图书介绍
网络空间态势感知问题与研究PDF|Epub|txt|kindle电子书版本网盘下载
- (美)贾约迪亚著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118095784
- 出版时间:2014
- 标注页数:276页
- 文件大小:46MB
- 文件页数:293页
- 主题词:互联网络-安全技术-研究
PDF下载
下载说明
网络空间态势感知问题与研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络空间态势感知:网络防御态势感知1
1.1 网络空间态势感知问题的范围1
1.2 背景情况3
1.3 研究目标4
1.4 研究议程4
1.4.1 基本原则和原理4
1.4.2 关于研究日程的观点集萃5
1.5 结论10
参考文献10
第2章 网络空间态势感知概述11
2.1 何谓态势感知11
2.2 态势感知参考模型与过程模型14
2.2.1 态势感知参考模型14
2.2.2 态势感知过程模型19
2.3 可视化21
2.4 态势感知在网络空间的应用22
2.5 性能和有效性的度量23
2.5.1 置信度25
2.5.2 纯度26
2.5.3 费效比27
2.5.4 时效性28
2.5.5 有效性衡量尺度29
2.6 结论29
2.7 致谢29
参考文献29
第3章 基于识别主导决策的假设推理31
3.1 引言31
3.2 基于自然决策的网络空间态势感知整体模型32
3.2.1 决策与假设32
3.2.2 识别主导决策(RPD)模型34
3.3 基于RPD的假设生成和推理35
3.3.1 基于辨识的假设生成36
3.3.2 假设驱动的故事构造36
3.3.3 基于RPD的协作性假设生成和推理37
3.4 基于超图的假设推理38
3.4.1 将事件建模为网络实体39
3.4.2 基于超图的网络分析技术39
3.5 基于市场的证据收集40
3.6 小结42
3.7 致谢42
参考文献43
第4章 网络空间态势感知的不确定性与风险管理45
4.1 推断不确定性的必要性45
4.2 处理动态不确定性的两种方法47
4.2.1 逻辑学方法47
4.2.2 统计学方法47
4.3 从攻击图到贝叶斯网络48
4.3.1 案例研究48
4.3.2 贝叶斯网络在入侵分析方面的理想属性50
4.3.3 根据攻击图构建贝叶斯网络51
4.4 建立不确定性的逻辑关系的经验性方法53
4.4.1 案例研究53
4.4.2 案例研究的逻辑编码54
4.4.3 与传统方法比较58
4.5 静态不确定性与风险管理60
4.5.1 通用漏洞评分系统(CVSS)衡量标准61
4.5.2 CVSS与攻击图的结合62
4.6 结论62
参考文献63
第5章 运用蜜网进行网络态势感知68
5.1 简介69
5.2 背景71
5.3 蜜网活动的分类72
5.4 关于活动分类的经验75
5.5 深度态势感知76
5.5.1 源到达属性77
5.5.2 目标/源网络覆盖80
5.5.3 源的宏观分析82
5.6 走向自动化分类85
5.7 评估僵尸网络扫描模式87
5.7.1 单调趋势检查87
5.7.2 活性感知扫描检查87
5.7.3 均匀性检查89
5.7.4 依赖性检查89
5.8 外推全局属性90
5.8.1 假设和要求91
5.8.2 估算全局总数92
5.8.3 利用IPID/端口的连续性93
5.8.4 根据时间间隔外推96
5.9 对自动化分类的评估97
5.9.1 僵尸网络事件的基本特征98
5.9.2 事件的相关性99
5.9.3 属性检查结果101
5.9.4 外推的评估与确认102
5.10 小结106
参考文献107
第6章 通过WOMBAT评估网络犯罪110
6.1 前言110
6.2 简介111
6.3 Leurré.com v1.0 Honeyd112
6.3.1 历史背景112
6.3.2 若干技术问题的说明112
6.3.3 监测结果图115
6.3.4 举例117
6.4 Leurre.com v2.0:SGNET120
6.4.1 提升交互水平120
6.4.2 ScriptGen121
6.4.3 SGNET:基于ScriptGen技术的蜜罐部署122
6.5 攻击事件分析126
6.5.1 攻击事件的识别126
6.5.2 僵尸军团128
6.5.3 观察点的影响130
6.6 攻击事件的多维分析134
6.6.1 分析方法134
6.6.2 基于团的聚类134
6.6.3 攻击者团的组合137
6.7 超越事件相互关系:探索epsilon-gamma-pi-mu空间139
6.7.1 自由度141
6.7.2 有趣案例142
6.8 结论144
参考文献145
第7章 拓扑漏洞分析149
7.1 简介149
7.2 系统体系结构151
7.3 说明性示例153
7.4 网络攻击建模156
7.5 分析和可视化158
7.6 可扩展性161
7.7 相关工作164
7.8 总结164
7.9 致谢165
参考文献165
第8章 网络空间态势感知的跨层损害评估168
8.1 引言169
8.1.1 多层损害评估框架169
8.1.2 现有的损害评估技术173
8.1.3 本项工作的焦点:跨指令层和操作系统层的损害评估175
8.2 PEDA:用于运行环境中的准确损害评估架构176
8.3 基于虚拟机的跨层损害评估:概述178
8.3.1 系统模型178
8.3.2 问题陈述179
8.3.3 我们的方法介绍180
8.4 设计与实现181
8.4.1 客户端内核未受到侵害时的跨层损害评估181
8.4.2 跨层损害评估:客户端内核受到侵害184
8.4.3 “假设”损害评估185
8.5 初步仿真188
8.5.1 受害进程的损害评估实验188
8.5.2 恶意内核模块的实验189
8.6 相关工作190
8.7 局限性192
8.8 结论192
8.9 致谢192
参考文献192
第9章 用于入侵分析的一种说明性框架196
9.1 简介196
9.2 相关工作评述197
9.2.1 入侵的取证分析198
9.2.2 网络入侵修复与补救200
9.2.3 入侵检测200
9.2.4 安全分析201
9.2.5 事件收集与处理结构202
9.2.6 现行技术的共同特点205
9.3 概述与个案研究206
9.3.1 入侵场景207
9.3.2 系统审查208
9.4 入侵分析框架208
9.4.1 信息提取与标准化209
9.4.2 事件相关性和依存性分析210
9.4.3 简化与精炼211
9.5 SLog说明性编程语言212
9.5.1 语言构造与句法212
9.5.2 语义214
9.6 功能评价215
9.6.1 对已收集数据的处理215
9.6.2 分析工具的用法与效果216
9.7 结论217
9.8 致谢218
参考文献218
第10章 自动化软件漏洞分析224
10.1 引言224
10.2 共同基础226
10.3 MemSherlock:针对未知内存篡改漏洞的自动化调试工具227
10.3.1 生成写指令集229
10.3.2 调试漏洞231
10.3.3 使用MemSherlock进行自动化调试234
10.4 CBones:使用程序结构约束进行安全调试237
10.4.1 程序的结构性约束238
10.4.2 通过约束验证进行安全调试242
10.4.3 提取约束243
10.4.4 实时监控244
10.4.5 使用CBones进行安全调试246
10.5 比较247
10.6 小结248
参考文献249
第11章 高层次网络态势感知的机器学习方法252
11.1 引言252
11.2 TaskTracer系统253
11.2.1 跟踪用户当前项目253
11.2.2 协助用户254
11.2.3 事件探测器256
11.3 项目关联的机器学习258
11.3.1 邮件标注器258
11.3.2 项目切换检测器261
11.3.3 文件夹预测器265
11.4 发现用户工作流269
11.4.1 构建信息流图270
11.4.2 挖掘信息流图270
11.4.3 识别工作流271
11.4.4 试验评估271
11.5 讨论274
11.6 结语275
11.6.1 致谢275
参考文献275