图书介绍

网络空间安全防御与态势感知2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络空间安全防御与态势感知
  • (美)亚历山大·科特,克里夫·王,罗伯特·F.厄巴彻编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111610533
  • 出版时间:2019
  • 标注页数:298页
  • 文件大小:47MB
  • 文件页数:367页
  • 主题词:计算机网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全防御与态势感知PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 理论基础与当前挑战1

1.1引言1

1.2网空态势感知3

1.2.1态势感知的定义3

1.2.2网空行动的态势感知需求4

1.2.3态势感知的认知机制5

1.3网空行动中态势感知所面临的挑战11

1.3.1复杂和多变的系统拓扑结构11

1.3.2快速变化的技术12

1.3.3高噪信比12

1.3.4定时炸弹和潜伏攻击12

1.3.5快速演化的多面威胁13

1.3.6事件发展的速度13

1.3.7非整合的工具13

1.3.8数据过载和含义欠载14

1.3.9自动化导致的态势感知损失14

1.3.10对网空态势感知挑战的总结14

1.4网空态势感知的研发需求15

1.4.1网络空间的通用作战态势图15

1.4.2动态变化大规模复杂网络的可视化17

1.4.3对态势感知决策者的支持17

1.4.4协同的人员与自主系统结合团队17

1.4.5组件和代码的检验和确认18

1.4.6积极控制19

1.5小结19

参考文献20

第2章 传统战与网空战21

2.1引言21

2.1.1从传统战场到虚拟战场的过渡22

2.1.2态势感知的重要性24

2.1.3传统态势感知25

2.1.4网空态势感知25

2.2传统态势感知研究示例25

2.2.1 DARPA的MDC2计划26

2.2.2 RAID计划27

2.3传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异28

2.3.1传统态势感知与网空态势感知有力地影响任务结果29

2.3.2认知偏差会限制对可用信息的理解30

2.3.3信息的收集、组织与共享难以管理32

2.3.4协作具有挑战性33

2.3.5共享的图景无法保证共享的态势感知34

2.4小结34

参考文献35

第3章 形成感知37

3.1引言37

3.2网空防御过程38

3.2.1当前的网空环境38

3.2.2网空防御过程概览38

3.2.3网空防御角色40

3.3态势感知的多面性41

3.4相关领域的发展现状44

3.5态势感知框架46

3.6小结49

参考文献50

第4章 全网感知51

4.1引言51

4.1.1网空态势感知形成的过程51

4.1.2网空态势感知的输入和输出53

4.1.3态势感知理论模型53

4.1.4当前网空态势感知存在的差距54

4.2在网络上下文中的网空态势感知55

4.3网络运营及网空安全的态势感知解决方案55

4.4态势感知的生命周期56

4.4.1网络感知56

4.4.2威胁/攻击感知57

4.4.3运营/任务感知57

4.5对有效网空态势感知的需求58

4.6对有效网空态势感知的概述59

4.6.1对网络进行计量以获得有效网空态势感知所需的数据60

4.6.2根据当前态势感知预测将来61

4.6.3实现有效网空态势感知的可能途径61

4.7实现有效网空态势感知62

4.7.1用例:有效网空态势感知63

4.7.2实现全网感知64

4.7.3实现威胁/攻击感知69

4.7.4实现任务/运营感知72

4.8未来方向76

4.9小结77

参考文献78

第5章 认知能力与相关技术79

5.1引言79

5.2网空世界的挑战及其对人类认知能力的影响82

5.3支持分析师检测入侵行为的技术84

5.4 ACT-R认知架构85

5.5基于实例的学习理论和认知模型88

5.6在理解网空认知需求方面的研究差距90

5.6.1认知差距:将认知架构机制映射至网空态势感知90

5.6.2语义差距:整合认知架构与网空安全本体模型91

5.6.3决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面93

5.6.4对抗差距:体现在对抗性的网空态势感知和决策制定方面94

5.6.5网络差距:处理复杂网络和网空战95

5.7小结97

参考文献98

第6章 认知过程103

6.1引言103

6.2文献综述108

6.2.1认知任务分析108

6.2.2基于案例推理108

6.3对认知推理过程进行信息采集和分析的系统化框架111

6.3.1分析推理过程的AOH概念模型111

6.3.2 AOH对象及其彼此间关系可表达分析推理过程112

6.3.3对分析推理过程的信息采集112

6.3.4可从认知轨迹中提取出以AOH模型表达的推理过程114

6.4专业网络分析师案例研究115

6.4.1采集认知轨迹的工具115

6.4.2为收集专业网络分析师认知轨迹而展开的人员实验115

6.4.3认知轨迹118

6.4.4不同水平分析师的认知轨迹有什么特点122

6.5小结125

参考文献126

第7章 适应分析师的可视化技术129

7.1引言129

7.2可视化设计的形式化方法131

7.3网空态势感知的可视化132

7.3.1对安全可视化的调研133

7.3.2图表和地图134

7.3.3点边图134

7.3.4时间轴135

7.3.5平行坐标系135

7.3.6树形图137

7.3.7层次可视化138

7.4可视化的设计理念139

7.5案例研究:对网络告警的管理140

7.5.1基于Web的可视化141

7.5.2交互的可视化141

7.5.3分析师驱动的图表141

7.5.4概览+细节143

7.5.5关联的视图144

7.5.6分析过程示例145

7.6小结148

参考文献148

第8章 推理与本体模型150

8.1引言150

8.2场景151

8.3场景中人员展开的分析152

8.4网空安全本体模型的使用概要153

8.4.1本体模型153

8.4.2基于本体模型的推导155

8.4.3规则156

8.5案例研究157

8.5.1网空安全本体模型157

8.5.2概述基于XML的标准160

8.5.3将网空安全XML提升为OWL161

8.5.4 STIX本体模型163

8.5.5其他本体模型166

8.6 APT测试用例170

8.6.1测试网络171

8.6.2规则173

8.6.3基于推导的威胁检测174

8.7网空安全领域中其他与本体模型相关的研究工作174

8.8经验教训和未来工作176

8.9 小结178

参考文献178

第9章 学习与语义183

9.1引言183

9.2 NIDS机器学习工具的分类185

9.3机器学习中的输出与内部语义187

9.4案例研究:ELIDe和汉明聚合189

9.4.1 ELIDe190

9.4.2汉明距离聚合192

9.5小结196

参考文献197

第10章 影响评估200

10.1引言200

10.1.1高级威胁与影响评估的动机201

10.1.2已有的告警关联研究202

10.1.3工作任务影响评估方面的已有研究成果206

10.1.4计算机网络建模208

10.2自上而下的设计209

10.2.1模型设计——工作任务定义211

10.2.2模型设计——环境建模213

10.2.3可观察对象设计215

10.3小结216

参考文献218

第11章 攻击预测219

11.1引言219

11.2用于威胁预测的网络攻击建模222

11.2.1基于攻击图和攻击计划的方法222

11.2.2通过预估攻击者的能力、机会和意图进行攻击预测223

11.2.3通过学习攻击行为/模式进行预测225

11.3待解决问题和初步研究228

11.3.1攻击建模中混淆的影响228

11.3.2以资产为中心的攻击模型生成231

11.3.3评价网络攻击预测系统的数据需求236

11.4小结237

参考文献238

第12章 安全度量指标241

12.1引言241

12.2网空态势感知的安全度量指标242

12.2.1安全度量指标:是什么、为何需要、如何度量242

12.2.2网络空间中态势感知的安全度量245

12.3网络漏洞和攻击风险评估251

12.3.1漏洞评估的安全度量指标251

12.3.2攻击风险的建模与度量254

12.4网空影响与工作任务的相关性分析255

12.4.1从工作任务到资产的映射与建模256

12.4.2对工作任务的网空影响分析259

12.5资产的关键性分析与优先级排序262

12.5.1基于AHP的关键性分析262

12.5.2基于优先级的网格分析263

12.6未来工作265

12.7小结266

参考文献266

第13章 工作任务的弹性恢复能力269

13.1引言269

13.2概览:可弹性恢复网空防御271

13.2.1复杂系统中的弹性恢复行为271

13.2.2对以工作任务为中心和可弹性恢复网空防御的理解271

13.2.3相关研究成果回顾272

13.3基于网空态势感知的可弹性恢复网空防御方法273

13.3.1通用的态势感知与决策支持模型273

13.3.2整合的网空-物理态势管理架构273

13.4对工作任务、网空基础设施和网空攻击的建模276

13.4.1工作任务建模276

13.4.2网空地形278

13.4.3面向影响的网空攻击建模279

13.5网空态势感知和可弹性恢复网空防御280

13.5.1网空态势感知过程280

13.5.2对目标软件的影响评估281

13.5.3工作任务影响评估282

13.6合理可能的未来任务影响评估284

13.6.1合理可能未来网空态势的原理284

13.6.2合理可能的未来任务影响评估过程286

13.7通过适应调整取得工作任务的弹性恢复能力287

13.7.1联邦式多代理系统的适应调整287

13.7.2保持适应调整策略的工作任务弹性恢复能力288

13.8小结289

参考文献290

第14章 结束寄语293

14.1挑战293

14.1.1网络空间中的人类执行者294

14.1.2网空攻击的高度不对称性294

14.1.3人类认知与网空世界之间的复杂性失配295

14.1.4网空行动与工作任务之间的分离296

14.2未来的研究296

热门推荐