-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全态势感知 版权信息
- ISBN:9787121394843
- 条形码:9787121394843 ; 978-7-121-39484-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全态势感知 本书特色
适读人群 :本书具有很强的可操作性和实践性,适合从事网络安全的研究人员阅读。本书作者长期从事网络安全态势感知等领域的研究工作,在业内具有较高知名度和影响力。 本书内容具有前瞻性、理论性和实践性, 适合网络安全领域的研究、教学以及开发人员阅读。
网络安全态势感知 内容简介
本书首先介绍网络安全态势感知的研究背景, 阐述网络安全态势感知系统的功能结构和关键技术, 然后基于资产、漏洞、威胁三个维度, 阐述网络安全态势感知的数据采集、认知模型、本体模型、网络安全度量指标体系、评估方法、态势预测和攻击溯源等技术,很后讲解网络安全态势可视化技术。本书具有前瞻性、理论性和实践性, 适合网络安全领域的研究、教学以及开发人员阅读。
网络安全态势感知 目录
第1章网络安全态势感知研究背景
11作战形态和作战内涵的变化
111作战形态的变化
112作战内涵的变化
12态势感知的概念及发展进程
121朴素的态势感知
122传统的态势感知
123网络安全态势感知
13网络安全态势感知的作用、意义、过程、相关角色、需求
131网络安全态势感知的作用
132网络安全态势感知的意义
133网络安全态势感知的过程
134网络安全态势感知中的相关角色
135网络安全态势感知的需求
14本章小结
参考文献
第2章网络安全态势感知系统及案例
21网络安全态势感知系统的功能结构
22网络安全态势感知系统的关键技术
221数据采集与特征提取
222攻击检测与分析
223态势评估与计算
224态势预测与溯源
225态势可视化
23典型的网络安全态势感知系统案例
231“龙虾计划”系统
232YHSAS网络安全态势分析系统
233其他典型系统
24本章小结
参考文献
第3章网络安全数据采集与融合
31网络安全数据采集的问题背景
311网络安全数据的特点及数据采集难点
312面向不同岗位角色、不同分析师的靶向数据采集
313网络安全数据采集示例
32面向网络安全态势感知的安全要素和安全特征
321资产维度数据
322漏洞维度数据
323威胁维度数据
33安全要素和安全特征的采集技术
331资产维度数据采集
332漏洞维度数据采集
333威胁维度数据采集
34网络安全数据融合
341数据清洗
342数据集成
343数据规约
344数据变换
35本章小结
参考文献
第4章网络安全态势感知的认知模型
41理解网络安全态势的意义和存在的难点
411理解网络安全态势的意义
412理解网络安全态势存在的难点
42人类认知过程中常用的认知模型
4213M认知模型
422ACT-R认知模型
423基于实例的认知模型
424SOAR认知模型
425其他认知模型
43基于MDATA的网络安全认知模型
431MDATA模型的概况
432MDATA模型的表示方法
433基于MDATA模型的网络安全认知模型构建
434基于MDATA模型的网络安全知识推演
435利用基于MDATA模型构建的网络安全知识库进行攻击检测
44本章小结
参考文献
第5章网络安全态势感知本体体系
51本体理论
511本体概念
512本体语言
513基于本体的推理
52网络安全态势感知系统相关的本体标准
521资产维度的标准
522漏洞维度的标准
523威胁维度的标准
524综合信息标准
53基于MDATA模型的网络安全态势感知本体模型
531基于MDATA模型的网络安全态势感知本体类
532基于MDATA模型的网络安全态势感知本体关系
533基于MDATA模型的网络安全态势感知本体模型推理
54本章小结
参考文献
第6章网络安全态势评估的要素和维度
61网络安全态势评估要素和维度的基本概念
611为什么需要明确网络安全态势评估要素和维度
612网络安全态势评估的维度
62漏洞维度的评估要素
621单个漏洞的评估要素
622网络漏洞的总体评估要素
63威胁维度的评估要素
631单个攻击的评估要素
632网络攻击的评估要素
64资产维度的评估要素
641工作任务的描述方法和工作任务重要程度的评估要素
642将工作任务映射到资产的模型
643资产的评估要素
65本章小结
参考文献
第7章网络安全态势评估的方法
71网络安全态势评估的基本概念
711为什么需要网络安全态势评估
712网络安全态势评估面临的主要挑战
72网络安全态势的定性评估
73网络安全态势的定量评估
731基于数学模型的量化评估方法
732基于知识推理的量化评估方法
733基于机器学习的量化评估方法
74本章小结
参考文献
第8章网络安全事件预测技术
81 网络安全事件预测的概念和背景
82传统的网络安全事件时间序列预测技术
821基于回归分析模型的预测技术
822基于小波分解表示的预测技术
823基于时序事件化的预测技术
824相关技术的实验对比分析
83基于知识推理的网络安全事件预测技术
831基于攻击图的预测技术
832基于攻击者能力与意图的预测技术
833基于攻击行为/模式学习的预测技术
84本章小结
参考文献
第9章网络攻击溯源技术
91网络攻击溯源的概念和背景
92传统的网络攻击溯源技术
921基于日志存储查询的溯源技术
922基于路由器输入调试的溯源技术
923基于修改网络传输数据的溯源技术
924攻击者及其组织溯源技术
93面向溯源的MDATA网络安全知识库维护方法
931基于MDATA网络安全知识库抽取架构
932溯源MDATA知识抽取过程
933溯源知识融合
94基于MDATA模型的攻击溯源方法
941基于MDATA模型的攻击溯源策略
942基于MDATA模型的攻击溯源算法
943一个基于MDATA模型的攻击溯源示例
95本章小结
参考文献
第10章网络安全态势可视化
101网络安全态势可视化的意义和挑战
1011网络安全态势可视化的背景及意义
1012网络安全态势可视化的挑战
102网络安全数据流的可视化分析技术
1021多源数据的可视化分析技术
1022流量数据Netflow的可视化分析技术
103网络安全态势评估的可视化技术
1031网络安全态势评估指数
1032基于电子地图展示网络安全态势评估指数的方法
104网络攻击行为分析的可视化技术
1041多视图协同的攻击行为可视化分析方法
1042预测攻击行为的可视化方法
105本章小结
参考文献
附录A缩略词表
网络安全态势感知 作者简介
贾焰,教授,主要研究方向包括网络安全态势感知、大数据分析和人工智能;主持过国家重大、重点项目,如863、973、国家自然科学基金等19项;获得国家科技进步二等奖4项(排名1,1,2,3),省部级/军队科技进步一等奖3项(排名1,1,1)发表进入SCI/EI论文299篇,出版专著5部,获授权中国发明专利70项,获软件著作权93项,参与制定国家行业标准15项;培养博士硕士研究生100余名;国际会议IEEE DSC 和国际论坛FFD发起人和指导委员会负责人,中文信息学会常务理事和专委会主任;担任《网络与信息安全学报》等近10个杂志的编委委员。
- >
推拿
推拿
¥12.2¥32.0 - >
经典常谈
经典常谈
¥28.3¥39.8 - >
莉莉和章鱼
莉莉和章鱼
¥14.3¥42.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥36.0¥48.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
山海经
山海经
¥20.4¥68.0 - >
史学评论
史学评论
¥23.2¥42.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69