当前位置:首页 > 工业技术
网络安全预警防御技术
网络安全预警防御技术

网络安全预警防御技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:姚淑萍主编;彭武,吴丹副主编;胡鹤,王小静,陈君华编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118104509
  • 页数:180 页
图书介绍:本书是关于网络安全预警防御技术的一部专著,系统分析了国内外在该领域的研究现状和发展趋势,重点论述了作者及其合作者们在该领域的研究成果。主要介绍了网络安全预警的概念,并对其涉及到的网络攻击意图识别、网络协同防护、网络安全态势感知等三大主要技术进行了简要分析。还介绍了以预警防御为核心的防护体系,并与经典的基于OODA环的安全防护体系进行了比较分析。并以防护体系为基础,依次介绍了本书作者及其合作者们多年来在网络监控、网络攻击意图识别、网络协同防护、网络安全态势感知、网络安全综合管理等五个技术方向的研究成果。最后对该领域的进一步发展趋势进行了展望分析。
《网络安全预警防御技术》目录

第1章 导论 1

1.1 网络安全威胁态势分析 1

1.1.1 DDoS攻击层出不穷,规模与日俱增 1

1.1.2 APT攻击攻势不减,破坏力强 1

1.1.3 大数据依然是网络攻击的显著目标 2

1.1.4 “棱镜门”事件使网络安全上升到了国家级层面 2

1.2 预警防御相关技术研究现状分析 2

1.2.1 网络攻击意图识别 3

1.2.2 网络安全态势感知 5

1.2.3 网络安全协同防护 7

1.3 本书组织结构安排 10

参考文献 11

第2章 网络安全体系模型 15

2.1 动态网络安全模型的雏形—P2DR模型 15

2.2 具有预警功能的网络安全模型 17

2.2.1 早期预警与攻击识别模型 17

2.2.2 WPDRRC网络安全体系模型 18

2.2.3 基于动态对等网层次结构的网络预警模型 18

2.3 预警防护三域模型 19

参考文献 20

第3章 网络攻击检测与识别相关技术 21

3.1 基于负载预测的分布式网络攻击检测技术 21

3.1.1 主机负载的表征及特性分析 21

3.1.2 检测原理 30

3.1.3 系统算法描述 32

3.2 基于概率包标记的拒绝服务攻击源追踪技术 37

3.2.1 概率包标记方法 37

3.2.2 跨辖区的动态概率包标记追踪模型 38

3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术 46

3.3.1 早期预警基本思想 46

3.3.2 基于主机访问习惯的蠕虫检测 47

3.3.3 蠕虫早期预警模型 49

参考文献 55

第4章 网络攻击意图识别 59

4.1 网络攻击意图及其识别 60

4.1.1 意图、规划与行为概念比较 60

4.1.2 网络攻击意图定义 61

4.1.3 网络攻击意图识别的涵义 63

4.1.4 网络攻击意图识别的特点 71

4.2 网络攻击意图的分类 71

4.2.1 攻击意图分类的作用与原则 71

4.2.2 攻击的分类 72

4.2.3 攻击意图的分类 73

4.3 基于关键资产和安全需求的攻击意图假设生成 77

4.3.1 攻击意图假设生成过程 77

4.3.2 攻击意图假设生成算法 78

4.3.3 攻击意图假设生成实例 79

4.4 基于攻击路径图的攻击意图推理 80

4.4.1 层次化的攻击路径图 80

4.4.2 攻击意图的可达性分析 85

4.4.3 意图实现的概率计算 86

4.4.4 意图实现的最短路径/最小路径 91

4.4.5 攻击路径预测 93

参考文献 93

第5章 基于攻击意图识别的协同防护技术 96

5.1 基于攻击意图识别的响应决策技术框架 96

5.2 攻防策略的收益模型 97

5.2.1 衡量攻防策略收益的因素 97

5.2.2 攻防操作代价的量化 99

5.2.3 攻击成效的量化 99

5.2.4 响应收益的量化 100

5.2.5 响应负面代价的量化 101

5.3 基于部分马尔科夫博弈的主动响应决策方法 101

5.3.1 主动响应策略的选取 101

5.3.2 POMG算法 103

5.3.3 决策过程和复杂度分析 105

5.4 面向预警的网络协同防护模型 106

5.4.1 预警信息处理 107

5.4.2 基于D-S证据理论的攻击目标预测方法 111

5.4.3 基于应用层组播的协同信息发布机制 113

参考文献 119

第6章 网络安全态势评估技术 121

6.1 网络安全态势感知的定义 121

6.2 基于Vague集的网络安全风险评估 122

6.2.1 网络安全风险评估概述 122

6.2.2 V-NSRA的评估指标体系及权重确定 124

6.2.3 V-NSRA模型描述 125

6.2.4 V-NSRA实例分析 126

6.3 矩阵式多粒度网络安全威胁态势评估 128

6.3.1 评估体系 128

6.3.2 评估技术分析 128

6.3.3 矩阵式多粒度网络安全态势评估模型 130

6.3.4 应用举例 134

6.4 基于攻击意图动态识别的网络安全威胁评估 136

6.4.1 威胁评估过程 136

6.4.2 攻击意图动态识别模型 137

6.4.3 基于时间自动机的脆弱性状态迁移 142

6.4.4 攻击意图动态识别算法 145

6.4.5 资产价值评估 148

6.4.6 威胁评估算法 148

参考文献 149

第7章 网络安全策略管理技术 150

7.1 策略的定义 150

7.2 基于策略的网络安全管理面临的问题 151

7.3 基于Model Checking的策略冲突检测 151

7.3.1 模型检测 151

7.3.2 系统建模 153

7.3.3 基于时态逻辑的各类策略冲突关键属性描述 154

7.4 有界模型检测在冲突消解中的应用 157

7.4.1 有界模型检测概述 157

7.4.2 可满足性问题 161

7.4.3 策略冲突消解问题的转换 162

7.4.4 策略冲突消解仿真实例 162

7.5 遗传算法对求解SAT的改良 166

7.5.1 SAT概述 166

7.5.2 SAT算法的改进 169

参考文献 175

相关图书
作者其它书籍
返回顶部