
- 作 者:姚淑萍主编;彭武,吴丹副主编;胡鹤,王小静,陈君华编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2015
- ISBN:9787118104509
- 标注页数:180 页
- PDF页数:192 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源192 ≥180页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 导论 1
1.1 网络安全威胁态势分析 1
1.1.1 DDoS攻击层出不穷,规模与日俱增 1
1.1.2 APT攻击攻势不减,破坏力强 1
1.1.3 大数据依然是网络攻击的显著目标 2
1.1.4 “棱镜门”事件使网络安全上升到了国家级层面 2
1.2 预警防御相关技术研究现状分析 2
1.2.1 网络攻击意图识别 3
1.2.2 网络安全态势感知 5
1.2.3 网络安全协同防护 7
1.3 本书组织结构安排 10
参考文献 11
第2章 网络安全体系模型 15
2.1 动态网络安全模型的雏形—P2DR模型 15
2.2 具有预警功能的网络安全模型 17
2.2.1 早期预警与攻击识别模型 17
2.2.2 WPDRRC网络安全体系模型 18
2.2.3 基于动态对等网层次结构的网络预警模型 18
2.3 预警防护三域模型 19
参考文献 20
第3章 网络攻击检测与识别相关技术 21
3.1 基于负载预测的分布式网络攻击检测技术 21
3.1.1 主机负载的表征及特性分析 21
3.1.2 检测原理 30
3.1.3 系统算法描述 32
3.2 基于概率包标记的拒绝服务攻击源追踪技术 37
3.2.1 概率包标记方法 37
3.2.2 跨辖区的动态概率包标记追踪模型 38
3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术 46
3.3.1 早期预警基本思想 46
3.3.2 基于主机访问习惯的蠕虫检测 47
3.3.3 蠕虫早期预警模型 49
参考文献 55
第4章 网络攻击意图识别 59
4.1 网络攻击意图及其识别 60
4.1.1 意图、规划与行为概念比较 60
4.1.2 网络攻击意图定义 61
4.1.3 网络攻击意图识别的涵义 63
4.1.4 网络攻击意图识别的特点 71
4.2 网络攻击意图的分类 71
4.2.1 攻击意图分类的作用与原则 71
4.2.2 攻击的分类 72
4.2.3 攻击意图的分类 73
4.3 基于关键资产和安全需求的攻击意图假设生成 77
4.3.1 攻击意图假设生成过程 77
4.3.2 攻击意图假设生成算法 78
4.3.3 攻击意图假设生成实例 79
4.4 基于攻击路径图的攻击意图推理 80
4.4.1 层次化的攻击路径图 80
4.4.2 攻击意图的可达性分析 85
4.4.3 意图实现的概率计算 86
4.4.4 意图实现的最短路径/最小路径 91
4.4.5 攻击路径预测 93
参考文献 93
第5章 基于攻击意图识别的协同防护技术 96
5.1 基于攻击意图识别的响应决策技术框架 96
5.2 攻防策略的收益模型 97
5.2.1 衡量攻防策略收益的因素 97
5.2.2 攻防操作代价的量化 99
5.2.3 攻击成效的量化 99
5.2.4 响应收益的量化 100
5.2.5 响应负面代价的量化 101
5.3 基于部分马尔科夫博弈的主动响应决策方法 101
5.3.1 主动响应策略的选取 101
5.3.2 POMG算法 103
5.3.3 决策过程和复杂度分析 105
5.4 面向预警的网络协同防护模型 106
5.4.1 预警信息处理 107
5.4.2 基于D-S证据理论的攻击目标预测方法 111
5.4.3 基于应用层组播的协同信息发布机制 113
参考文献 119
第6章 网络安全态势评估技术 121
6.1 网络安全态势感知的定义 121
6.2 基于Vague集的网络安全风险评估 122
6.2.1 网络安全风险评估概述 122
6.2.2 V-NSRA的评估指标体系及权重确定 124
6.2.3 V-NSRA模型描述 125
6.2.4 V-NSRA实例分析 126
6.3 矩阵式多粒度网络安全威胁态势评估 128
6.3.1 评估体系 128
6.3.2 评估技术分析 128
6.3.3 矩阵式多粒度网络安全态势评估模型 130
6.3.4 应用举例 134
6.4 基于攻击意图动态识别的网络安全威胁评估 136
6.4.1 威胁评估过程 136
6.4.2 攻击意图动态识别模型 137
6.4.3 基于时间自动机的脆弱性状态迁移 142
6.4.4 攻击意图动态识别算法 145
6.4.5 资产价值评估 148
6.4.6 威胁评估算法 148
参考文献 149
第7章 网络安全策略管理技术 150
7.1 策略的定义 150
7.2 基于策略的网络安全管理面临的问题 151
7.3 基于Model Checking的策略冲突检测 151
7.3.1 模型检测 151
7.3.2 系统建模 153
7.3.3 基于时态逻辑的各类策略冲突关键属性描述 154
7.4 有界模型检测在冲突消解中的应用 157
7.4.1 有界模型检测概述 157
7.4.2 可满足性问题 161
7.4.3 策略冲突消解问题的转换 162
7.4.4 策略冲突消解仿真实例 162
7.5 遗传算法对求解SAT的改良 166
7.5.1 SAT概述 166
7.5.2 SAT算法的改进 169
参考文献 175