思维导图备注

动态目标防御——为应对赛博威胁构建非对称的不确定性 - [美]贾乔迪亚(Sushil Jajodia)等,杨林
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

参考文献

浏览 14 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 08:54:44
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 译者序
  • 序
  • 关于本书
  • 致谢
  • 第1章 系统攻击面的形式化模型
    • 1.1 引言
    • 1.2 原由
    • 1.3 I/O自动机模型
    • 1.4 破坏潜力与攻击成本
    • 1.5 定量指标
    • 1.6 验证结果
    • 1.7 相关工作
    • 1.8 小结与未来工作
    • 参考文献
  • 第2章 动态目标防御的效果
    • 2.1 引言
    • 2.2 多态化防御
    • 2.3 模型
    • 2.4 攻击策略
    • 2.5 分析
    • 2.6 讨论
    • 2.7 结论
    • 参考文献
  • 第3章 全面指令集随机化:针对未授权代码执行的全面防御
    • 3.1 引言
    • 3.2 指令集随机化
    • 3.3 基于硬件的ISR
    • 3.4 纯软件ISR
    • 3.5 Perl随机化
    • 3.6 SQL随机化
    • 3.7 安全性探讨
    • 3.8 相关工作
    • 3.9 结论
    • 参考文献
  • 第4章 编译器带来的软件多态化
    • 4.1 引言与原由
    • 4.2 多变体执行
    • 4.3 大规模软件多态化
    • 4.4 多态化技术
    • 4.5 结论
    • 参考文献
  • 第5章 共生体和防御互助:动态目标防御
    • 5.1 引言
    • 5.2 相关工作
    • 5.3 共生体和主机的关系
    • 参考文献
  • 第6章 改变程序功能,消除安全漏洞
    • 6.1 引言
    • 6.2 输入矫正
    • 6.3 功能切除
    • 6.4 功能替换
    • 6.5 给循环一个出口
    • 6.6 通过动态接口进行动态配置
    • 6.7 监控规则的强制执行
    • 6.8 循环内存分配
    • 6.9 忽略错误计算
    • 6.10 结论
    • 参考文献
  • 第7章 互联网服务的端—端软件多态化
    • 7.1 引言
    • 7.2 运行实例
    • 7.3 软件栈的端—端多态化
    • 7.4 第一项技术挑战:对安全性的影响
    • 7.5 第二项技术挑战:对软件开发的影响
    • 7.6 第三项技术挑战:对运行时性能的影响
    • 7.7 第四项技术挑战:对软件部署的影响
    • 7.8 结论和未解决的问题
    • 参考文献
  • 第8章 引入多态化和不确定性为Web服务建立动态化攻击面
    • 8.1 引言
    • 8.2 使用动态化攻击面进行Web编程实践
    • 8.3 多态化的机会
    • 8.4 管理的复杂性
    • 8.5 对新指标的需求
    • 8.6 相关工作
    • 8.7 结论
    • 参考文献
  • 第9章 动态目标防御向网络配置随机化发展
    • 9.1 引言
    • 9.2 变形网络方法
    • 9.3 变形网络研究面临的挑战
    • 参考文献
  • 第10章 数据中心环境下的配置管理安全性
    • 10.1 引言
    • 10.2 配置管理的基本情况
    • 10.3 配置管理数据的安全性
    • 10.4 确保配置管理数据安全
    • 10.5 保障配置管理安全方面的挑战
    • 10.6 结论
    • 参考文献
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《动态目标防御——为应对赛博威胁构建非对称的不确定性 - [美]贾乔迪亚(Sushil Jajodia)等,杨林》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度