• 网络空间安全防御与态势感知
21年品牌 40万+商家 超1.5亿件商品

网络空间安全防御与态势感知

批量上传,套装书可能不全,下单前咨询在线客服!有特殊要求,下单前请咨询客服!

45.92 4.6折 99 全新

库存8件

江西南昌
认证卖家担保交易快速发货售后保障

作者美亚历山大 科特Alexander 著

出版社机械工业出版社

ISBN9787111610533

出版时间2019-01

装帧平装

开本16开

定价99元

货号26483524

上书时间2024-11-01

思源汇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
本书对网络空间安全态势感[0知0]的理论基础和[mian]临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感[0知0]、全网感[0知0]、认[0知0]过程、可视化、推理与本体模型、[0学0]习与语义、影响[0评0]估、攻[1击1]预测、安全度量等方[mian]的内容,并对网络态势感[0知0]的弹性防御和攻[1击1]中恢复进行了介绍。本书适合网络空间态势感[0知0]的研究人员、技术人员全[mian]了解网络空间态势感[0知0]的历[0史0]发展、技术框架、[1主1]流方[0法0]等,对网络空间安全态势感[0知0]的研究具有积[0极0]作用。

作者简介
黄晟,网络安全领域资深专家,具有靠前咨询公司和大型国有企业工作经验,在以能源行业为代表的大型企业网络安全体系规划设计、建设实施和运行管控方面有丰富的一线工作经验,并在应用安全、密码技术、安全协议、认证技术、威胁情报分析等网络安全技术领域有深厚的功底,熟悉金融机构操作风险、欺诈风险管理等安全与业务结合领域,并在云计算安全防护和大数据安全分析等前沿领域具有探索实践。
    他较早地提出并完善了以“塔防模式”实践网络安全纵深防御的工作思路,长期与业界专家共同致力于倡导能力导向的网络安全规划与建设实践,并以复杂组织体体系架构(Enterprise  Architecture,也称“企业架构”)方法论为基础,开创性地提出了将信息化环境层次与叠加演进安力进行深度结合以实现防御机制全面覆盖的网络安全防御体系设计工作方法。
    他也致力于推动在网安防御工作实践中引入靠前上的网空态势感知研究成果和优选理念,并着重研究在我国网络安全基础条件和工作现状基础上的结合应用解决方法,从而在日益严峻的网络空间威胁环境中为网络强国建设提供安全保障。为此,他使用业余时间与安天研究院共同完成了本书的翻译工作,并从网安防御体系规划与设计实践者的视角撰写序言,尝试展望一种以网空态势感知为指控中枢的网络安全动态综合防御体系。

目录

译者序
推荐序
前言
致谢和免责声明
关于作者
[0第0]1章 理论基础与[0当0]前挑战 1
1.1 引言 1
1.2 网空态势感[0知0] 3
1.2.1 态势感[0知0]的定义 3
1.2.2 网空行动的态势感[0知0]需求 4
1.2.3 态势感[0知0]的认[0知0][1机1]制 5
1.3 网空行动中态势感[0知0]所[mian]临的挑战 11
1.3.1 复杂和多变的系统拓扑结构 11
1.3.2 快速变化的技术 12
1.3.3 高噪信比 12
1.3.4 定时[zd]和潜伏攻[1击1] 12
1.3.5 快速演化的多[mian]威胁 13
1.3.6 事[亻牛]发展的速度 13
1.3.7 非整合的工具 13
1.3.8 数据过载和含义欠载 14
1.3.9 自动化导致的态势感[0知0]损失 14
1.3.10 对网空态势感[0知0]挑战的总结 14
1.4 网空态势感[0知0]的研发需求 15
1.4.1 网络空间的通用作战态势图 15
1.4.2 动态变化[0大0]规模复杂网络的可视化 17
1.4.3 对态势感[0知0]决策者的支持 17
1.4.4 协同的人员与自[1主1]系统结合团队 17
1.4.5 组[亻牛]和代码的检验和确认 18
1.4.6 积[0极0]控制 19
1.5 小结 19
参考文献 20
[0第0]2章 传统战与网空战 21
2.1 引言 21
2.1.1 从传统战场到虚拟战场的过渡 22
2.1.2 态势感[0知0]的重要性 24
2.1.3 传统态势感[0知0] 25
2.1.4 网空态势感[0知0] 25
2.2 传统态势感[0知0]研究示例 25
2.2.1 DARPA的MDC2计划 26
2.2.2 RAID计划 27
2.3 传统态势感[0知0]与网空态势感[0知0]之间具有指导意义的相似点与[1巨1][0大0]差异 28
2.3.1 传统态势感[0知0]与网空态势感[0知0]有力地影响任务结果 29
2.3.2 认[0知0]偏差[0会0]限制对可用信息的理解 30
2.3.3 信息的收集、组织与共享难以管理 32
2.3.4 协作具有挑战性 33
2.3.5 共享的图景无[0法0]保证共享的态势感[0知0] 34
2.4 小结 34
参考文献 35
[0第0]3章 形成感[0知0] 37
3.1 引言 37
3.2 网空防御过程 38
3.2.1 [0当0]前的网空环境 38
3.2.2 网空防御过程概览 38
3.2.3 网空防御角色 40
3.3 态势感[0知0]的多[mian]性 41
3.4 相关[令页]域的发展现状 44
3.5 态势感[0知0]框架 46
3.6 小结 49
参考文献 50
[0第0]4章 全网感[0知0] 51
4.1 引言 51
4.1.1 网空态势感[0知0]形成的过程 51
4.1.2 网空态势感[0知0]的输入和输出 53
4.1.3 态势感[0知0]理论模型 53
4.1.4 [0当0]前网空态势感[0知0]存在的差距 54
4.2 在网络上下文中的网空态势感[0知0] 55
4.3 网络运营及网空安全的态势感[0知0]解决方案 55
4.4 态势感[0知0]的生命周期 56
4.4.1 网络感[0知0] 56
4.4.2 威胁/攻[1击1]感[0知0] 57
4.4.3 运营/任务感[0知0] 57
4.5 对有效网空态势感[0知0]的需求 58
4.6 对有效网空态势感[0知0]的概述 59
4.6.1 对网络进行计量以获得有效网空态势感[0知0]所需的数据 60
4.6.2 根据[0当0]前态势感[0知0]预测将来 61
4.6.3 实现有效网空态势感[0知0]的可能途径 61
4.7 实现有效网空态势感[0知0] 62
4.7.1 用例:有效网空态势感[0知0] 63
4.7.2 实现全网感[0知0] 64
4.7.3 实现威胁/攻[1击1]感[0知0] 69
4.7.4 实现任务/运营感[0知0] 72
4.8 未来方向 76
4.9 小结 77
参考文献 78
[0第0]5章 认[0知0]能力与相关技术 79
5.1 引言 79
5.2 网空世界的挑战及其对人类认[0知0]能力的影响 82
5.3 支持分析师检测入侵行为的技术 84
5.4 ACT-R认[0知0]架构 85
5.5 基于实例的[0学0]习理论和认[0知0]模型 88
5.6 在理解网空认[0知0]需求方[mian]的研究差距 90
5.6.1 认[0知0]差距:将认[0知0]架构[1机1]制映[身寸]至网空态势感[0知0] 90
5.6.2 语义差距:整合认[0知0]架构与网空安全本体模型 91
5.6.3 决策差距:体现在网空世界中的[0学0]习、[纟巠]验累积和动态决策制定方[mian] 93
5.6.4 对抗差距:体现在对抗性的网空态势感[0知0]和决策制定方[mian] 94
5.6.5 网络差距:处理复杂网络和网空战 95
5.7 小结 97
参考文献 98
[0第0]6章 认[0知0]过程 103
6.1 引言 103
6.2 文献综述 108
6.2.1 认[0知0]任务分析 108
6.2.2 基于案例推理 108
6.3 对认[0知0]推理过程进行信息采集和分析的系统化框架 111
6.3.1 分析推理过程的AOH概念模型 111
6.3.2 AOH对象及其彼此间关系可表达分析推理过程 112
6.3.3 对分析推理过程的信息采集 112
6.3.4 可从认[0知0]轨迹中[扌是]取出以AOH模型表达的推理过程 114
6.4 专业网络分析师案例研究 115
6.4.1 采集认[0知0]轨迹的工具 115
6.4.2 为收集专业网络分析师认[0知0]轨迹而展开的人员实验 115
6.4.3 认[0知0]轨迹 118
6.4.4 不同水平分析师的认[0知0]轨迹有什么特点 122
6.5 小结 125
参考文献 126
[0第0]7章 适应分析师的可视化技术 129
7.1 引言 129
7.2 可视化设计的形式化方[0法0] 131
7.3 网空态势感[0知0]的可视化 132
7.3.1 对安全可视化的调研 133
7.3.2 图表和地图 134
7.3.3 点边图 134
7.3.4 时间轴 135
7.3.5 平行坐标系 135
7.3.6 树形图 137
7.3.7 层次可视化 138
7.4 可视化的设计理念 139
7.5 案例研究:对网络告警的管理 140
7.5.1 基于Web的可视化 141
7.5.2 交互的可视化 141
7.5.3 分析师驱动的图表 141
7.5.4 概览 细节 143
7.5.5 关联的视图 144
7.5.6 分析过程示例 145
7.6 小结 148
参考文献 148
[0第0]8章 推理与本体模型 150
8.1 引言 150
8.2 场景 151
8.3 场景中人员展开的分析 152
8.4 网空安全本体模型的使用概要 153
8.4.1 本体模型 153
8.4.2 基于本体模型的推导 155
8.4.3 规则 156
8.5 案例研究 157
8.5.1 网空安全本体模型 157
8.5.2 概述基于XML的标准 160
8.5.3 将网空安全XML[扌是]升为OWL 161
8.5.4 STIX本体模型 163
8.5.5 其他本体模型 166
8.6 APT测试用例 170
8.6.1 测试网络 171
8.6.2 规则 173
8.6.3 基于推导的威胁检测 174
8.7 网空安全[令页]域中其他与本体模型相关的研究工作 174
8.8 [纟巠]验教训和未来工作 176
8.9 小结 178
参考文献 178
[0第0]9章 [0学0]习与语义 183
9.1 引言 183
9.2 NIDS[1机1]器[0学0]习工具的分类 185
9.3 [1机1]器[0学0]习中的输出与内部语义 187
9.4 案例研究:ELIDe和汉明聚合 189
9.4.1 ELIDe 190
9.4.2 汉明距离聚合 192
9.5 小结 196
参考文献 197
[0第0]10章 影响[0评0]估 200
10.1 引言 200
10.1.1 高级威胁与影响[0评0]估的动[1机1] 201
10.1.2 已有的告警关联研究 202
10.1.3 工作任务影响[0评0]估方[mian]的已有研究成果 206
10.1.4 计算[1机1]网络建模 208
10.2 自上而下的设计 209
10.2.1 模型设计——工作任务定义 211
10.2.2 模型设计——环境建模 213
10.2.3 可观察对象设计 215
10.3 小结 216
参考文献 218
[0第0]11章 攻[1击1]预测 219
11.1 引言 219
11.2 用于威胁预测的网络攻[1击1]建模 222
11.2.1 基于攻[1击1]图和攻[1击1]计划的方[0法0] 222
11.2.2 通过预估攻[1击1]者的能力、[1机1][0会0]和意图进行攻[1击1]预测 223
11.2.3 通过[0学0]习攻[1击1]行为/模式进行预测 225
11.3 待解决问题和初步研究 228
11.3.1 攻[1击1]建模中混淆的影响 228
11.3.2 以资产为中心的攻[1击1]模型生成 231
11.3.3 [0评0]价网络攻[1击1]预测系统的数据需求 236
11.4 小结 237
参考文献 238
[0第0]12章 安全度量指标 241
12.1 引言 241
12.2 网空态势感[0知0]的安全度量指标 242
12.2.1 安全度量指标:是什么、为何需要、如何度量 242
12.2.2 网络空间中态势感[0知0]的安全度量 245
12.3 网络漏洞和攻[1击1]风险[0评0]估 251
12.3.1 漏洞[0评0]估的安全度量指标 251
12.3.2 攻[1击1]风险的建模与度量 254
12.4 网空影响与工作任务的相关性分析 255
12.4.1 从工作任务到资产的映[身寸]与建模 256
12.4.2 对工作任务的网空影响分析 259
12.5 资产的关键性分析与[0优0]先级排序 262
12.5.1 基于AHP的关键性分析 262
12.5.2 基于[0优0]先级的网格分析 263
12.6 未来工作 265
12.7 小结 266
参考文献 266
[0第0]13章 工作任务的弹性恢复能力 269
13.1 引言 269
13.2 概览:可弹性恢复网空防御 271
13.2.1 复杂系统中的弹性恢复行为 271
13.2.2 对以工作任务为中心和可弹性恢复网空防御的理解 271
13.2.3 相关研究成果回顾 272
13.3 基于网空态势感[0知0]的可弹性恢复网空防御方[0法0] 273
13.3.1 通用的态势感[0知0]与决策支持模型 273
13.3.2 整合的网空-物理态势管理架构 275
13.4 对工作任务、网空基础设施和网空攻[1击1]的建模 276
13.4.1 工作任务建模 276
13.4.2 网空地形 278
13.4.3 [mian]向影响的网空攻[1击1]建模 279
13.5 网空态势感[0知0]和可弹性恢复网空防御 280
13.5.1 网空态势感[0知0]过程 280
13.5.2 对目标软[亻牛]的影响[0评0]估 281
13.5.3 工作任务影响[0评0]估 282
13.6 合理可能的未来任务影响[0评0]估 284
13.6.1 合理可能未来网空态势的原理 284
13.6.2 合理可能的未来任务影响[0评0]估过程 286
13.7 通过适应调整取得工作任务的弹性恢复能力 287
13.7.1 联邦式多代理系统的适应调整 287
13.7.2 保持适应调整策略的工作任务弹性恢复能力 288
13.8 小结 289
参考文献 290
[0第0]14章 结束寄语 293
14.1 挑战 293
14.1.1 网络空间中的人类执行者 294
14.1.2 网空攻[1击1]的高度不对称性 294
14.1.3 人类认[0知0]与网空世界之间的复杂性失配 295
14.1.4 网空行动与工作任务之间的分离 296
14.2 未来的研究 296

内容摘要
本书对网络空间安全态势感[0知0]的理论基础和[mian]临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感[0知0]、全网感[0知0]、认[0知0]过程、可视化、推理与本体模型、[0学0]习与语义、影响[0评0]估、攻[1击1]预测、安全度量等方[mian]的内容,并对网络态势感[0知0]的弹性防御和攻[1击1]中恢复进行了介绍。本书适合网络空间态势感[0知0]的研究人员、技术人员全[mian]了解网络空间态势感[0知0]的历[0史0]发展、技术框架、[1主1]流方[0法0]等,对网络空间安全态势感[0知0]的研究具有积[0极0]作用。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP