思维导图备注

动态目标防御 Ⅱ——博弈论与对抗模型的应用 - [美]贾乔迪亚(Sushil Jajodia)等,杨林
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

参考文献

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 08:54:02
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 译者序
  • 序
  • 致谢
  • 关于本书
  • 第1章 攻击面转移的博弈论方法
    • 1.1 引言
    • 1.2 攻击面的度量
    • 1.3 动态目标防御
    • 1.4 博弈论方法
    • 1.5 小结
    • 参考文献
  • 第2章 安全博弈在现实世界中的应用:研究贡献与挑战
    • 2.1 引言
    • 2.2 斯塔克尔伯格安全博弈
    • 2.3 已部署的及新兴的安全应用
    • 2.4 扩展到真实世界的问题规模
    • 2.5 开放研究问题
    • 参考文献
  • 第3章 对抗的动态学:Conficker病毒案例研究
    • 3.1 引言
    • 3.2 Conficker病毒分析
    • 3.3 纳什均衡或缺乏远见的最佳对策
    • 3.4 Conficker病毒的目标/动机分析
    • 3.5 对抗性量化攻击图的分析模型
    • 3.6 未来工作
    • 参考文献
  • 第4章 从个人经验决策到行为博弈论:赛博安全经验教训
    • 4.1 引言
    • 4.2 基于实例的学习理论和经验决策模型
    • 4.3 赛博安全环境中的IBL模型
    • 4.4 IBL模型对赛博安全行为的预测
    • 4.5 行为博弈论和赛博安全
    • 4.6 结论
    • 参考文献
  • 第5章 对抗外部对手和受损节点的赛博机动
    • 5.1 引言
    • 5.2 相关工作
    • 5.3 建议解决方法
    • 5.4 结论及未来工作
    • 参考文献
  • 第6章 自屏蔽动态学在网络体系结构中的应用
    • 6.1 被攻击网络的脆弱性
    • 6.2 创建安全的网络体系结构
    • 6.3 案例研究
    • 6.4 分析
    • 6.5 结论
    • 参考文献
  • 第7章 螺旋式自我再生体系结构中的动态目标防御
    • 7.1 引言
    • 7.2 攻击面的持续转移
    • 7.3 减小攻击面:程序自动修复的遗传程序设计
    • 7.4 结论与未来工作
    • 参考文献
  • 第8章 利用随机插入NOP技术实现软件栈多态化
    • 8.1 原由
    • 8.2 背景
    • 8.3 实施
    • 8.4 评价
    • 8.5 结论
    • 参考文献
  • 第9章 实用的软件多态化技术——就地代码随机化
    • 9.1 引言
    • 9.2 从返回库函数到面向返回编程
    • 9.3 方法
    • 9.4 就地代码转换
    • 9.5 随机化分析
    • 9.6 正确性与性能
    • 9.7 对抗现实ROP利用的有效性
    • 9.8 讨论
    • 9.9 结论
    • 9.10 可用性
    • 参考文献
  • 内容简介
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《动态目标防御 Ⅱ——博弈论与对抗模型的应用 - [美]贾乔迪亚(Sushil Jajodia)等,杨林》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度