图书介绍

动态目标防御 2 博弈论与对抗模型的应用pdf电子书版本下载

动态目标防御  2  博弈论与对抗模型的应用
  • (美)sushiljajodia,anupk.ghosh,v.s.subrahmanian,vipinswarup,cliffwang,x.seanwang编著;杨林译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118097757
  • 出版时间:2014
  • 标注页数:178页
  • 文件大小:30MB
  • 文件页数:190页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

动态目标防御 2 博弈论与对抗模型的应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 攻击面转移的博弈论方法 1

1.1 引言 1

1.2 攻击面的度量 2

1.3 动态目标防御 4

1.4 博弈论方法 8

1.5 小结 10

参考文献 10

第2章 安全博弈在现实世界中的应用:研究贡献与挑战 12

2.1 引言 12

2.2 斯塔克尔伯格安全博弈 13

2.3 已部署的及新兴的安全应用 15

2.4 扩展到真实世界的问题规模 21

2.5 开放研究问题 28

参考文献 31

第3章 对抗的动态学:Conficker病毒案例研究 34

3.1 引言 34

3.2 Conficker病毒分析 37

3.3 纳什均衡或缺乏远见的最佳对策 45

3.4 Conficker病毒的目标/动机分析 52

3.5 对抗性量化攻击图的分析模型 57

3.6 未来工作 61

参考文献 61

第4章 从个人经验决策到行为博弈论:赛博安全经验教训 64

4.1 引言 64

4.2 基于实例的学习理论和经验决策模型 65

4.3 赛博安全环境中的IBL模型 67

4.4 IBL模型对赛博安全行为的预测 68

4.5 行为博弈论和赛博安全 70

4.6 结论 72

参考文献 73

第5章 对抗外部对手和受损节点的赛博机动 76

5.1 引言 76

5.2 相关工作 78

5.3 建议解决方法 79

5.4 结论及未来工作 82

参考文献 83

第6章 自屏蔽动态学在网络体系结构中的应用 85

6.1 被攻击网络的脆弱性 85

6.2 创建安全的网络体系结构 86

6.3 案例研究 89

6.4 分析 97

6.5 结论 100

参考文献 101

第7章 螺旋式自我再生体系结构中的动态目标防御 102

7.1 引言 102

7.2 攻击面的持续转移 104

7.3 减小攻击面:程序自动修复的遗传程序设计 116

7.4 结论与未来工作 128

参考文献 129

第8章 利用随机插入NOP技术实现软件栈多态化 132

8.1 原由 132

8.2 背景 133

8.3 实施 136

8.4 评价 139

8.5 结论 148

参考文献 149

第9章 实用的软件多态化技术——就地代码随机化 152

9.1 引言 152

9.2 从返回库函数到面向返回编程 154

9.3 方法 155

9.4 就地代码转换 158

9.5 随机化分析 166

9.6 正确性与性能 168

9.7 对抗现实ROP利用的有效性 169

9.8 讨论 172

9.9 结论 173

9.1 0可用性 174

参考文献 174

精品推荐