• 网络安全预警防御技术
21年品牌 40万+商家 超1.5亿件商品

网络安全预警防御技术

25.73 3.4折 76 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者姚淑萍 主编

出版社国防工业出版社

ISBN9787118104509

出版时间2015-11

版次1

装帧平装

开本16开

纸张胶版纸

页数180页

字数99999千字

定价76元

上书时间2024-12-04

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络安全预警防御技术
定价:76元
作者:姚淑萍 主编
出版社:国防工业出版社
出版日期:2015-11-01
ISBN:9787118104509
字数:227000
页码:180
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书既注重理论上的严谨,又强调对研究成果的验证与分析,有助于从事安全产品实际开发人员的学习与使用。  本书适合于高等院校计算机专业教师、研究生或高年级本科生阅读参考,也可供信息安全领域的工程技术人员使用与参考。
目录
章 导论 1.1 网络安全威胁态势分析 1.1.1 DDOS攻击层出不穷,规模与日俱增 1.1.2 APT攻击攻势不减,破坏力强 1.1.3 大数据依然是网络攻击的显著目标 1.1.4 “棱镜门”事件使网络安全上升到了层面 1.2 预警防御相关技术研究现状分析 1.2.1 网络攻击意图识别 1.2.2 网络安全态势感知 1.2.3 网络安全协同防护 1.3 本书组织结构安排 参考文献第2章 网络安全体系模型 2.1 动态网络安全模型的雏形一P2DR模型 2.2 具有预警功能的网络安全模型 2.2.1 早期预警与攻击识别模型 2.2.2 WPDRRC网络安全体系模型 2.2.3 基于动态对等网层次结构的网络预警模型 2.3 预警防护三域模型 参考文献第3章 网络攻击检测与识别相关技术 3.1 基于负载预测的分布式网络攻击检测技术 3.1.1 主机负载的表征及特性分析 3.1.2 检测原理 3.1.3 系统算法描述 3.2 基于概率包标记的拒绝服务攻击源追踪技术 3.2.1 概率包标记方法 3.2.2 跨辖区的动态概率包标记追踪模型 3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术 3.3.1 早期预警基本思想 3.3.2 基于主机访问习惯的蠕虫检测 3.3.3 蠕虫早期预警模型 参考文献第4章 网络攻击意图识别 4.1 网络攻击意图及其识别 4.1.1 意图、规划与行为概念比较 4.1.2 网络攻击意图定义 4.1.3 网络攻击意图识别的涵义 4.1.4 网络攻击意图识别的特点 4.2 网络攻击意图的分类 4.2.1 攻击意图分类的作用与原则 4.2.2 攻击的分类 4.2.3 攻击意图的分类 4.3 基于关键资产和安全需求的攻击意图假设生成 4.3.1 攻击意图假设生成过程 4.3.2 攻击意图假设生成算法 4.3.3 攻击意图假设生成实例 4.4 基于攻击路径图的攻击意图推理 4.4.1 层次化的攻击路径图 4.4.2 攻击意图的可达性分析 4.4.3 意图实现的概率计算 4.4.4 意图实现的短路径/路径 4.4.5 攻击路径预测 参考文献第5章 基于攻击意图识别的协同防护技术 5.1 基于攻击意图识别的响应决策技术框架 5.2 攻防策略的收益模型 5.2.1 衡量攻防策略收益的因素 5.2.2 攻防操作代价的量化 5.2.3 攻击成效的量化 5.2.4 响应收益的量化 5.2.5 响应负面代价的量化 5.3 基于部分马尔科夫博弈的主动响应决策方法 5.3.1 主动响应策略的选取 5.3.2 POMG算法 5.3.3 决策过程和复杂度分析 5.4 面向预警的网络协同防护模型 5.4.1 预警信息处理 5.4.2 基于D-S证据理论的攻击目标预测方法 5.4.3 基于应用层组播的协同信息发布机制 参考文献第6章 网络安全态势评估技术 6.1 网络安全态势感知的定义 6.2 基于Vague集的网络安全风险评估 6.2.1 网络安全风险评估概述 6.2.2 V-NSRA的评估指标体系及权重确定 6.2.3 V-NSRA模型描述 6.2.4 V-NSRA实例分析 6.3 矩阵式多粒度网络安全威胁态势评估 6.3.1 评估体系 6.3.2 评估技术分析 6.3.3 矩阵式多粒度网络安全态势评估模型 6.3.4 应用举例 6.4 基于攻击意图动态识别的网络安全威胁评估 6.4.1 威胁评估过程 6.4.2 攻击意图动态识别模型 6.4.3 基于时间自动机的脆弱性状态迁移 6.4.4 攻击意图动态识别算法 6.4.5 资产价值评估 6.4.6 威胁评估算法 参考文献第7章 网络安全策略管理技术 7.1 策略的定义 7.2 基于策略的网络安全管理面临的问题 7.3 基于Model checking的策略冲突检测 7.3.1 模型检测 7.3.2 系统建模 7.3.3 基于时态逻辑的各类策略冲突关键属性描述 7.4 有界模型检测在冲突消解中的应用 7.4.1 有界模型检测概述 7.4.2 可满足性问题 7.4.3 策略冲突消解问题的转换 7.4.4 策略冲突消解仿真实例 7.5 遗传算法对求解sAT的改良 7.5.1 SAT概述 7.5.2 SAT算法的改进 参考文献
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP