【假一罚四】网络空间安全监测预警
集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货,可开发票。
¥
118.4
7.9折
¥
150
全新
仅1件
作者饶志宏
出版社电子工业出版社
ISBN9787121444456
出版时间2022-12
装帧平装
开本其他
定价150元
货号31641925
上书时间2024-11-29
商品详情
- 品相描述:全新
- 商品描述
-
目录
目录
第1章 网络空间安全监测预警概述1
1.1 网络空间安全的概念与内涵1
1.1.1 网络空间的定义和范畴1
1.1.2 网络空间面临的安全威胁2
1.1.3 网络空间安全模型8
1.2 网络空间安全监测预警15
1.2.1 网络空间安全监测预警的概念16
1.2.2 网络空间安全监测预警的分类16
1.3 国内外研究现状18
1.3.1 网络空间安全监测预警模型18
1.3.2 网络空间安全监测预警技术19
1.3.3 网络空间安全监测预警应用23
本章参考文献26
第2章 网络空间安全监测预警 MAB-E体系28
2.1 网络空间安全监测预警需求28
2.1.1 网络空间安全监测的广度、深度与精度需求28
2.1.2 网络空间安全监测预警的适时度需求29
2.2 MAB-E体系结构30
2.2.1 整体概念30
2.2.2 功能维31
2.2.3 对象维32
2.2.4 结构维33
2.3 MAB-E体系视图34
2.3.1 体系视图34
2.3.2 技术视图35
2.3.3 时序视图37
2.3.4 系统视图38
2.3.5 能力视图43
2.4 MAB-E体系与网络空间安全43
2.4.1 MAB-E体系特征43
2.4.2 MAB-E体系在网络空间安全中的作用45
本章参考文献46
第3章 网络空间安全持续监测技术48
3.1 网络空间安全持续监测机理48
3.1.1 网络空间“监”的时空机制49
3.1.2 网络空间“测”的原理方法52
3.1.3 网络空间“持续”监测的运行逻辑54
3.2 网络空间安全持续监测体系54
3.3 网络空间安全持续监测关键技术56
3.3.1 高速全流量数据采集技术56
3.3.2 僵尸、木马、蠕虫检测技术63
3.3.3 基于传统机器学习的入侵检测技术83
3.3.4 基于深度学习的入侵检测技术120
3.3.5 基于强化学习的入侵检测技术145
3.4 APT攻击监测技术150
3.4.1 APT攻击行为特征分析150
3.4.2 基于全生命周期的APT攻击检测技术156
3.4.3 基于异常行为分析的APT攻击检测方法159
3.4.4 结合沙箱技术的APT攻击检测方法163
3.4.5 基于知识图谱的APT攻击检测167
本章参考文献180
第4章 网络空间安全态势感知与适时预警技术185
4.1 网络空间安全态势感知与适时预警机理185
4.1.1 “态”的概念原理和“势”的融合途径185
4.1.2 网络空间“感知”的交互方法192
4.2 网络空间安全态势感知技术体系199
4.2.1 态势感知的内涵199
4.2.2 态势感知技术体系201
4.3 网络空间安全态势感知关键技术204
4.3.1 多维数据采集层204
4.3.2 信息融合层205
4.3.3 态势评估层211
4.3.4 态势预测层219
4.4 跨域异构信息的态势感知技术223
4.4.1 跨域异构信息态势感知的功能模型223
4.4.2 跨域异构信息态势感知的优先级别225
4.5 网络空间安全适时预警技术227
4.5.1 网络空间安全适时预警目标227
4.5.2 网络空间安全适时预警类型228
4.5.3 网络空间安全适时预警策略234
本章参考文献235
第5章 网络空间安全追踪溯源技术237
5.1 网络空间安全追踪溯源机理237
5.1.1 网络空间安全的溯源挑战分析237
5.1.2 网络空间安全的溯源相关要素240
5.1.3 网络空间安全的溯源方法模型242
5.1.4 网络空间安全的溯源评估准则247
5.2 网络空间安全追踪溯源技术体系251
5.2.1 网络空间作用域追踪溯源技术体系252
5.2.2 合作/非合作网络空间安全追踪溯源技术体系257
5.2.3 网络空间安全追踪溯源层级体系258
5.3 网络空间安全追踪溯源262
5.3.1 基于终端日志的追踪溯源263
5.3.2 基于网络流量的追踪溯源265
5.3.3 基于网络欺骗的追踪溯源268
5.3.4 基于大数据分析的追踪溯源270
5.4 非合作条件下的追踪溯源273
5.4.1 非合作条件下的追踪溯源挑战274
5.4.2 非合作追踪溯源275
本章参考文献281
第6章 面向监测预警的安全威胁情报284
6.1 安全威胁情报概述284
6.1.1 安全威胁的情报化284
6.1.2 安全威胁情报的内涵286
6.1.3 安全威胁情报的作用288
6.2 面向监测预警的安全威胁情报应用292
6.2.1 安全威胁情报的规划292
6.2.2 安全威胁情报的形成292
6.2.3 安全威胁情报的分析293
6.2.4 安全威胁情报的分发294
6.2.5 安全威胁情报的转换294
6.2.6 安全威胁情报的使用与评估298
6.3 安全威胁情报生态研究299
6.3.1 生态结构299
6.3.2 生态组织300
6.3.3 生态动力学301
本章参考文献301
第7章 互联网安全监测预警技术及应用302
7.1 近年互联网安全状况302
7.2 互联网安全监测预警技术306
7.2.1 多源异构互联网安全采集技术306
7.2.2 互联网安全分析技术313
7.2.3 互联网安全预警技术335
7.3 互联网安全监测预警应用345
7.3.1 “龙虾计划”系统345
7.3.2 “袋熊计划”系统346
7.3.3 YHSAS网络安全态势分析系统347
7.3.4 其他应用347
本章参考文献348
第8章 关键信息基础设施安全监测预警技术及典型应用350
8.1 关键信息基础设施网络的特点350
8.2 关键信息基础设施安全监测预警关键技术354
8.2.1 关键信息基础设施探测感知技术354
8.2.2 关键信息基础设施威胁检测技术361
8.2.3 关键信息基础设施安全分析及预警技术365
8.3 典型关键信息基础设施安全监测预警应用370
8.3.1 电力行业安全监测预警应用370
8.3.2 交通行业安全监测预警应用372
本章参考文献375
第9章 网络空间安全监测预警技术发展趋势376
9.1 网络空间安全监测预警新技术376
9.1.1 网络攻击行为预测技术376
9.1.2 基于投票策略神经网络的监测预警技术379
9.1.3 加密攻击流量智能监测预警技术380
9.1.4 基于数据可扩展性的监测预警技术381
9.2 网络空间安全监测预警新应用382
9.2.1 太空互联网应用场景382
9.2.2 车联网应用场景383
9.2.3 5G网络应用场景384
9.2.4 能源互联网应用场景385
本章参考文献386
内容摘要
本书介绍网络空间安全监测预警的基本概念、主要特征,系统分析了网络空间安全监测预警的技术体系,同时阐述了网络空间安全监测预警的关键技术,分别从网络空间安全持续监测、网络空间安全态势感知与适时预警、网络空间安全追踪溯源、面向监测预警的安全威胁情报等方面对网络空间安全监测预警技术进行了详细介绍。特别从互联网安全监测预警技术及应用和关键信息基础设施安全监测预警技术及典型应用角度,理论联系实践地介绍了网络空间安全监测预警技术的应用场景和效能等,并对网络空间安全监测预警技术发展趋势进行了展望。 本书较为全面地总结了近几年来网络空间安全监测预警技术的最新研究成果,深入浅出地剖析了网络空间安全监测预警涵盖的理论与技术。本书内容全面、覆盖面广,既强调基础性,又兼具前沿性,可作为高等学校相关专业师生和对网络空间安全监测预警技术感兴趣的广大工程技术人员的参考书。
— 没有更多了 —
以下为对购买帮助不大的评价