目录
第1章 网络空间内生安全问题 1
1.1 内生安全问题一般概念 3
1.2 内生安全问题基本特征 5
1.3 网络空间内生安全问题 6
1.3.1 漏洞后门相关概念 8
1.3.2 漏洞后门基本性质 9
1.3.3 漏洞的基本问题 20
1.3.4 漏洞后门威胁 24
1.3.5 内生安全问题举例 36
1.4 网络内生安全共性问题 37
1.4.1 共性问题定义 37
1.4.2 共性问题成因 38
1.4.3 共性问题基本性质 40
1.5 广义功能安全问题 42
1.5.1 广义功能安全问题定义 42
1.5.2 广义功能安全问题特点 43
1.5.3 广义功能安全问题挑战 47
1.5.4 广义功能安全定义 48
1.6 网络空间内生安全问题防御难题 49
1.6.1 高可持续威胁攻击难以抵御 49
1.6.2 不确定的未知威胁无法预知 51
1.6.3 传统的“围堵修补”作用有限 53
1.7 本章小结 57
参考文献 58
第2章 网络内生安全防御愿景 63
2.1 当前安全防御范式问题 65
2.1.1 范式概念 65
2.1.2 网络安全范式分类 66
2.1.3 防御范式亟待变革 68
2.2 未知威胁防御不可能三角 70
2.2.1 克鲁格曼不可能三角 70
2.2.2 布鲁尔不可能三角 71
2.2.3 网络安全防御三要素 73
2.2.4 不完全交集原理 76
2.2.5 现有安全技术IIP 分析举例 78
2.3 网络空间内生安全防御愿景 80
2.3.1 期望的内生安全构造 81
2.3.2 期望的内生安全机制 81
2.3.3 期望的内生安全特征 82
2.4 网络内生安全防御范式 83
2.4.1 前提与约束条件 83
2.4.2 思维视角变换 86
2.4.3 方法论创新 87
2.4.4 更新实践规范 87
2.4.5 拒止试错攻击 88
2.5 本章小结 89
参考文献 90
第3章 网络内生安全原理与构造 92
3.1 DVR 完全交集性质猜想 93
3.2 内生安全存在性与DVR 变换 94
3.3 从异构冗余导出DVR 变换构造 95
3.3.1 相对正确公理与非相似余度架构 96
3.3.2 非相似余度架构抗未知攻击定性分析 97
3.3.3 启迪与发现 99
3.3.4 发现反馈控制可使DVR 完全相交 100
3.3.5 发现DVR 变换构造 102
3.4 内生安全结构编码存在性原理 103
3.4.1 内生安全结构编码概念 105
3.4.2 内生安全防御数学模型 107
3.4.3 内生安全结构编码存在性定理 110
3.4.4 策略裁决反馈控制与共模扰动 112
3.5 动态异构冗余构造DHR 115
3.5.1 DHR 架构前提条件 115
3.5.2 DHR 架构与工作原理 115
3.5.3 DHR 构造攻击表面 120
3.5.4 滤波器效应与双盲表达 123
3.6 基于密码学的内生安全性分析 124
3.6.1 完美保密的启示 124
3.6.2 一个猜想 126
3.6.3 完美本征功能安全 127
3.6.4 DHR 系统是PIFS 系统的条件及证明 133
3.6.5 DHR 相对正确策略裁决机制的信息论机理 137
3.6.6 关于猜想的证明分析 138
3.7 DHR 架构工程技术效应 141
3.7.1 降维变换广义功能安全问题 141
3.7.2 局部动态异构冗余 141
3.7.3 策略裁决机制 143
3.7.4 熵不减与不确定性 144
3.7.5 拟态伪装迷雾 144
3.7.6 颠覆试错攻击理论前提 146
3.7.7 代码注入新挑战 146
3.7.8 自然融合附加式安全技术 147
3.7.9 安全质量可设计可度量 148
3.7.10 内生安全可信执行环境 149
3.8 受限应用 151
3.9 应用软件后门问题 155
3.10 改变网络游戏规则 156
3.11 内生安全功能白盒测试 158
3.12 促进多样化生态发展 163
3.13 本章小结 165
参考文献 166
第4章 功能安全与网络弹性简介 168
4.1 功能安全回顾与发展 168
4.2 功能安全基本概念 170
4.2.1 功能安全定义 170
4.2.2 属性与区别 172
4.2.3 功能安全演进 173
4.3 功能安全基本内涵 175
4.3.1 基于风险的安全 175
4.3.2 分级表示的安全 176
4.3.3 全生命周期的安全 177
4.3.4 体系化管理的安全 179
4.4 功能安全技术概述 179
4.4.1 安全完整性技术 179
4.4.2 随机硬件失效与系统失效 184
4.5 功能安全发展趋势 184
4.5.1 行业安全的个性化 184
4.5.2 安全相关系统的复杂化 185
4.5.3 对立与统一的深入化 186
4.5.4 安全相关系统的弹性化 187
4.6 网络弹性基本概念 188
4.6.1 网络弹性概念由来 189
4.6.2 网络弹性的内涵 190
4.7 网络弹性工程框架 192
4.7.1 网络弹性目的 193
4.7.2 网络弹性目标 194
4.7.3 网络弹性策略和设计原则 197
4.7.4 网络弹性技术 200
4.7.5 网络弹性构造方案 203
4.7.6 系统全生命周期中的网络弹性 205
4.7.7 网络弹性应用领域 207
4.8 网络弹性分析评估 210
4.8.1 网络弹性分析 210
4.8.2 网络弹性静态评估 211
4.8.3 网络弹性攻防评估 214
4.9 现有网络弹性的挑战与不足 215
4.9.1 回避未知攻击的思维视角存在重大硬缺陷 215
4.9.2 缺乏架构统领的工程体系存在重大硬问题 217
4.9.3 欠缺核心能力度量的评估存在重大硬挑战 221
4.10 本章小结 222
参考文献 223
第5章 内生安全赋能网络弹性工程框架 227
5.1 内生安全赋能网络弹性概述 227
5.1.1 新思维视角 227
5.1.2 新理论基础 230
5.1.3 新系统架构 233
5.1.4 新评价机制 235
5.2 内生安全赋能网络弹性目的能力增量 238
5.2.1 见所未见 241
5.2.2 拒止试错 245
5.2.3 止损复原 246
5.2.4 迭代升级 247
5.3 内生安全赋能网络弹性工程技术 248
5.3.1 技术之树 248
5.3.2 根技术 249
5.3.3 枝技术 250
5.3.4 叶技术 252
5.4 内生安全赋能网络弹性设计原则 255
5.4.1 防御要地设置原则 255
5.4.2 未知威胁分析原则 256
5.4.3 系统架构应用原则 257
5.4.4 安全技术协同原则 258
5.4.5 策略裁决反馈原则 261
5.5 本章小结 268
参考文献 269
第6章 内生安全赋能网络弹性度量评估 271
6.1 内生安全架构赋能网络弹性评估新视角 271
6.1.1 现有网络弹性评估视角 271
6.1.2 基于系统架构的网络弹性评估视角 273
6.2 基于系统架构的网络弹性评估体系 274
6.2.1 评估框架 274
6.2.2 度量指标 279
6.2.3 系统架构评分 282
6.3 评估方法 284
6.3.1 概述 284
6.3.2 静态评估 287
6.3.3 对抗评估 291
6.3.4 破坏性评估 293
6.4 本章小结 297
参考文献 298
第7章 内生安全赋能典型领域工程应用 299
7.1 内生安全工程构造基线 299
7.2 内生安全赋能网络通信 300
7.2.1 内生安全路由交换设备 300
7.2.2 内生安全网络控制系统 309
7.3 内生安全赋能云计算 315
7.3.1 云计算与云原生 315
7.3.2 威胁分析 317
7.3.3 设计思路 319
7.3.4 架构设计 320
7.3.5 系统实践 322
7.4 内生安全赋能车联网系统 327
7.4.1 T-BOX 威胁分析 327
7.4.2 设计思路 330
7.4.3 系统架构设计 332
7.4.4 功能单元设计 335
7.4.5 可行性与安全性分析 342
7.4.6 攻防实例 343
7.5 内生安全赋能工业控制系统 347
7.5.1 威胁分析 347
7.5.2 设计思路 349
7.5.3 系统架构设计 350
7.5.4 功能单元设计 353
7.5.5 安全实践 357
7.6 本章小结 360
参考文献 361
第8章 内生安全赋能新兴领域探索 363
8.1 无线内生安全通信 363
8.1.1 无线通信发展范式 363
8.1.2 无线内生安全问题 368
8.1.3 无线内生安全属性与架构 369
8.1.4 无线内生系统和机制的设想 372
8.1.5 无线内生安全功能与技术 374
8.1.6 无线内生安全性能分析 376
8.2 内生安全赋能人工智能 379
8.2.1 人工智能应用系统简介 379
8.2.2 人工智能应用系统面临的安全威胁分析 380
8.2.3 人工智能内生安全防御框架设计 383
8.2.4 人工智能内生安全实验 386
8.3 内生安全芯片性能分析 396
8.3.1 内生安全芯片简介 396
8.3.2 内生安全芯片在软错误率评估中优势的不确定性 397
8.3.3 基于马尔可夫模型定量分析芯片安全性能 398
8.3.4 不同架构芯片的抗粒子翻转能力仿真与分析 404
8.4 本章小结 407
参考文献 407
附录 412