• 信息安全主动防护技术
21年品牌 40万+商家 超1.5亿件商品

信息安全主动防护技术

新华书店全新正版,极速发货,假一罚十,可开电子发票,请放心购买。

61.01 4.8折 126 全新

库存2件

天津西青
认证卖家担保交易快速发货售后保障

作者郝尧

出版社国防工业出版社

ISBN9787118117042

出版时间2018-12

装帧平装

开本其他

定价126元

货号1201889082

上书时间2024-10-19

果然是好书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
章  概述
  1.1  信息安全与网络空间安全
    1.1.1  网络空间概念
    1.1.2  网络空间安全
  1.2  安全威胁与主动防御
    1.2.1  网络空间安全威胁
    1.2.2  传统被动防御面临的问题
  1.3  主动防护技术概念
    1.3.1  主动防御与积极防御
    1.3.2  主动防护技术
    1.3.3  网络安全主动防御体系
  1.4  典型主动防护技术
    1.4.1  监测预警
    1.4.2  应急响应
    1.4.3  安全评估
    1.4.4  数据泄漏主动防护
    1.4.5  移动目标防御
    1.4.6  追踪溯源
  参考文献
第2章  信息安全预警技术
  2.1  安全预警概述
    2.1.1  主动安全预警概念
    2.1.2  安全威胁分析
    2.1.3  安全检测基础
  2.2  网络监控技术
    2.2.1  网络监控概述
    2.2.2  大规模网络监控
  2.3  安全态势感知与预警
    2.3.1  安全态势
    2.3.2  态势感知与呈现
    2.3.3  安全态势评估
    2.3.4  安全预警
  参考文献
第3章  信息安全应急响应技术
  3.1  应急响应概述
    3.1.1  应急响应内容
    3.1.2  应急响应方法
    3.1.3  应急响应管理
  3.2  应急响应策略体系
    3.2.1  应急响应策略体系框架
    3.2.2  组成策略之间的关系
  3.3  应急响应安全预案
    3.3.1  安全预案制订
    3.3.2  安全预案适配
    3.3.3  安全预案同步及分发
  3.4  应急响应实施
    3.4.1  安全信息和事件管理
    3.4.2  安全自动化
    3.4.3  应急响应与协同联动
    参考文献
第4章  信息安全评估技术
  4.1  安全评估概述
    4.1.1  安全评估概念
    4.1.2  安全评估作用
    4.1.3  安全评估方法
    4.1.4  安全指标体系
  4.2  Web应用安全评估
    4.2.1  Web应用安全问题
    4.2.2  Web应用安全评估流程
    4.2.3  Web应用安全评估方法
    4.2.4  Web应用安全评估框架
  4.3  安全基线
    4.3.1  安全基线概念
    4.3.2  安全基线管理
    4.3.3  安全基线维持
  4.4  渗透测试
    4.4.1  渗透测试原理
    4.4.2  渗透测试基本过程
    4.4.3  渗透测试方法
  参考文献
第5章  数据泄漏主动防护技术
  5.1  研究背景
    5.1.1  数据泄漏问题日益严重
    5.1.2  数据泄漏防护技术面临新的挑战
  5.2  数据泄漏防护技术发展
    5.2.1  内部威胁防护的研究现状
    5.2.2  数据泄漏防护相关理论研究现状
    5.2.3  数据泄漏防护技术研究现状
    5.2.4  数据泄漏防护技术的新发展
  5.3  数据泄漏主动防护
    5.3.1  数据泄漏防护的基本概念
    5.3.2  典型数据泄漏防护解决方案
    5.3.3  数据泄漏主动防护模型
  5.4  基于单向信息流约束的中国墙模型
    5.4.1  中国墙模型简介
    5.4.2  主动中国墙模型典型应用与分析
  5.5  面向可信主体约束的动态隔离机制
    5.5.1  可信主体概念
    5.5.2  传统虚拟隔离机制
    5.5.3  面向可信主体约束的动态隔离机制
    5.5.4  动态隔离典型应用实现
  5.6  基于使用预期的主动安全存储结构
    5.6.1  传统使用控制模型
    5.6.2  基于预期的使用控制模型
    5.6.3  基于使用预期的主动存储体系结构
    5.6.4  主动存储体系主动安全防护实施流程
  5.7  大数据隐私的保护
    5.7.1  大数据生命周期的隐私保护模型
    5.7.2  大数据隐私保护中的技术现状和发展趋势
  参考文献
第6章  移动目标防御技术
  6.1  系统攻击面公式化模型
    6.1.1  系统攻击面的重要性
    6.1.2  系统攻击面度量
    6.1.3  系统攻击面建模
    6.1.4  系统攻击面威胁建模
  6.2  移动目标攻防模型
    6.2.1  多样化防御
    6.2.2  攻防模型分析
    6.2.3  攻击策略
    6.2.4  防御分析
  6.3  移动目标防御体系构建
    6.3.1  体系组成
    6.3.2  全面指令随机化
    6.3.3  软件组成多态化
    6.3.4  互联网服务的端一端软件多态化
    6.3.5  Web服务移动攻击面构建
  6.4  移动目标防御向网络随机化发展
    6.4.1  变形网络方法
    6.4.2  移动网络可以保护什么
    6.4.3  移动网络研究面临的挑战
  参考文献
第7章  网络攻击追踪溯源技术
  7.1  网络攻击追踪溯源概述
    7.1.1  追踪溯源及其面临的挑战
    7.1.2  网络攻击路径简化模型
    7.1.3  攻击追踪溯源层次
  7.2  IP追踪溯源技术
    7.2.1  攻击主机追踪溯源技术分类
    7.2.2  基于日志的追踪溯源
    7.2.3  输入调试追踪溯源
    7.2.4  修改网络传输数据的追踪
    7.2.5  单独发送溯源信息的追踪
    7.2.6  重配监控网络的追踪
    7.2.7  数据流匹配追踪
    7.2.8  基于网络过滤的追踪
    7.2.9  IP追踪溯源小结
  7.3  追踪溯源攻击控制主机
    7.3.1  攻击控制主机分类
    7.3.2  追踪溯源数据获取
    7.3.3  跳板追踪溯源基础
    7.3.4  僵尸网络追踪
    7.3.5  匿名网络追踪
    7.3.6  控制主机追踪溯源小结
  7.4  追踪溯源攻击者
    7.4.1  攻击者追踪基础
    7.4.2  文档分析技术
    7.4.3  Email分析技术
    7.4.4  键盘使用分析技术
    7.4.5  攻击代码分析技术
  7.5  多手段融合追踪溯源
  参考文献
缩略语

内容摘要
随着网络空间信息安全对抗的发展和深入,传统的被动防护技术已经“力不从心”,信息安全技术正在向主动化、智能化发展。本书围绕主动防御概念较为全面地介绍了各种信息安全主动防护技术的原理、方法和应用,既包括监测预警、应急响应、渗透测试等传统信息安全技术的“主动化”新进展和新应用,又涵盖了安全自动化、数据保护、移动目标防御、追踪溯源及反制等近年提出的新概念和新技术。内容全面、深入浅出、便于理解,通过本书可以了解信息安全技术特别是主动安全技术的很新发展。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP