电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
微信扫描二维码,访问我们的微信店铺

网络安全态势感知

92.20
运费: 免运费
网络安全态势感知 商品图0
网络安全态势感知 商品图1
网络安全态势感知 商品缩略图0 网络安全态势感知 商品缩略图1

商品详情

书名:网络安全态势感知
定价:128.0
ISBN:9787121394843
作者:贾焰,,等
版次:第1版
出版时间:2020-09

内容提要:
本书首先介绍网络安全态势感知的研究背景, 阐述网络安全态势感知系统的功能结构和关键技术, 然后基于资产、漏洞、威胁三个维度, 阐述网络安全态势感知的数据采集、认知模型、本体模型、网络安全度量指标体系、评估方法、态势预测和攻击溯源等技术,*后讲解网络安全态势可视化技术。本书具有前瞻性、理论性和实践性, 适合网络安全领域的研究、教学以及开发人员阅读。



作者简介:
贾焰,女,教授,主要研究方向包括网络空间安全、网络安全态势感知、大数据分析和人工智能;主持过国家重大、重点项目,如863、973、国家自然科学基金等19项;获得国家科技进步二等奖4项(排名1,1,2,3),省部级/军队科技进步一等奖7项;发表进入SCI/EI论文242篇,出版专著5部,获授权中国发明专利82项,获软件著作权62项,参与制定国家行业标准7项;培养博士硕士研究生100余名;国际会议IEEE DSC 和国际论坛FFD发起人和指导委员会负责人,中文信息学会常务理事和专委会主任;担任《网络与信息安全学报》等近10个杂志的编委委员。

目录:
第1章网络安全态势感知研究背景
11作战形态和作战内涵的变化
111作战形态的变化
112作战内涵的变化
12态势感知的概念及发展进程
121朴素的态势感知
122传统的态势感知
123网络安全态势感知
13网络安全态势感知的作用、意义、过程、相关角色、需求
131网络安全态势感知的作用
132网络安全态势感知的意义
133网络安全态势感知的过程
134网络安全态势感知中的相关角色
135网络安全态势感知的需求
14本章小结
参考文献
第2章网络安全态势感知系统及案例
21网络安全态势感知系统的功能结构
22网络安全态势感知系统的关键技术
221数据采集与特征提取
222攻击检测与分析
223态势评估与计算
224态势预测与溯源
225态势可视化
23典型的网络安全态势感知系统案例
231“龙虾计划”系统
232YHSAS网络安全态势分析系统
233其他典型系统
24本章小结
参考文献
第3章网络安全数据采集与融合
31网络安全数据采集的问题背景
311网络安全数据的特点及数据采集难点
312面向不同岗位角色、不同分析师的靶向数据采集
313网络安全数据采集示例
32面向网络安全态势感知的安全要素和安全特征
321资产维度数据
322漏洞维度数据
323威胁维度数据
33安全要素和安全特征的采集技术
331资产维度数据采集
332漏洞维度数据采集
333威胁维度数据采集
34网络安全数据融合
341数据清洗
342数据集成
343数据规约
344数据变换
35本章小结
参考文献
第4章网络安全态势感知的认知模型
41理解网络安全态势的意义和存在的难点
411理解网络安全态势的意义
412理解网络安全态势存在的难点
42人类认知过程中常用的认知模型
4213M认知模型
422ACT-R认知模型
423基于实例的认知模型
424SOAR认知模型
425其他认知模型
43基于MDATA的网络安全认知模型
431MDATA模型的概况
432MDATA模型的表示方法
433基于MDATA模型的网络安全认知模型构建
434基于MDATA模型的网络安全知识推演
435利用基于MDATA模型构建的网络安全知识库进行攻击检测
44本章小结
参考文献
第5章网络安全态势感知本体体系
51本体理论
511本体概念
512本体语言
513基于本体的推理
52网络安全态势感知系统相关的本体标准
521资产维度的标准
522漏洞维度的标准
523威胁维度的标准
524综合信息标准
53基于MDATA模型的网络安全态势感知本体模型
531基于MDATA模型的网络安全态势感知本体类
532基于MDATA模型的网络安全态势感知本体关系
533基于MDATA模型的网络安全态势感知本体模型推理
54本章小结
参考文献
第6章网络安全态势评估的要素和维度
61网络安全态势评估要素和维度的基本概念
611为什么需要明确网络安全态势评估要素和维度
612网络安全态势评估的维度
62漏洞维度的评估要素
621单个漏洞的评估要素
622网络漏洞的总体评估要素
63威胁维度的评估要素
631单个攻击的评估要素
632网络攻击的评估要素
64资产维度的评估要素
641工作任务的描述方法和工作任务重要程度的评估要素
642将工作任务映射到资产的模型
643资产的评估要素
65本章小结
参考文献
第7章网络安全态势评估的方法
71网络安全态势评估的基本概念
711为什么需要网络安全态势评估
712网络安全态势评估面临的主要挑战
72网络安全态势的定性评估
73网络安全态势的定量评估
731基于数学模型的量化评估方法
732基于知识推理的量化评估方法
733基于机器学习的量化评估方法
74本章小结
参考文献
第8章网络安全事件预测技术
81 网络安全事件预测的概念和背景
82传统的网络安全事件时间序列预测技术
821基于回归分析模型的预测技术
822基于小波分解表示的预测技术
823基于时序事件化的预测技术
824相关技术的实验对比分析
83基于知识推理的网络安全事件预测技术
831基于攻击图的预测技术
832基于攻击者能力与意图的预测技术
833基于攻击行为/模式学习的预测技术
84本章小结
参考文献
第9章网络攻击溯源技术
91网络攻击溯源的概念和背景
92传统的网络攻击溯源技术
921基于日志存储查询的溯源技术
922基于路由器输入调试的溯源技术
923基于修改网络传输数据的溯源技术
924攻击者及其组织溯源技术
93面向溯源的MDATA网络安全知识库维护方法
931基于MDATA网络安全知识库抽取架构
932溯源MDATA知识抽取过程
933溯源知识融合
94基于MDATA模型的攻击溯源方法
941基于MDATA模型的攻击溯源策略
942基于MDATA模型的攻击溯源算法
943一个基于MDATA模型的攻击溯源示例
95本章小结
参考文献
第10章网络安全态势可视化
101网络安全态势可视化的意义和挑战
1011网络安全态势可视化的背景及意义
1012网络安全态势可视化的挑战
102网络安全数据流的可视化分析技术
1021多源数据的可视化分析技术
1022流量数据Netflow的可视化分析技术
103网络安全态势评估的可视化技术
1031网络安全态势评估指数
1032基于电子地图展示网络安全态势评估指数的方法
104网络攻击行为分析的可视化技术
1041多视图协同的攻击行为可视化分析方法
1042预测攻击行为的可视化方法
105本章小结
参考文献
附录A缩略词表
电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
扫描二维码,访问我们的微信店铺

网络安全态势感知

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏