• 网络安全保护平台建设应用与挂图作战
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全保护平台建设应用与挂图作战

全新正版未拆封

58.85 4.4折 135 全新

仅1件

山东济宁
认证卖家担保交易快速发货售后保障

作者郭启全

出版社电子工业出版社

出版时间2023-11

版次1

装帧其他

上书时间2023-11-27

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 郭启全
  • 出版社 电子工业出版社
  • 出版时间 2023-11
  • 版次 1
  • ISBN 9787121464973
  • 定价 135.00元
  • 装帧 其他
  • 开本 16开
  • 页数 365页
  • 字数 426千字
【内容简介】
新时代网络安全的显著特征是技术对抗。为了大力提升网络安全技术对抗能力,需要建设网络安全保护平台,建设网络安全智慧大脑,利用大数据和人工智能等技术将网络安全业务上图,实施挂图作战。本书对与网络安全保护平台建设应用有关的网络空间地理学、网络空间测绘、网络空间大数据汇聚与治理、网络威胁信息采集汇聚、智慧大脑、网络安全技术对抗等内容进行了深入探讨,并对网络安全保护工作中等级保护、关键信息基础设施安全保护、安全监测、通报预警、应急处置、技术对抗、安全检查、威胁情报、追踪溯源、侦查打击、指挥调度等业务的挂图作战设计进行了具体说明。
【作者简介】
郭启全,参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
【目录】
第1章 网络安全概要1

1.1 网络安全法律政策1

1.1.1 网络安全法律1

1.1.2 网络安全政策5

1.1.3 网络安全制度9

1.2 网络安全标准12

1.2.1 网络安全国家标准12

1.2.2 网络安全行业标准17

1.3 网络安全关键技术18

1.3.1 密码技术18

1.3.2 可信计算21

1.3.3 访问控制22

1.3.4 身份鉴别与认证23

1.3.5 入侵检测与恶意代码防范24

1.3.6 安全审计25

1.4 新型网络空间安全技术25

1.4.1 新型网络安全挑战26

1.4.2 大数据技术27

1.4.3 人工智能技术27

1.4.4 区块链技术27

1.5 小结28

第2章 网络空间地理学理论29

2.1 网络空间地理学概述29

2.1.1 网络空间概述29

2.1.2 网络空间的地理学特征31

2.1.3 网络空间与现实空间的关联关系37

2.2 网络空间地理学的理论基础39

2.2.1 网络空间地理学的基本概念39

2.2.2 网络空间地理学的内涵与发展42

2.3 网络空间地理学的关键问题与方法论49

2.3.1 网络空间地理学的方法体系49

2.3.2 网络空间地理学的关键技术54

2.4 网络空间地理学理论支撑核心技术研究63

2.5 小结64

第3章 网络空间测绘65

3.1 网络空间测绘概述65

3.1.1 网络空间的演变与发展65

3.1.2 网络空间测绘技术的提出与兴起66

3.2 网络资产测绘支撑图谱构建67

3.2.1 网络空间知识图谱模型及知识图谱要素定义68

3.2.2 网络空间知识体系刻画及知识图谱建模71

3.2.3 网络空间基础数据自动化清洗及知识图谱自动化构建73

3.3 互联网测绘技术与方法78

3.3.1 互联网资产指纹库的构建与更新78

3.3.2 互联网资产的识别与管理81

3.3.3 互联网资产耦合分析方法95

3.4 专网测绘技术与方法99

3.4.1 专网资产的要素采集99

3.4.2 专网资产深度采集、分析与治理100

3.4.3 专网资产知识图谱构建104

3.5 城市网络测绘技术与方法108

3.5.1 城域网资产深度测绘技术108

3.5.2 城域网资产数据汇集、存储及检索技术110

3.5.3 城域网资产知识图谱构建114

3.6 小结118

第4章 网络空间大数据汇聚与治理119

4.1 数据资源目录与管理119

4.1.1 数据资源分类分级119

4.1.2 数据资源目录编制123

4.1.3 数据资源目录管理与服务126

4.2 数据治理与功能框架127

4.2.1 数据治理定义127

4.2.2 数据治理功能框架128

4.3 数据采集与集成129

4.3.1 数据采集129

4.3.2 数据集成131

4.4 数据预处理133

4.4.1 数据清洗133

4.4.2 数据转换134

4.4.3 数据关联135

4.4.4 数据比对135

4.4.5 数据标识136

4.5 数据管理136

4.5.1 数据质量管理137

4.5.2 数据标签管理139

4.5.3 数据血缘管理144

4.6 数据开发146

4.6.1 离线开发147

4.6.2 实时计算148

4.6.3 算法开发148

4.7 统一数据服务150

4.7.1 数据服务分类150

4.7.2 数据应用服务151

4.7.3 服务生命周期管理153

4.7.4 统一数据服务功能框架153

4.8 小结155

第5章 网络威胁信息采集汇聚156

5.1 网络威胁信息采集技术156

5.1.1 网络威胁信息来源157

5.1.2 威胁情报类型158

5.1.3 网络威胁信息采集渠道159

5.1.4 网络威胁信息采集方法162

5.1.5 新型网络威胁监测发现技术162

5.2 网络威胁信息汇聚技术166

5.2.1 汇聚目标166

5.2.2 汇聚方式167

5.2.3 汇聚技术168

5.3 网络威胁信息分析挖掘技术169

5.3.1 网络威胁信息融合170

5.3.2 网络威胁信息治理170

5.3.3 网络威胁信息挖掘170

5.4 网络威胁信息共享交换173

5.4.1 共享交换需求及存在的问题174

5.4.2 共享交换框架与标准175

5.4.3 共享交换模型与关键技术176

5.5 小结180

第6章 建设网络安全保护平台181

6.1 网络安全保护平台规划设计181

6.1.1 总体定位181

6.1.2 技术架构183

6.1.3 业务模块191

6.1.4 基础库193

6.2 网络安全保护平台建设关键技术195

6.2.1 监测发现技术195

6.2.2 态势感知技术200

6.2.3 分析挖掘技术205

6.2.4 知识图谱技术208

6.3 网络安全保护平台内部协同联动208

6.3.1 业务模块协同联动208

6.3.2 基础库协同联动210

6.4 网络安全保护平台外部协同联动210

6.4.1 与职能部门协同联动211

6.4.2 上下级单位协同联动211

6.4.3 跨行业协同联动212

6.4.4 与网络安全企业协同联动212

6.5 网络安全保护平台运营213

6.5.1 运营基础设施搭建214

6.5.2 数据运营215

6.5.3 技术运营215

6.5.4 业务运营216

6.6 网络安全保护平台安全保障217

6.6.1 安全保障设计依据217

6.6.2 数据安全217

6.6.3 密码应用安全218

6.6.4 授权与访问控制219

6.6.5 安全审计220

6.6.6 协同联动安全221

6.7 网络安全保护平台支撑挂图作战222

6.8 小结222

第7章 建设网络安全保护平台智慧大脑223

7.1 智慧大脑概述223

7.1.1 建设目标223

7.1.2 技术架构224

7.1.3 核心能力228

7.1.4 外部赋能232

7.2 智慧大脑建设233

7.2.1 大数据支撑智慧大脑233

7.2.2 基础设施支撑智慧大脑234

7.2.3 专家系统支撑智慧大脑235

7.2.4 大数据分析技术支撑智慧大脑238

7.2.5 人工智能技术支撑智慧大脑239

7.3 智慧大脑典型应用243

7.3.1 威胁情报分析挖掘243

7.3.2 攻击溯源248

7.3.3 重点目标画像252

7.4 小结256

第8章 绘制网络空间地理图谱257

8.1 网络空间地理图谱构建257

8.1.1 网络空间地理要素的信息抽取258

8.1.2 网络空间关系的识别与空间化259

8.1.3 网络空间地理图谱的动态构建262

8.2 网络空间地理图谱管理与表达265

8.2.1 网络空间地理图谱的管理266

8.2.2 网络空间地理图谱的可视化272

8.3 基于网络空间地理图谱的网络空间行为认知方法274

8.3.1 网络空间安全行为实体的特征分析275

8.3.2 网络空间安全行为的智能认知277

8.4 小结280

第9章 网络安全技术对抗281

9.1 网络安全技术对抗概述281

9.2 黑客常用攻击手段和方法281

9.2.1 信息搜集282

9.2.2 漏洞利用286

9.2.3 后门植入288

9.2.4 横向与纵向渗透291

9.2.5 痕迹清除294

9.3 网络安全技术对抗措施296

9.3.1 攻击面收敛297

9.3.2 重点防护299

9.3.3 常态化监测感知301

9.3.4 攻击检测阻断303

9.3.5 威胁情报收集306

9.3.6 攻击诱捕307

9.3.7 对抗反制310

9.3.8 纵深防御314

9.3.9 攻防演练319

9.4 小结320

第10章 网络安全挂图作战321

10.1 挂图作战总体设计321

10.2 等级保护挂图作战324

10.3 关键信息基础设施安全保护挂图作战325

10.4 安全监测挂图作战326

10.5 通报预警挂图作战327

10.6 应急处置挂图作战329

10.7 技术对抗挂图作战331

10.8 安全检查挂图作战333

10.9 威胁情报挂图作战335

10.10 追踪溯源挂图作战337

10.11 侦查打击挂图作战339

10.12 指挥调度挂图作战341

10.13 小结343

参考文献345
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP