图书介绍
网络空间安全防御与态势感知2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)亚历山大·科特,克里夫·王,罗伯特·F.厄巴彻编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111610533
- 出版时间:2019
- 标注页数:298页
- 文件大小:47MB
- 文件页数:367页
- 主题词:计算机网络-网络安全-研究
PDF下载
下载说明
网络空间安全防御与态势感知PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 理论基础与当前挑战1
1.1引言1
1.2网空态势感知3
1.2.1态势感知的定义3
1.2.2网空行动的态势感知需求4
1.2.3态势感知的认知机制5
1.3网空行动中态势感知所面临的挑战11
1.3.1复杂和多变的系统拓扑结构11
1.3.2快速变化的技术12
1.3.3高噪信比12
1.3.4定时炸弹和潜伏攻击12
1.3.5快速演化的多面威胁13
1.3.6事件发展的速度13
1.3.7非整合的工具13
1.3.8数据过载和含义欠载14
1.3.9自动化导致的态势感知损失14
1.3.10对网空态势感知挑战的总结14
1.4网空态势感知的研发需求15
1.4.1网络空间的通用作战态势图15
1.4.2动态变化大规模复杂网络的可视化17
1.4.3对态势感知决策者的支持17
1.4.4协同的人员与自主系统结合团队17
1.4.5组件和代码的检验和确认18
1.4.6积极控制19
1.5小结19
参考文献20
第2章 传统战与网空战21
2.1引言21
2.1.1从传统战场到虚拟战场的过渡22
2.1.2态势感知的重要性24
2.1.3传统态势感知25
2.1.4网空态势感知25
2.2传统态势感知研究示例25
2.2.1 DARPA的MDC2计划26
2.2.2 RAID计划27
2.3传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异28
2.3.1传统态势感知与网空态势感知有力地影响任务结果29
2.3.2认知偏差会限制对可用信息的理解30
2.3.3信息的收集、组织与共享难以管理32
2.3.4协作具有挑战性33
2.3.5共享的图景无法保证共享的态势感知34
2.4小结34
参考文献35
第3章 形成感知37
3.1引言37
3.2网空防御过程38
3.2.1当前的网空环境38
3.2.2网空防御过程概览38
3.2.3网空防御角色40
3.3态势感知的多面性41
3.4相关领域的发展现状44
3.5态势感知框架46
3.6小结49
参考文献50
第4章 全网感知51
4.1引言51
4.1.1网空态势感知形成的过程51
4.1.2网空态势感知的输入和输出53
4.1.3态势感知理论模型53
4.1.4当前网空态势感知存在的差距54
4.2在网络上下文中的网空态势感知55
4.3网络运营及网空安全的态势感知解决方案55
4.4态势感知的生命周期56
4.4.1网络感知56
4.4.2威胁/攻击感知57
4.4.3运营/任务感知57
4.5对有效网空态势感知的需求58
4.6对有效网空态势感知的概述59
4.6.1对网络进行计量以获得有效网空态势感知所需的数据60
4.6.2根据当前态势感知预测将来61
4.6.3实现有效网空态势感知的可能途径61
4.7实现有效网空态势感知62
4.7.1用例:有效网空态势感知63
4.7.2实现全网感知64
4.7.3实现威胁/攻击感知69
4.7.4实现任务/运营感知72
4.8未来方向76
4.9小结77
参考文献78
第5章 认知能力与相关技术79
5.1引言79
5.2网空世界的挑战及其对人类认知能力的影响82
5.3支持分析师检测入侵行为的技术84
5.4 ACT-R认知架构85
5.5基于实例的学习理论和认知模型88
5.6在理解网空认知需求方面的研究差距90
5.6.1认知差距:将认知架构机制映射至网空态势感知90
5.6.2语义差距:整合认知架构与网空安全本体模型91
5.6.3决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面93
5.6.4对抗差距:体现在对抗性的网空态势感知和决策制定方面94
5.6.5网络差距:处理复杂网络和网空战95
5.7小结97
参考文献98
第6章 认知过程103
6.1引言103
6.2文献综述108
6.2.1认知任务分析108
6.2.2基于案例推理108
6.3对认知推理过程进行信息采集和分析的系统化框架111
6.3.1分析推理过程的AOH概念模型111
6.3.2 AOH对象及其彼此间关系可表达分析推理过程112
6.3.3对分析推理过程的信息采集112
6.3.4可从认知轨迹中提取出以AOH模型表达的推理过程114
6.4专业网络分析师案例研究115
6.4.1采集认知轨迹的工具115
6.4.2为收集专业网络分析师认知轨迹而展开的人员实验115
6.4.3认知轨迹118
6.4.4不同水平分析师的认知轨迹有什么特点122
6.5小结125
参考文献126
第7章 适应分析师的可视化技术129
7.1引言129
7.2可视化设计的形式化方法131
7.3网空态势感知的可视化132
7.3.1对安全可视化的调研133
7.3.2图表和地图134
7.3.3点边图134
7.3.4时间轴135
7.3.5平行坐标系135
7.3.6树形图137
7.3.7层次可视化138
7.4可视化的设计理念139
7.5案例研究:对网络告警的管理140
7.5.1基于Web的可视化141
7.5.2交互的可视化141
7.5.3分析师驱动的图表141
7.5.4概览+细节143
7.5.5关联的视图144
7.5.6分析过程示例145
7.6小结148
参考文献148
第8章 推理与本体模型150
8.1引言150
8.2场景151
8.3场景中人员展开的分析152
8.4网空安全本体模型的使用概要153
8.4.1本体模型153
8.4.2基于本体模型的推导155
8.4.3规则156
8.5案例研究157
8.5.1网空安全本体模型157
8.5.2概述基于XML的标准160
8.5.3将网空安全XML提升为OWL161
8.5.4 STIX本体模型163
8.5.5其他本体模型166
8.6 APT测试用例170
8.6.1测试网络171
8.6.2规则173
8.6.3基于推导的威胁检测174
8.7网空安全领域中其他与本体模型相关的研究工作174
8.8经验教训和未来工作176
8.9 小结178
参考文献178
第9章 学习与语义183
9.1引言183
9.2 NIDS机器学习工具的分类185
9.3机器学习中的输出与内部语义187
9.4案例研究:ELIDe和汉明聚合189
9.4.1 ELIDe190
9.4.2汉明距离聚合192
9.5小结196
参考文献197
第10章 影响评估200
10.1引言200
10.1.1高级威胁与影响评估的动机201
10.1.2已有的告警关联研究202
10.1.3工作任务影响评估方面的已有研究成果206
10.1.4计算机网络建模208
10.2自上而下的设计209
10.2.1模型设计——工作任务定义211
10.2.2模型设计——环境建模213
10.2.3可观察对象设计215
10.3小结216
参考文献218
第11章 攻击预测219
11.1引言219
11.2用于威胁预测的网络攻击建模222
11.2.1基于攻击图和攻击计划的方法222
11.2.2通过预估攻击者的能力、机会和意图进行攻击预测223
11.2.3通过学习攻击行为/模式进行预测225
11.3待解决问题和初步研究228
11.3.1攻击建模中混淆的影响228
11.3.2以资产为中心的攻击模型生成231
11.3.3评价网络攻击预测系统的数据需求236
11.4小结237
参考文献238
第12章 安全度量指标241
12.1引言241
12.2网空态势感知的安全度量指标242
12.2.1安全度量指标:是什么、为何需要、如何度量242
12.2.2网络空间中态势感知的安全度量245
12.3网络漏洞和攻击风险评估251
12.3.1漏洞评估的安全度量指标251
12.3.2攻击风险的建模与度量254
12.4网空影响与工作任务的相关性分析255
12.4.1从工作任务到资产的映射与建模256
12.4.2对工作任务的网空影响分析259
12.5资产的关键性分析与优先级排序262
12.5.1基于AHP的关键性分析262
12.5.2基于优先级的网格分析263
12.6未来工作265
12.7小结266
参考文献266
第13章 工作任务的弹性恢复能力269
13.1引言269
13.2概览:可弹性恢复网空防御271
13.2.1复杂系统中的弹性恢复行为271
13.2.2对以工作任务为中心和可弹性恢复网空防御的理解271
13.2.3相关研究成果回顾272
13.3基于网空态势感知的可弹性恢复网空防御方法273
13.3.1通用的态势感知与决策支持模型273
13.3.2整合的网空-物理态势管理架构273
13.4对工作任务、网空基础设施和网空攻击的建模276
13.4.1工作任务建模276
13.4.2网空地形278
13.4.3面向影响的网空攻击建模279
13.5网空态势感知和可弹性恢复网空防御280
13.5.1网空态势感知过程280
13.5.2对目标软件的影响评估281
13.5.3工作任务影响评估282
13.6合理可能的未来任务影响评估284
13.6.1合理可能未来网空态势的原理284
13.6.2合理可能的未来任务影响评估过程286
13.7通过适应调整取得工作任务的弹性恢复能力287
13.7.1联邦式多代理系统的适应调整287
13.7.2保持适应调整策略的工作任务弹性恢复能力288
13.8小结289
参考文献290
第14章 结束寄语293
14.1挑战293
14.1.1网络空间中的人类执行者294
14.1.2网空攻击的高度不对称性294
14.1.3人类认知与网空世界之间的复杂性失配295
14.1.4网空行动与工作任务之间的分离296
14.2未来的研究296
热门推荐
- 3090551.html
- 2140416.html
- 3394581.html
- 197281.html
- 1561004.html
- 3038618.html
- 2588250.html
- 3733254.html
- 569103.html
- 1138129.html
- http://www.ickdjs.cc/book_1159641.html
- http://www.ickdjs.cc/book_526001.html
- http://www.ickdjs.cc/book_3633395.html
- http://www.ickdjs.cc/book_3803876.html
- http://www.ickdjs.cc/book_3575723.html
- http://www.ickdjs.cc/book_976326.html
- http://www.ickdjs.cc/book_412792.html
- http://www.ickdjs.cc/book_183331.html
- http://www.ickdjs.cc/book_3032307.html
- http://www.ickdjs.cc/book_1515530.html