fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络软件工程/开发项目管理动态目标防御2-博弈论与对抗模型的应用

动态目标防御2-博弈论与对抗模型的应用

作者:(美)贾乔迪亚 等编著,杨林 译 出版社:国防工业出版社 出版时间:2014年12月 

ISBN: 9787118097757
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €55.99

类别: 软件工程/开发项目管理 SKU:5d8492b85f98491045418295 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787118097757

编辑推荐
  贾乔迪亚等编著的这本《动态目标防御(Ⅱ博弈论与对抗模型的应用)》介绍了动态目标防御所面临的一些挑战,提出了基于博弈论方法、基于网络的赛博机动以及软件变化的富有前景的解决方法。 全书分为三部分,**部分为第1~4章。在第1章,Manadhata探讨了在动态目标防御时运用攻击面转移法。在第2章,Jain等人描述了将博弈论运用到安全领域所面临的挑战性现实问题,并阐述了解决和理解大规模现实安全博弈特征的关键思路和算法,以及该领域有待研究的一些关键问题和已部署系统取得初步成功的案例。在第3章,Bilar等人详细研究了Conficker蠕虫病毒及其相关防御措施之间的协同演变,并建立了说明这种协同演变的量化模型。在第4章,Gonzalez总结了个人行为计算模型的研究现状,并说明了将此类模型扩展到二人(即防御者与攻击者)在非合作动态赛博安全环境下所面临的挑战及潜力。第二部分为第5章和第6章,主要探讨网络环境下的赛博机动。第三部分为第7—9章,主要说明了基于软件变化的MTD方法。 
内容简介
  贾乔迪亚等编著的《动态目标防御(Ⅱ博弈论与 对抗模型的应用)》着重介绍用以构建和分析动态目 标防御系统的博弈论、赛博机动以及 软件变化方法等三部分内容。部分主要阐述了软 件系统“攻击面”的概念 及度量方法,提出了确定*动态目标防御策略的博 弈论方法;详细说明了将博 弈论运用到安全领域所面临的挑战;以Conficker蠕 虫病毒为案例,提出了对抗 动态学的观点;研究了将个人行为计算模型运用到非 合作动态网络安全环境下 所面临的困境。第二部分提出了使用机动密钥集实现 网络环境下赛博机动的新 策略;并以IPv6为基础,描述了为有线网络飞地设计 的一种加密动态学网络体 系结构。第三部分主要介绍了螺旋形变形防护系统的 设计、发展及应用;研究了 可实现软件栈多态化的*插入NOP技术;后研究 了就地代码*化技术。
  本书适合于信息安全、通信及网络对抗等领域的 科研工作者、工程技术人员 以及大专院校相关专业的高年级本科生和研究生阅读 、参考。
目  录
第1章 攻击面转移的博弈论方法
 1.1 引言
 1.2 攻击面的度量
 1.3 动态目标防御
 1.4 博弈论方法
 1.5 小结
 参考文献
第2章 安全博弈在现实世界中的应用:研究贡献与挑战
 2.1 引言
 2.2 斯塔克尔伯格安全博弈
 2.3 已部署的及新兴的安全应用
 2.4 扩展到真实世界的问题规模
 2.5 开放研究问题
 参考文献
第3章 对抗的动态学:Conficker病毒案例研究
 3.1 引言
 3.2 Conficker病毒分析
 3.3 纳什均衡或缺乏远见的对策
 3.4 Conficker病毒的目标/动机分析
 3.5 对抗性量化攻击图的分析模型
 3.6 未来工作
 参考文献
第4章 从个人经验决策到行为博弈论:赛博安全经验教训
 4.1 引言
 4.2 基于实例的学习理论和经验决策模型
 4.3 赛博安全环境中的IBL模型
 4.4 IBL模型对赛博安全行为的预测
 4.5 行为博弈论和赛博安全
 4.6 结论
 参考文献
第5章 对抗外部对手和受损节点的赛博机动
 5.1 引言
 5.2 相关工作
 5.3 建议解决方法
 5.4 结论及未来工作
 参考文献
第6章 自屏蔽动态学在网络体系结构中的应用
 6.1 被攻击网络的脆弱性
 6.2 创建安全的网络体系结构
 6.3 案例研究
 6.4 分析
 6.5 结论
 参考文献
第7章 螺旋式自我再生体系结构中的动态目标防御
 7.1 引言
 7.2 攻击面的持续转移
 7.3 减小攻击面:程序自动修复的遗传程序设计
 7.4 结论与未来工作
 参考文献
第8章 利用随机插入NOP技术实现软件栈多态化
 8.1 原由
 8.2 背景
 8.3 实施
 8.4 评价
 8.5 结论
 参考文献
第9章 实用的软件多态化技术——就地代码随机化
 9.1 引言
 9.2 从返回库函数到面向返回编程
 9.3 方法
 9.4 就地代码转换
 9.5 随机化分析
 9.6 正确性与性能
 9.7 对抗现实ROP利用的有效性
 9.8 讨论
 9.9 结论
 9.10 可用性
 参考文献

抢先评论了 “动态目标防御2-博弈论与对抗模型的应用” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

推荐系统实践(《浪潮之巅》、《数学之美》作者吴军作序推荐)

EUR €33.99
加入购物车

探索式软件测试

EUR €33.99
加入购物车

Docker 容器与容器云 第2版

EUR €50.99
阅读更多
缺货

代码整洁之道(Robert C. Martin力作,韩磊献译)

EUR €38.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略