您好,欢迎来到聚文网。 登录 免费注册
网络空间安全监测预警

网络空间安全监测预警

  • 字数: 634000
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: 饶志宏
  • 出版日期: 2022-11-01
  • 商品条码: 9787121444456
  • 版次: 1
  • 开本: 16开
  • 页数: 396
  • 出版年份: 2022
定价:¥150 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书介绍网络空间安全监测预警的基本概念、主要特征,系统分析了网络空间安全监测预警的技术体系,同时阐述了网络空间安全监测预警的关键技术,分别从网络空间安全持续监测、网络空间安全态势感知与适时预警、网络空间安全追踪溯源、面向监测预警的安全威胁情报等方面对网络空间安全监测预警技术进行了详细介绍。特别从互联网安全监测预警技术及应用和关键信息基础设施安全监测预警技术及典型应用角度,理论联系实践地介绍了网络空间安全监测预警技术的应用场景和效能等,并对网络空间安全监测预警技术发展趋势进行了展望。本书较为全面地总结了近几年来网络空间安全监测预警技术的近期新研究成果,深入浅出地剖析了网络空间安全监测预警涵盖的理论与技术。本书内容全面、覆盖面广,既强调基础性,又兼具前沿性,可作为高等学校相关专业师生和对网络空间安全监测预警技术感兴趣的广大工程技术人员的参考书。
作者简介
饶志宏,中国电子科技网络信息安全有限公司总工程师、电科集团首席专家、国防创新中心主任、国家高层次人才特殊支持计划领军人才、全国科技领军人才联盟常务理事、网络空间安全四川省重点实验室主任、网络空间安全研究院院长,研究员、政府特殊津贴获得者。长期从事网络空间安全领域的科研与管理工作,作为该领域的资深专家,曾主持或参与了军队预研、军队型研、国家科技部重点研发计划、973等重大项目几十项,牵头研制开发的系统和产品在军队、行业等发挥了重要作用,并创造了巨大的社会效益和经济效益。多年历任事业部主任、集团公司首席专家、中国网安总工程师等,项目研发及团队管理经验丰富。在技术领域,近年主持研发了"网络空间监测预警技术”,为党政军等多个系统提供核心技术支撑,社会效益及安全效能显著;2017年主持国家科技部重点研发计划"软件与系统漏洞分析与发现技术”,强力支撑国家网络空间安全重大战略及需求,已初现成果。在产业运作方面,相继牵引并孵化了网络监测预警事业部、工控安全事业部及网络空间安全研究院等核心部门,定位国家网络空间安全"国家队”主力军,相继为国家各部委、军队系统提供技术及规划支撑,并为区域经济发展和网信安全产业注入强心剂。
目录
第1章网络空间安全监测预警概述1
1.1网络空间安全的概念与内涵1
1.1.1网络空间的定义和范畴1
1.1.2网络空间面临的安全威胁2
1.1.3网络空间安全模型8
1.2网络空间安全监测预警15
1.2.1网络空间安全监测预警的概念16
1.2.2网络空间安全监测预警的分类16
1.3国内外研究现状18
1.3.1网络空间安全监测预警模型18
1.3.2网络空间安全监测预警技术19
1.3.3网络空间安全监测预警应用23
本章参考文献26
第2章网络空间安全监测预警MAB-E体系28
2.1网络空间安全监测预警需求28
2.1.1网络空间安全监测的广度、深度与精度需求28
2.1.2网络空间安全监测预警的适时度需求29
2.2MAB-E体系结构30
2.2.1整体概念30
2.2.2功能维31
2.2.3对象维32
2.2.4结构维33
2.3MAB-E体系视图34
2.3.1体系视图34
2.3.2技术视图35
2.3.3时序视图37
2.3.4系统视图38
2.3.5能力视图43
2.4MAB-E体系与网络空间安全43
2.4.1MAB-E体系特征43
2.4.2MAB-E体系在网络空间安全中的作用45
本章参考文献46
第3章网络空间安全持续监测技术48
3.1网络空间安全持续监测机理48
3.1.1网络空间“监”的时空机制49
3.1.2网络空间“测”的原理方法52
3.1.3网络空间“持续”监测的运行逻辑54
3.2网络空间安全持续监测体系54
3.3网络空间安全持续监测关键技术56
3.3.1高速全流量数据采集技术56
3.3.2僵尸、木马、蠕虫检测技术63
3.3.3基于传统机器学习的入侵检测技术83
3.3.4基于深度学习的入侵检测技术120
3.3.5基于强化学习的入侵检测技术145
3.4APT攻击监测技术150
3.4.1APT攻击行为特征分析150
3.4.2基于全生命周期的APT攻击检测技术156
3.4.3基于异常行为分析的APT攻击检测方法159
3.4.4结合沙箱技术的APT攻击检测方法163
3.4.5基于知识图谱的APT攻击检测167
本章参考文献180
第4章网络空间安全态势感知与适时预警技术185
4.1网络空间安全态势感知与适时预警机理185
4.1.1“态”的概念原理和“势”的融合途径185
4.1.2网络空间“感知”的交互方法192
4.2网络空间安全态势感知技术体系199
4.2.1态势感知的内涵199
4.2.2态势感知技术体系201
4.3网络空间安全态势感知关键技术204
4.3.1多维数据采集层204
4.3.2信息融合层205
4.3.3态势评估层211
4.3.4态势预测层219
4.4跨域异构信息的态势感知技术223
4.4.1跨域异构信息态势感知的功能模型223
4.4.2跨域异构信息态势感知的优先级别225
4.5网络空间安全适时预警技术227
4.5.1网络空间安全适时预警目标227
4.5.2网络空间安全适时预警类型228
4.5.3网络空间安全适时预警策略234
本章参考文献235
第5章网络空间安全追踪溯源技术237
5.1网络空间安全追踪溯源机理237
5.1.1网络空间安全的溯源挑战分析237
5.1.2网络空间安全的溯源相关要素240
5.1.3网络空间安全的溯源方法模型242
5.1.4网络空间安全的溯源评估准则247
5.2网络空间安全追踪溯源技术体系251
5.2.1网络空间作用域追踪溯源技术体系252
5.2.2合作/非合作网络空间安全追踪溯源技术体系257
5.2.3网络空间安全追踪溯源层级体系258
5.3网络空间安全追踪溯源262
5.3.1基于终端日志的追踪溯源263
5.3.2基于网络流量的追踪溯源265
5.3.3基于网络欺骗的追踪溯源268
5.3.4基于大数据分析的追踪溯源270
5.4非合作条件下的追踪溯源273
5.4.1非合作条件下的追踪溯源挑战274
5.4.2非合作追踪溯源275
本章参考文献281
第6章面向监测预警的安全威胁情报284
6.1安全威胁情报概述284
6.1.1安全威胁的情报化284
6.1.2安全威胁情报的内涵286
6.1.3安全威胁情报的作用288
6.2面向监测预警的安全威胁情报应用292
6.2.1安全威胁情报的规划292
6.2.2安全威胁情报的形成292
6.2.3安全威胁情报的分析293
6.2.4安全威胁情报的分发294
6.2.5安全威胁情报的转换294
6.2.6安全威胁情报的使用与评估298
6.3安全威胁情报生态研究299
6.3.1生态结构299
6.3.2生态组织300
6.3.3生态动力学301
本章参考文献301
第7章互联网安全监测预警技术及应用302
7.1近年互联网安全状况302
7.2互联网安全监测预警技术306
7.2.1多源异构互联网安全采集技术306
7.2.2互联网安全分析技术313
7.2.3互联网安全预警技术335
7.3互联网安全监测预警应用345
7.3.1“龙虾计划”系统345
7.3.2“袋熊计划”系统346
7.3.3YHSAS网络安全态势分析系统347
7.3.4其他应用347
本章参考文献348
第8章关键信息基础设施安全监测预警技术及典型应用350
8.1关键信息基础设施网络的特点350
8.2关键信息基础设施安全监测预警关键技术354
8.2.1关键信息基础设施探测感知技术354
8.2.2关键信息基础设施威胁检测技术361
8.2.3关键信息基础设施安全分析及预警技术365
8.3典型关键信息基础设施安全监测预警应用370
8.3.1电力行业安全监测预警应用370
8.3.2交通行业安全监测预警应用372
本章参考文献375
第9章网络空间安全监测预警技术发展趋势376
9.1网络空间安全监测预警新技术376
9.1.1网络攻击行为预测技术376
9.1.2基于投票策略神经网络的监测预警技术379
9.1.3加密攻击流量智能监测预警技术380
9.1.4基于数据可扩展性的监测预警技术381
9.2网络空间安全监测预警新应用382
9.2.1太空互联网应用场景382
9.2.2车联网应用场景383
9.2.35G网络应用场景384
9.2.4能源互联网应用场景385
本章参考文献386

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网