描述
开 本: 16开纸 张: 胶版纸包 装: 平装国际标准书号ISBN: 9787118104509
内容简介
姚淑萍主编的《网络安全预警防御技术》是关于网络安全预警防御技术的一部专*,系统分析了国内外在该领域的研究现状和发展趋势,重点论述了作者及其合作者们在该领域的研究成果。全书共分为7章,第1章为导论,介绍网络安全预警的概念及当前的网络安全威胁态势,并对网络安全预警涉及的网络攻击意图识别、网络协同防护、网络安全态势感知三大主要技术进行简要分析。第2章介绍当前已有的几种具有代表性的预警防御防护体系,并提出具有自身特色的预警防御三域模型。后面5章则以第2章提出的预警防御三域模型为基础,依次介绍本书作者及其合作者们多年来在网络攻击检测及识别、网络攻击意图识别、网络协同防护、网络安全态势评估、网络安全策略管理五个技术方向的研究成果。
本书既注重理论上的严谨,又强调对研究成果的验证与分析,有助于从事安全产品实际开发人员的学习与使用。
本书适合于高等院校计算机专业教师、研究生或高年级本科生阅读参考,也可供信息安全领域的工程技术人员使用与参考。
本书既注重理论上的严谨,又强调对研究成果的验证与分析,有助于从事安全产品实际开发人员的学习与使用。
本书适合于高等院校计算机专业教师、研究生或高年级本科生阅读参考,也可供信息安全领域的工程技术人员使用与参考。
目 录
第1章 导论
1.1 网络安全威胁态势分析
1.1.1 DDOS攻击层出不穷,规模与日俱增
1.1.2 APT攻击攻势不减,破坏力强
1.1.3 大数据依然是网络攻击的显著目标
1.1.4 “棱镜门”事件使网络安全上升到了层面
1.2 预警防御相关技术研究现状分析
1.2.1 网络攻击意图识别
1.2.2 网络安全态势感知
1.2.3 网络安全协同防护
1.3 本书组织结构安排
参考文献
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形一P2DR模型
2.2 具有预警功能的网络安全模型
2.2.1 早期预警与攻击识别模型
2.2.2 WPDRRC网络安全体系模型
2.2.3 基于动态对等网层次结构的网络预警模型
2.3 预警防护三域模型
参考文献
第3章 网络攻击检测与识别相关技术
3.1 基于负载预测的分布式网络攻击检测技术
3.1.1 主机负载的表征及特性分析
3.1.2 检测原理
3.1.3 系统算法描述
3.2 基于概率包标记的拒绝服务攻击源追踪技术
3.2.1 概率包标记方法
3.2.2 跨辖区的动态概率包标记追踪模型
3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术
3.3.1 早期预警基本思想
3.3.2 基于主机访问习惯的蠕虫检测
3.3.3 蠕虫早期预警模型
参考文献
第4章 网络攻击意图识别
4.1 网络攻击意图及其识别
4.1.1 意图、规划与行为概念比较
4.1.2 网络攻击意图定义
4.1.3 网络攻击意图识别的涵义
4.1.4 网络攻击意图识别的特点
4.2 网络攻击意图的分类
4.2.1 攻击意图分类的作用与原则
4.2.2 攻击的分类
4.2.3 攻击意图的分类
4.3 基于关键资产和安全需求的攻击意图假设生成
4.3.1 攻击意图假设生成过程
4.3.2 攻击意图假设生成算法
4.3.3 攻击意图假设生成实例
4.4 基于攻击路径图的攻击意图推理
4.4.1 层次化的攻击路径图
4.4.2 攻击意图的可达性分析
4.4.3 意图实现的概率计算
4.4.4 意图实现的短路径/小路径
4.4.5 攻击路径预测
参考文献
第5章 基于攻击意图识别的协同防护技术
5.1 基于攻击意图识别的响应决策技术框架
5.2 攻防策略的收益模型
5.2.1 衡量攻防策略收益的因素
5.2.2 攻防操作代价的量化
5.2.3 攻击成效的量化
5.2.4 响应收益的量化
5.2.5 响应负面代价的量化
5.3 基于部分马尔科夫博弈的主动响应决策方法
5.3.1 主动响应策略的选取
5.3.2 POMG算法
5.3.3 决策过程和复杂度分析
5.4 面向预警的网络协同防护模型
5.4.1 预警信息处理
5.4.2 基于D-S证据理论的攻击目标预测方法
5.4.3 基于应用层组播的协同信息发布机制
参考文献
第6章 网络安全态势评估技术
6.1 网络安全态势感知的定义
6.2 基于Vague集的网络安全风险评估
6.2.1 网络安全风险评估概述
6.2.2 V-NSRA的评估指标体系及权重确定
6.2.3 V-NSRA模型描述
6.2.4 V-NSRA实例分析
6.3 矩阵式多粒度网络安全威胁态势评估
6.3.1 评估体系
6.3.2 评估技术分析
6.3.3 矩阵式多粒度网络安全态势评估模型
6.3.4 应用举例
6.4 基于攻击意图动态识别的网络安全威胁评估
6.4.1 威胁评估过程
6.4.2 攻击意图动态识别模型
6.4.3 基于时间自动机的脆弱性状态迁移
6.4.4 攻击意图动态识别算法
6.4.5 资产价值评估
6.4.6 威胁评估算法
参考文献
第7章 网络安全策略管理技术
7.1 策略的定义
7.2 基于策略的网络安全管理面临的问题
7.3 基于Model checking的策略冲突检测
7.3.1 模型检测
7.3.2 系统建模
7.3.3 基于时态逻辑的各类策略冲突关键属性描述
7.4 有界模型检测在冲突消解中的应用
7.4.1 有界模型检测概述
7.4.2 可满足性问题
7.4.3 策略冲突消解问题的转换
7.4.4 策略冲突消解仿真实例
7.5 遗传算法对求解sAT的改良
7.5.1 SAT概述
7.5.2 SAT算法的改进
参考文献
1.1 网络安全威胁态势分析
1.1.1 DDOS攻击层出不穷,规模与日俱增
1.1.2 APT攻击攻势不减,破坏力强
1.1.3 大数据依然是网络攻击的显著目标
1.1.4 “棱镜门”事件使网络安全上升到了层面
1.2 预警防御相关技术研究现状分析
1.2.1 网络攻击意图识别
1.2.2 网络安全态势感知
1.2.3 网络安全协同防护
1.3 本书组织结构安排
参考文献
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形一P2DR模型
2.2 具有预警功能的网络安全模型
2.2.1 早期预警与攻击识别模型
2.2.2 WPDRRC网络安全体系模型
2.2.3 基于动态对等网层次结构的网络预警模型
2.3 预警防护三域模型
参考文献
第3章 网络攻击检测与识别相关技术
3.1 基于负载预测的分布式网络攻击检测技术
3.1.1 主机负载的表征及特性分析
3.1.2 检测原理
3.1.3 系统算法描述
3.2 基于概率包标记的拒绝服务攻击源追踪技术
3.2.1 概率包标记方法
3.2.2 跨辖区的动态概率包标记追踪模型
3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术
3.3.1 早期预警基本思想
3.3.2 基于主机访问习惯的蠕虫检测
3.3.3 蠕虫早期预警模型
参考文献
第4章 网络攻击意图识别
4.1 网络攻击意图及其识别
4.1.1 意图、规划与行为概念比较
4.1.2 网络攻击意图定义
4.1.3 网络攻击意图识别的涵义
4.1.4 网络攻击意图识别的特点
4.2 网络攻击意图的分类
4.2.1 攻击意图分类的作用与原则
4.2.2 攻击的分类
4.2.3 攻击意图的分类
4.3 基于关键资产和安全需求的攻击意图假设生成
4.3.1 攻击意图假设生成过程
4.3.2 攻击意图假设生成算法
4.3.3 攻击意图假设生成实例
4.4 基于攻击路径图的攻击意图推理
4.4.1 层次化的攻击路径图
4.4.2 攻击意图的可达性分析
4.4.3 意图实现的概率计算
4.4.4 意图实现的短路径/小路径
4.4.5 攻击路径预测
参考文献
第5章 基于攻击意图识别的协同防护技术
5.1 基于攻击意图识别的响应决策技术框架
5.2 攻防策略的收益模型
5.2.1 衡量攻防策略收益的因素
5.2.2 攻防操作代价的量化
5.2.3 攻击成效的量化
5.2.4 响应收益的量化
5.2.5 响应负面代价的量化
5.3 基于部分马尔科夫博弈的主动响应决策方法
5.3.1 主动响应策略的选取
5.3.2 POMG算法
5.3.3 决策过程和复杂度分析
5.4 面向预警的网络协同防护模型
5.4.1 预警信息处理
5.4.2 基于D-S证据理论的攻击目标预测方法
5.4.3 基于应用层组播的协同信息发布机制
参考文献
第6章 网络安全态势评估技术
6.1 网络安全态势感知的定义
6.2 基于Vague集的网络安全风险评估
6.2.1 网络安全风险评估概述
6.2.2 V-NSRA的评估指标体系及权重确定
6.2.3 V-NSRA模型描述
6.2.4 V-NSRA实例分析
6.3 矩阵式多粒度网络安全威胁态势评估
6.3.1 评估体系
6.3.2 评估技术分析
6.3.3 矩阵式多粒度网络安全态势评估模型
6.3.4 应用举例
6.4 基于攻击意图动态识别的网络安全威胁评估
6.4.1 威胁评估过程
6.4.2 攻击意图动态识别模型
6.4.3 基于时间自动机的脆弱性状态迁移
6.4.4 攻击意图动态识别算法
6.4.5 资产价值评估
6.4.6 威胁评估算法
参考文献
第7章 网络安全策略管理技术
7.1 策略的定义
7.2 基于策略的网络安全管理面临的问题
7.3 基于Model checking的策略冲突检测
7.3.1 模型检测
7.3.2 系统建模
7.3.3 基于时态逻辑的各类策略冲突关键属性描述
7.4 有界模型检测在冲突消解中的应用
7.4.1 有界模型检测概述
7.4.2 可满足性问题
7.4.3 策略冲突消解问题的转换
7.4.4 策略冲突消解仿真实例
7.5 遗传算法对求解sAT的改良
7.5.1 SAT概述
7.5.2 SAT算法的改进
参考文献
评论
还没有评论。