搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络空间安全监测预警/关键信息基础设施安全保护丛书
0.00     定价 ¥ 150.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121444456
  • 作      者:
    作者:饶志宏|责编:徐蔷薇
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-11-01
收藏
作者简介
饶志宏,中国电子科技网络信息安全有限公司总工程师、电科集团首席专家、国防创新中心主任、国家高层次人才特殊支持计划领军人才、全国科技领军人才联盟常务理事、网络空间安全四川省重点实验室主任、网络空间安全研究院院长,研究员、政府特殊津贴获得者。长期从事网络空间安全领域的科研与管理工作,作为该领域的资深专家,曾主持或参与了军队预研、军队型研、国家科技部重点研发计划、973等重大项目几十项,牵头研制开发的系统和产品在军队、行业等发挥了重要作用,并创造了巨大的社会效益和经济效益。多年历任事业部主任、集团公司首席专家、中国网安总工程师等,项目研发及团队管理经验丰富。在技术领域,近年主持研发了"网络空间监测预警技术”,为党政军等多个系统提供核心技术支撑,社会效益及安全效能显著;2017年主持国家科技部重点研发计划"软件与系统漏洞分析与发现技术”,强力支撑国家网络空间安全重大战略及需求,已初现成果。在产业运作方面,相继牵引并孵化了网络监测预警事业部、工控安全事业部及网络空间安全研究院等核心部门,定位国家网络空间安全"国家队”主力军,相继为国家各部委、军队系统提供技术及规划支撑,并为区域经济发展和网信安全产业注入强心剂。
展开
内容介绍
本书介绍网络空间安全监测预警的基本概念、主要特征,系统分析了网络空间安全监测预警的技术体系,同时阐述了网络空间安全监测预警的关键技术,分别从网络空间安全持续监测、网络空间安全态势感知与适时预警、网络空间安全追踪溯源、面向监测预警的安全威胁情报等方面对网络空间安全监测预警技术进行了详细介绍。特别从互联网安全监测预警技术及应用和关键信息基础设施安全监测预警技术及典型应用角度,理论联系实践地介绍了网络空间安全监测预警技术的应用场景和效能等,并对网络空间安全监测预警技术发展趋势进行了展望。 本书较为全面地总结了近几年来网络空间安全监测预警技术的最新研究成果,深入浅出地剖析了网络空间安全监测预警涵盖的理论与技术。本书内容全面、覆盖面广,既强调基础性,又兼具前沿性,可作为高等学校相关专业师生和对网络空间安全监测预警技术感兴趣的广大工程技术人员的参考书。
展开
目录
目录
第1章 网络空间安全监测预警概述 1
1.1 网络空间安全的概念与内涵 1
1.1.1 网络空间的定义和范畴 1
1.1.2 网络空间面临的安全威胁 2
1.1.3 网络空间安全模型 8
1.2 网络空间安全监测预警 15
1.2.1 网络空间安全监测预警的概念 16
1.2.2 网络空间安全监测预警的分类 16
1.3 国内外研究现状 18
1.3.1 网络空间安全监测预警模型 18
1.3.2 网络空间安全监测预警技术 19
1.3.3 网络空间安全监测预警应用 23
本章参考文献 26
第2章 网络空间安全监测预警 MAB-E体系 28
2.1 网络空间安全监测预警需求 28
2.1.1 网络空间安全监测的广度、深度与精度需求 28
2.1.2 网络空间安全监测预警的适时度需求 29
2.2 MAB-E体系结构 30
2.2.1 整体概念 30
2.2.2 功能维 31
2.2.3 对象维 32
2.2.4 结构维 33
2.3 MAB-E体系视图 34
2.3.1 体系视图 34
2.3.2 技术视图 35
2.3.3 时序视图 37
2.3.4 系统视图 38
2.3.5 能力视图 43
2.4 MAB-E体系与网络空间安全 43
2.4.1 MAB-E体系特征 43
2.4.2 MAB-E体系在网络空间安全中的作用 45
本章参考文献 46
第3章 网络空间安全持续监测技术 48
3.1 网络空间安全持续监测机理 48
3.1.1 网络空间“监”的时空机制 49
3.1.2 网络空间“测”的原理方法 52
3.1.3 网络空间“持续”监测的运行逻辑 54
3.2 网络空间安全持续监测体系 54
3.3 网络空间安全持续监测关键技术 56
3.3.1 高速全流量数据采集技术 56
3.3.2 僵尸、木马、蠕虫检测技术 63
3.3.3 基于传统机器学习的入侵检测技术 83
3.3.4 基于深度学习的入侵检测技术 120
3.3.5 基于强化学习的入侵检测技术 145
3.4 APT攻击监测技术 150
3.4.1 APT攻击行为特征分析 150
3.4.2 基于全生命周期的APT攻击检测技术 156
3.4.3 基于异常行为分析的APT攻击检测方法 159
3.4.4 结合沙箱技术的APT攻击检测方法 163
3.4.5 基于知识图谱的APT攻击检测 167
本章参考文献 180
第4章 网络空间安全态势感知与适时预警技术 185
4.1 网络空间安全态势感知与适时预警机理 185
4.1.1 “态”的概念原理和“势”的融合途径 185
4.1.2 网络空间“感知”的交互方法 192
4.2 网络空间安全态势感知技术体系 199
4.2.1 态势感知的内涵 199
4.2.2 态势感知技术体系 201
4.3 网络空间安全态势感知关键技术 204
4.3.1 多维数据采集层 204
4.3.2 信息融合层 205
4.3.3 态势评估层 211
4.3.4 态势预测层 219
4.4 跨域异构信息的态势感知技术 223
4.4.1 跨域异构信息态势感知的功能模型 223
4.4.2 跨域异构信息态势感知的优先级别 225
4.5 网络空间安全适时预警技术 227
4.5.1 网络空间安全适时预警目标 227
4.5.2 网络空间安全适时预警类型 228
4.5.3 网络空间安全适时预警策略 234
本章参考文献 235
第5章 网络空间安全追踪溯源技术 237
5.1 网络空间安全追踪溯源机理 237
5.1.1 网络空间安全的溯源挑战分析 237
5.1.2 网络空间安全的溯源相关要素 240
5.1.3 网络空间安全的溯源方法模型 242
5.1.4 网络空间安全的溯源评估准则 247
5.2 网络空间安全追踪溯源技术体系 251
5.2.1 网络空间作用域追踪溯源技术体系 252
5.2.2 合作/非合作网络空间安全追踪溯源技术体系 257
5.2.3 网络空间安全追踪溯源层级体系 258
5.3 网络空间安全追踪溯源 262
5.3.1 基于终端日志的追踪溯源 263
5.3.2 基于网络流量的追踪溯源 265
5.3.3 基于网络欺骗的追踪溯源 268
5.3.4 基于大数据分析的追踪溯源 270
5.4 非合作条件下的追踪溯源 273
5.4.1 非合作条件下的追踪溯源挑战 274
5.4.2 非合作追踪溯源 275
本章参考文献 281
第6章 面向监测预警的安全威胁情报 284
6.1 安全威胁情报概述 284
6.1.1 安全威胁的情报化 284
6.1.2 安全威胁情报的内涵 286
6.1.3 安全威胁情报的作用 288
6.2 面向监测预警的安全威胁情报应用 292
6.2.1 安全威胁情报的规划 292
6.2.2 安全威胁情报的形成 292
6.2.3 安全威胁情报的分析 293
6.2.4 安全威胁情报的分发 294
6.2.5 安全威胁情报的转换 294
6.2.6 安全威胁情报的使用与评估 298
6.3 安全威胁情报生态研究 299
6.3.1 生态结构 299
6.3.2 生态组织 300
6.3.3 生态动力学 301
本章参考文献 301
第7章 互联网安全监测预警技术及应用 302
7.1 近年互联网安全状况 302
7.2 互联网安全监测预警技术 306
7.2.1 多源异构互联网安全采集技术 306
7.2.2 互联网安全分析技术 313
7.2.3 互联网安全预警技术 335
7.3 互联网安全监测预警应用 345
7.3.1 “龙虾计划”系统 345
7.3.2 “袋熊计划”系统 346
7.3.3 YHSAS网络安全态势分析系统 347
7.3.4 其他应用 347
本章参考文献 348
第8章 关键信息基础设施安全监测预警技术及典型应用 350
8.1 关键信息基础设施网络的特点 350
8.2 关键信息基础设施安全监测预警关键技术 354
8.2.1 关键信息基础设施探测感知技术 354
8.2.2 关键信息基础设施威胁检测技术 361
8.2.3 关键信息基础设施安全分析及预警技术 365
8.3 典型关键信息基础设施安全监测预警应用 370
8.3.1 电力行业安全监测预警应用 370
8.3.2 交通行业安全监测预警应用 372
本章参考文献 375
第9章 网络空间安全监测预警技术发展趋势 376
9.1 网络空间安全监测预警新技术 376
9.1.1 网络攻击行为预测技术 376
9.1.2 基于投票策略神经网络的监测预警技术 379
9.1.3 加密攻击流量智能监测预警技术 380
9.1.4 基于数据可扩展性的监测预警技术 381
9.2 网络空间安全监测预警新应用 382
9.2.1 太空互联网应用场景 382
9.2.2 车联网应用场景 383
9.2.3 5G网络应用场景 384
9.2.4 能源互联网应用场景 385
本章参考文献 386
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证