图书介绍

网络安全预警防御技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全预警防御技术
  • 姚淑萍主编;彭武,吴丹副主编;胡鹤,王小静,陈君华编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118104509
  • 出版时间:2015
  • 标注页数:180页
  • 文件大小:29MB
  • 文件页数:192页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全预警防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 导论1

1.1 网络安全威胁态势分析1

1.1.1 DDoS攻击层出不穷,规模与日俱增1

1.1.2 APT攻击攻势不减,破坏力强1

1.1.3 大数据依然是网络攻击的显著目标2

1.1.4 “棱镜门”事件使网络安全上升到了国家级层面2

1.2 预警防御相关技术研究现状分析2

1.2.1 网络攻击意图识别3

1.2.2 网络安全态势感知5

1.2.3 网络安全协同防护7

1.3 本书组织结构安排10

参考文献11

第2章 网络安全体系模型15

2.1 动态网络安全模型的雏形—P2DR模型15

2.2 具有预警功能的网络安全模型17

2.2.1 早期预警与攻击识别模型17

2.2.2 WPDRRC网络安全体系模型18

2.2.3 基于动态对等网层次结构的网络预警模型18

2.3 预警防护三域模型19

参考文献20

第3章 网络攻击检测与识别相关技术21

3.1 基于负载预测的分布式网络攻击检测技术21

3.1.1 主机负载的表征及特性分析21

3.1.2 检测原理30

3.1.3 系统算法描述32

3.2 基于概率包标记的拒绝服务攻击源追踪技术37

3.2.1 概率包标记方法37

3.2.2 跨辖区的动态概率包标记追踪模型38

3.3 基于小波预处理与时间感染率估计的蠕虫早期预警技术46

3.3.1 早期预警基本思想46

3.3.2 基于主机访问习惯的蠕虫检测47

3.3.3 蠕虫早期预警模型49

参考文献55

第4章 网络攻击意图识别59

4.1 网络攻击意图及其识别60

4.1.1 意图、规划与行为概念比较60

4.1.2 网络攻击意图定义61

4.1.3 网络攻击意图识别的涵义63

4.1.4 网络攻击意图识别的特点71

4.2 网络攻击意图的分类71

4.2.1 攻击意图分类的作用与原则71

4.2.2 攻击的分类72

4.2.3 攻击意图的分类73

4.3 基于关键资产和安全需求的攻击意图假设生成77

4.3.1 攻击意图假设生成过程77

4.3.2 攻击意图假设生成算法78

4.3.3 攻击意图假设生成实例79

4.4 基于攻击路径图的攻击意图推理80

4.4.1 层次化的攻击路径图80

4.4.2 攻击意图的可达性分析85

4.4.3 意图实现的概率计算86

4.4.4 意图实现的最短路径/最小路径91

4.4.5 攻击路径预测93

参考文献93

第5章 基于攻击意图识别的协同防护技术96

5.1 基于攻击意图识别的响应决策技术框架96

5.2 攻防策略的收益模型97

5.2.1 衡量攻防策略收益的因素97

5.2.2 攻防操作代价的量化99

5.2.3 攻击成效的量化99

5.2.4 响应收益的量化100

5.2.5 响应负面代价的量化101

5.3 基于部分马尔科夫博弈的主动响应决策方法101

5.3.1 主动响应策略的选取101

5.3.2 POMG算法103

5.3.3 决策过程和复杂度分析105

5.4 面向预警的网络协同防护模型106

5.4.1 预警信息处理107

5.4.2 基于D-S证据理论的攻击目标预测方法111

5.4.3 基于应用层组播的协同信息发布机制113

参考文献119

第6章 网络安全态势评估技术121

6.1 网络安全态势感知的定义121

6.2 基于Vague集的网络安全风险评估122

6.2.1 网络安全风险评估概述122

6.2.2 V-NSRA的评估指标体系及权重确定124

6.2.3 V-NSRA模型描述125

6.2.4 V-NSRA实例分析126

6.3 矩阵式多粒度网络安全威胁态势评估128

6.3.1 评估体系128

6.3.2 评估技术分析128

6.3.3 矩阵式多粒度网络安全态势评估模型130

6.3.4 应用举例134

6.4 基于攻击意图动态识别的网络安全威胁评估136

6.4.1 威胁评估过程136

6.4.2 攻击意图动态识别模型137

6.4.3 基于时间自动机的脆弱性状态迁移142

6.4.4 攻击意图动态识别算法145

6.4.5 资产价值评估148

6.4.6 威胁评估算法148

参考文献149

第7章 网络安全策略管理技术150

7.1 策略的定义150

7.2 基于策略的网络安全管理面临的问题151

7.3 基于Model Checking的策略冲突检测151

7.3.1 模型检测151

7.3.2 系统建模153

7.3.3 基于时态逻辑的各类策略冲突关键属性描述154

7.4 有界模型检测在冲突消解中的应用157

7.4.1 有界模型检测概述157

7.4.2 可满足性问题161

7.4.3 策略冲突消解问题的转换162

7.4.4 策略冲突消解仿真实例162

7.5 遗传算法对求解SAT的改良166

7.5.1 SAT概述166

7.5.2 SAT算法的改进169

参考文献175

热门推荐