加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像内生安全赋能网络弹工程邬江兴
¥ ×1
商品
服务
物流
章网络空间内生安全问题11.1内生安全问题一般概念31.2内生安全问题基本特征51.3网络空间内生安全问题61.3.1漏洞后门相关概念81.3.2漏洞后门基本质91.3.3漏洞的基本问题201.3.4漏洞后门威胁241.3.5内生安全问题举例361.4网络内生安全共问题371.4.1共问题定义371.4.2共问题成因381.4.3共问题基本质401.5广义功能安全问题421.5.1广义功能安全问题定义421.5.2广义功能安全问题特点431.5.3广义功能安全问题挑战471.5.4广义功能安全定义481.6网络空间内生安全问题防御难题491.6.1高可持续威胁攻击难以抵御491.6.2不确定的未知威胁无法预知511.6.3传统的“围堵修补”作用有限531.7本章小结57参考文献58第2章网络内生安全防御愿景632.1当前安全防御范式问题652.1.1范式概念652.1.2网络安全范式分类662.1.3防御范式亟待变革682.2未知威胁防御不可能三角702.2.1克鲁格曼不可能三角702.2.2布鲁尔不可能三角712..网络安全防御三要素732.2.4不接近交集原理762.2.5现有安全技术IIP分析举例78.网络空间内生安全防御愿景80..1期望的内生安全构造81..2期望的内生安全机制81..期望的内生安全特征822.4网络内生安全防御范式832.4.1前提与约束条件832.4.2思维视角变换862.4.3方创新872.4.4更新实践规范872.4.5拒止试错攻击882.5本章小结89参考文献90第3章网络内生安全原理与构造923.1DVR接近交集质猜想933.2内生安全存在与DVR变换943.3从异构冗余导出DVR变换构造953.3.1相对正确公理与非相似余度架构963.3.2非相似余度架构抗未知攻击定分析973.3.3启迪与发现993.3.4发现反馈控制可使DVR接近相交1003.3.5发现DVR变换构造1023.4内生安全结构编码存在原理1033.4.1内生安全结构编码概念1053.4.2内生安全防御数学模型1073.4.3内生安全结构编码存在定理1103.4.4策略裁决反馈控制与共模扰动1123.5动态异构冗余构造DHR1153.5.1DHR架构前提条件1153.5.2DHR架构与工作原理1153.5.3DHR构造攻击表面1203.5.4滤波器效应与双盲表达13.6基于密码学的内生安全分析1243.6.1完美保密的启示1243.6.2一个猜想1263.6.3完美本征功能安全1273.6.4DHR系统是PIFS系统的条件及明1333.6.5DHR相对正确策略裁决机制的信息论机理1373.6.6关于猜想的明分析1383.7DHR架构工程技术效应1413.7.1降维变换广义功能安全问题1413.7.2局部动态异构冗余1413.7.3策略裁决机制1433.7.4熵不减与不确定1443.7.5拟态伪装迷雾1443.7.6颠覆试错攻击理论前提1463.7.7代码注入新挑战1463.7.8自然融合附加式安全技术1473.7.9安全质量可设计可度量1483.7.10内生安全可信执行环境1493.8受限应用1513.9应用软件后门问题1553.10改变网络游戏规则1563.11内生安全功能白盒测试1583.12促进多样化生态发展1633.13本章小结165参考文献166第4章功能安与络弹简介1684.1功能安全回顾与发展1684.2功能安全基本概念1704.2.1功能安全定义1704.2.2属与区1724..功能安全演进1734.3功能安全基本内涵1754.3.1基于风险的安全1754.3.2分级表示的安全1764.3.3全生命周期的安全1774.3.4体系化管理的安全1794.4功能安全技术概述1794.4.1安全完整技术1794.4.2随机硬件失效与系统失效1844.5功能安全发展趋势1844.5.1行业安全的个化144.5.2安全相关系统的复杂化1854.5.3对立与统一的深入化1864.5.4安全相关系统的弹化174.6网络弹基本概念1884.6.1网络弹概念由来1894.6.2网络弹的内涵1904.7网络弹工程框架1924.7.1网络弹目的1934.7.2网络弹目标1944.7.3网络弹策略和设计原则1974.7.4网络弹技术2004.7.5网络弹构造方案2034.7.6系统全生命周期中的网络弹2054.7.7网络弹应领域2074.8网络弹分析评估2104.8.1网络弹分析2104.8.2网络弹静态评估2114.8.3网络弹攻防评估2144.9现有网络弹的挑战与不足2154.9.1回避未知攻击的思维视角存在重大硬缺陷2154.9.2缺乏架构统领的工程体系存在重大硬问题2174.9.3欠缺核心能力度量的评估存在重大硬挑战2214.10本章小结222参考文献2第5章内生安全赋能网络弹工程框架2275.1内生安全赋能网络弹概述2275.1.1新思维视角2275.1.2新理论基础05.1.3新系统架构5.1.4新评价机制55.2内生安全赋能网络弹目的能力增量5.2.1见所未见2415.2.2拒止试错2455..止损复原2465.2.4迭代升级2475.3内生安全赋能网络弹工程技术2485.3.1技术之树2485.3.2根技术2495.3.3枝技术2505.3.4叶技术2525.4内生安全赋能网络弹设计原则2555.4.1防御要地设置原则2555.4.2未知威胁分析原则2565.4.3系统架构应用原则2575.4.4安全技术协同原则2585.4.5策略裁决反馈原则2615.5本章小结268参考文献269第6章内生安全赋能网络弹度量评估2716.1内生安全架构赋能网络弹评估新视角2716.1.1现有网络弹评估视角2716.1.2基于系统架构的网络弹评估视角2736.2基于系统架构的网络弹评估体系2746.2.1评估框架2746.2.2度量指标2796..系统架构评分2826.3评估方法2846.3.1概述2846.3.2静态评估2876.3.3对抗评估2916.3.4破坏评估2936.4本章小结297参考文献298第7章内生安全赋能典型领域工程应用2997.1内生安全工程构造基线2997.2内生安全赋能网络通信3007.2.1内生安全路由交换设备3007.2.2内生安所有渠道络控制系统3097.3内生安全赋能云计算3157.3.1云计算与云原生3157.3.2威胁分析3177.3.3设计思路3197.3.4架构设计3207.3.5系统实践3227.4内生安全赋能车联网系统3277.4.1T-BOX威胁分析3277.4.2设计思路3307.4.3系统架构设计3327.4.4功能单元设计3357.4.5可行与安全分析3427.4.6攻防实例3437.5内生安全赋能工业控制系统3477.5.1威胁分析3477.5.2设计思路3497.5.3系统架构设计3507.5.4功能单元设计3537.5.5安全实践3577.6本章小结360参考文献361第8章内生安全赋能新兴领域探索3638.1无线内生安全通信3638.1.1无线通信发展范式3638.1.2无线内生安全问题3688.1.3无线内生安全属与架构3698.1.4无线内生系统和机制的设想3728.1.5无线内生安全功能与技术3748.1.6无线内生安全能分析3768.2内生安全赋能人工智能3798.2.1人工智能应用系统简介3798.2.2人工智能应用系统面临的安全威胁分析3808..人工智能内生安全防御框架设计3838.2.4人工智能内生安全实验3868.3内生安全芯片能分析3968.3.1内生安全芯片简介3968.3.2内生安全芯片在软错误率评估中优势的不确定3978.3.3基于马尔可夫模型定量分析芯片安全能3988.3.4不同架构芯片的抗粒子翻转能力与分析4048.4本章小结407参考文献407附录412
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员