扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
关键基础设施入侵检测与安全增强 版权信息
- ISBN:9787030743206
- 条形码:9787030743206 ; 978-7-03-074320-6
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
关键基础设施入侵检测与安全增强 内容简介
本书从跨域渗透攻击及其入侵检测模型与方法和新型安全增强机制与协议两方面展开,具体讲述涉及关键基础设施信息物理等多域协同的入侵检测模型与方法,以及多域联合的新型安全增强机制与协议。本书共分8章,内容包括概述、基础设施网络渗透入侵模型、基于信息物理依赖度量的异常检测、高级感知数据注入攻击的检测、命令拆分攻击模式及其检测、基于事件和时间序列关联的协同攻击检测、层次式加密和控制数据验证机制及智能电器安全控制协议。
关键基础设施入侵检测与安全增强 目录
第1章 概述 1
1.1 国家关键基础设施 1
1.1.1 国家关键基础设施的概念 1
1.1.2 关键基础设施的组成结构 1
1.2 国家关键基础设施的安全威胁 2
1.2.1 关键基础设施的入侵模型 2
1.2.2 关键基础设施数据安全特性及其挑战 4
1.3 关键基础设施安全防御技术研究进展 4
1.3.1 多域入侵检测技术 4
1.3.2 数据注入检测方法研究现状 6
1.3.3 安全增强机制 8
本章小结 10
参考文献 10
第2章 基础设施网络渗透入侵模型 12
2.1 基础设施的人、机、物融合特点 12
2.2 目标系统及其安全威胁 14
2.3 渗透式入侵模型 15
2.3.1 网络化表示 15
2.3.2 渗透式模型 16
2.4 攻击效果分析 19
2.4.1 衰减因子β对攻击效果的影响 19
2.4.2 初始攻击强度a0对攻击效果的影响 20
2.4.3 网络结构对攻击效果的影响 22
本章小结 24
参考文献 25
第3章 基于信息物理依赖度量的异常检测 26
3.1 基于依赖关系检测异常的基本思想 26
3.2 工业控制系统依赖关系分析 27
3.2.1 直接依赖与间接依赖 27
3.2.2 信息物理依赖 28
3.2.3 依赖关系量化原理 28
3.3 信息物理依赖度量模型 29
3.3.1 交叉熵模型 29
3.3.2 控制-测量模型 30
3.4 基于依赖度量的异常检测方法 30
3.4.1 基于KDE的分布估计 30
3.4.2 计算依赖度量DCE和DCM 31
3.4.3 基于依赖度量的异常检测算法 31
3.5 基于依赖度量的异常检测方法实验评估 33
3.5.1 依赖分析 33
3.5.2 概率分布估计 34
3.5.3 异常检测评估实验 35
3.5.4 仅基于依赖度量的评估 36
3.5.5 仅基于KNN分类器的评估 37
3.5.6 依赖度量与KNN分类器相结合的实验评估 38
3.5.7 与现有工作比较 41
本章小结 42
参考文献 42
第4章 高级感知数据注入攻击的检测 43
4.1 信息物理系统模型 43
4.2 高级感知数据注入攻击模型 44
4.3 高级感知数据注入攻击下传统检测器效能分析 47
4.3.1 基于冗余的坏数据检测器效能 47
4.3.2 基于状态转换的检测器效能 48
4.3.3 基于机器学习方法的检测器效能 48
4.4 基于**偏差的异构数据检测方法 50
4.4.1 处理异构数据 51
4.4.2 样本的产生 53
4.4.3 分类器 53
4.5 检测效果的仿真评估 54
4.5.1 智能电网仿真 54
4.5.2 罐系统仿真 59
本章小结 63
参考文献 64
第5章 命令拆分攻击模式及其检测 65
5.1 分层控制系统模型 65
5.2 命令拆分攻击模式及模型 67
5.2.1 WCA模式 67
5.2.2 FCS模式 70
5.2.3 数据驱动的检测方法效能分析 72
5.3 基于双层命令序列关联的检测框架 72
5.3.1 检测框架 72
5.3.2 关联挖掘和异常检测 73
5.4 仿真评估 75
5.4.1 场景 75
5.4.2 攻击案例 78
5.4.3 攻击效果 81
5.4.4 检测框架的有效性 87
5.5 增强检测框架的讨论 89
本章小结 90
参考文献 90
第6章 基于事件和时间序列关联的协同攻击检测 92
6.1 恶意攻击的复杂性 92
6.2 协同攻击及其检测要求 93
6.2.1 协同攻击模型 93
6.2.2 协同攻击检测难度分析 95
6.2.3 基于事件和时间序列关联的检测方法面临的挑战 96
6.3 检测器的总体设计 97
6.3.1 检测器工作流程 97
6.3.2 检测器的检测能力 97
6.4 检测器训练阶段的实现 98
6.4.1 关联挖掘 99
6.4.2 因果网络模型构造 103
6.5 检测器检测阶段的实现 104
6.5.1 异常识别 104
6.5.2 攻击目标定位 106
6.6 检测器的效能评估 107
6.6.1 智能电网环境中的检测器性能验证 108
6.6.2 多个攻击同时发起时的定位性能 109
本章小结 110
参考文献 110
第7章 层次式加密和控制数据验证机制 112
7.1 层次式加密机制 112
7.1.1 基础设施数据安全特点 112
7.1.2 数据安全威胁 114
7.1.3 层次式加密机制设计 115
7.1.4 性能评估 120
7.2 控制数据验证机制 123
7.2.1 SCADA系统 123
7.2.2 基于HMAC方法的数据验证 124
7.2.3 性能评估 126
7.2.4 控制安全能力的进一步提升 127
本章小结 128
参考文献 129
第8章 智能电器安全控制协议 130
8.1 智能电网的稳定性 130
8.2 恒温电器简介 131
8.3 用户友好度指标 132
8.4 基于群体智能的负载调度 133
8.5 实验结果与分析 134
本章小结 139
参考文献 139
展开全部
书友推荐
- >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
二体千字文
二体千字文
¥21.6¥40.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72