.5.2 层次分析法在自适应重配置安全策略选择中的应用148
7.6 小结152
参考文献152
第8章 容忍入侵的密码协议自适应安全运行防护153
8.1 引言153
8.2 系统总体结构154
8.3 入侵检测模块的设计及功能实现155
8.3.1 设计思路155
8.3.2 密码协议执行特征的设定157
8.3.3 入侵检测监视器的内部结构158
8.3.4 入侵检测监视器检测原理164
8.4 容忍入侵模块的设计167
8.4.1 模型结构167
8.4.2 各组成部件功能介绍168
8.5 系统仿真与测试169
8.5.1 重要类说明169
8.5.2 重要函数说明171
8.5.3 测试执行流程171
8.6 小结175
参考文献176
第9章 容忍入侵的数据存储方案177
9.1 引言177
9.2 一种基于Tornado码的安全存储方案设计179
9.3 PITDSS总体框架结构185
9.3.1 总体结构186
9.3.2 PITDSS中使用的其他安全机制193
9.3.3 整体算法描述与性能评估199
9.4 小结205
参考文献206
第10章 容忍入侵的应用服务器中间件结构设计与实现208
10.1 引言208
10.2 容忍入侵中间件设计要求209
10.3 容忍入侵拦截器的设计212
10.3.1 拦截器技术概况212
10.3.2 J2EE拦截器的工作机制213
10.4 容忍入侵框架设计216
10.4.1 容忍入侵管理者216
10.4.2 容忍入侵服务提供者217
10.5 容忍入侵策略部件219
10.6 容忍入侵应用服务器的实现227
10.6.1 平台组成及工作原理227
10.6.2 服务器端的设计231
10.6.3 实现方法236
10.7 小结243
参考文献243