书籍详情
《网络安全态势感知提取、理解和预测杜嘉薇,周颖,郭荣华,索国伟著机械工籍》[53M]百度网盘|亲测有效|pdf下载
  • 网络安全态势感知提取、理解和预测杜嘉薇,周颖,郭荣华,索国伟著机械工籍

  • 出版社:辽宁少年儿童出版社图书专营店
  • 出版时间:2018-07
  • 热度:12632
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   网络安全态势感知 提取、理解和预测
作者   杜嘉薇,周颖,郭荣华,索国伟 著
定价   69元
出版社   机械工业出版社
ISBN   9787111603757
出版日期   2018-07-01
字数   
页码   284
版次   
装帧   平装
开本   16开
商品重量   

   内容提要
本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。

   目录
目  录 n
前言 n
部分 基础知识 n
章 开启网络安全态势感知的旅程 2 n
1.1 引言 2 n
1.2 网络安全简史 3 n
1.2.1 计算机网络 3 n
1.2.2 恶意代码 4 n
1.2.3 漏洞利用 6 n
1.2.4 高级持续性威胁 7 n
1.2.5 网络安全设施 8 n
1.3 网络安全态势感知 10 n
1.3.1 为什么需要态势感知 10 n
1.3.2 态势感知的定义 12 n
1.3.3 网络安全态势感知的定义 13 n
1.3.4 网络安全态势感知参考模型 14 n
1.3.5 网络安全态势感知的周期 17 n
1.4 我国网络安全态势感知政策和发展 19 n
1.4.1 我国网络安全态势感知政策 19 n
1.4.2 我国网络安全态势感知的曲线发展历程 20 n
1.5 国外先进的网络安全态势感知经验 21 n
1.5.1 美国网络安全态势感知建设方式 21 n
1.5.2 美国网络安全国家战略 21 n
1.5.3 可信互联网连接 22 n
1.5.4 信息安全持续监控 23 n
1.5.5 可借鉴的经验 24 n
1.6 网络安全态势感知建设意见 24 n
第2章 大数据平台和技术 26 n
2.1 引言 26 n
2.2 大数据基础 27 n
2.2.1 大数据的定义和特点 27 n
2.2.2 大数据关键技术 28 n
2.2.3 大数据计算模式 28 n
2.3 大数据应用场景 29 n
2.4 大数据主流平台框架 30 n
2.4.1 Hadoop 30 n
2.4.2 Spark 32 n
2.4.3 Storm 33 n
2.5 大数据生态链的网络安全态势感知应用架构 34 n
2.6 大数据采集与预处理技术 34 n
2.6.1 传感器 36 n
2.6.2 网络爬虫 37 n
2.6.3 日志收集系统 39 n
2.6.4 数据抽取工具 40 n
2.6.5 分布式消息队列系统 42 n
2.7 大数据存储与管理技术 46 n
2.7.1 分布式文件系统 46 n
2.7.2 分布式数据库 50 n
2.7.3 分布式协调系统 53 n
2.7.4 非关系型数据库 55 n
2.7.5 资源管理调度 57 n
2.8 大数据处理与分析技术 64 n
2.8.1 批量数据处理 64 n
2.8.2 交互式数据分析 67 n
2.8.3 流式计算 71 n
2.8.4 图计算 74 n
2.8.5 高级数据查询语言Pig 75 n
2.9 大数据可视化技术 76 n
2.9.1 大数据可视化含义 76 n
2.9.2 基本统计图表 76 n
2.9.3 大数据可视化分类 77 n
2.9.4 高级分析工具 77 n
2.10 国外先进的大数据实践经验 78 n
2.10.1 大数据平台 78 n
2.10.2 网络分析态势感知能力 79 n
第二部分 态势提取 n
第3章 网络安全数据范围 82 n
3.1 引言 82 n
3.2 完整内容数据 82 n
3.3 提取内容数据 85 n
3.4 会话数据 86 n
3.5 统计数据 88 n
3.6 元数据 90 n
3.7 日志数据 93 n
3.8 告警数据 98 n
第4章 网络安全数据采集 100 n
4.1 引言 100 n
4.2 制定数据采集计划 100 n
4.3 主动式采集 102 n
4.3.1 通过SNMP采集数据 102 n
4.3.2 通过Tel采集数据 103 n
4.3.3 通过SSH采集数据 103 n
4.3.4 通过WMI采集数据 104 n
4.3.5 通过多种文件传输协议采集数据 104 n
4.3.6 利用BC/ODBC采集数据库信息 105 n
4.3.7 通过代理和插件采集数据 106 n
4.3.8 通过漏洞和端口扫描采集数据 107 n
4.3.9 通过“蜜罐”和“蜜网”采集数据 107 n
4.4 被动式采集 108 n
4.4.1 通过有线和无线采集数据 108 n
4.4.2 通过集线器和交换机采集数据 110 n
4.4.3 通过Syslog采集数据 112 n
4.4.4 通过SNMP Trap采集数据 112 n
4.4.5 通过NetFlow/IPFIX/sFlow采集流数据 113 n
4.4.6 通过Web Service/MQ采集数据 114 n
4.4.7 通过DPI/DFI采集和检测数据 115 n
4.5 数据采集工具 116 n
4.6 采集点部署 117 n
4.6.1 需考虑的因素 117 n
4.6.2 关注网络出入口点 118 n
4.6.3 掌握IP地址分布 118 n
4.6.4 靠近关键资产 119 n
4.6.5 创建采集全景视图 119 n
第5章 网络安全数据预处理 121 n
5.1 引言 121 n
5.2 数据预处理的主要内容 121 n
5.2.1 数据审核 121 n
5.2.2 数据筛选 122 n
5.2.3 数据排序 122 n
5.3 数据预处理方法 123 n
5.4 数据清洗 123 n
5.4.1 不完整数据 124 n
5.4.2 不一致数据 124 n
5.4.3 噪声数据 124 n
5.4.4 数据清洗过程 125 n
5.4.5 数据清洗工具 126 n
5.5 数据集成 126 n
5.5.1 数据集成的难点 126 n
5.5.2 数据集成类型层次 127 n
5.5.3 数据集成方法模式 128 n
5.6 数据归约 129 n
5.6.1 特征归约 130 n
5.6.2 维归约 130 n
5.6.3 样本归约 131 n
5.6.4 数量归约 131 n
5.6.5 数据压缩 132 n
5.7 数据变换 132 n
5.7.1 数据变换策略 133 n
5.7.2 数据变换处理内容 133 n
5.7.3 数据变换方法 133 n
5.8 数据融合 135 n
5.8.1 数据融合与态势感知 135 n
5.8.2 数据融合的层次分类 136 n
5.8.3 数据融合相关算法 137 n
第三部分 态势理解 n
第6章 网络安全检测与分析 142 n
6.1 引言 142 n
6.2 入侵检测 143 n
6.2.1 入侵检测通用模型 143 n
6.2.2 入侵检测系统分类 144 n
6.2.3 入侵检测的分析方法 146 n
6.2.4 入侵检测技术的现状和发展趋势 151 n
6.3 入侵防御 152 n
6.3.1 入侵防御产生的原因 152 n
6.3.2 入侵防御的工作原理 153 n
6.3.3 入侵防御系统的类型 154 n
6.3.4 入侵防御与入侵检测的区别 155 n
6.4 入侵容忍 156 n
6.4.1 入侵容忍的产生背景 156 n
6.4.2 入侵容忍的实现方法 156 n
6.4.3 入侵容忍技术分类 157 n
6.4.4 入侵容忍与入侵检测的区别 157 n
6.5 安全分析 158 n
6.5.1 安全分析流程 158 n
6.5.2 数据包分析 160 n
6.5.3 计算机/网络取证 163 n
6.5.4 恶意软件分析 164 n
第7章 网络安全态势指标构建 167 n
7.1 引言 167 n
7.2 态势指标属性的分类 168 n
7.2.1 定性指标 168 n
7.2.2 定量指标 169 n
7.3 网络安全态势指标的提取 169 n
7.3.1 指标提取原则和过程 170 n
7.3.2 网络安全属性的分析 172 n
7.3.3 网络安全态势指标选取示例 178 n
7.4 网络安全态势指标体系的构建 179 n
7.4.1 指标体系的构建原则 179 n
7.4.2 基础运行维指标 179 n
7.4.3 脆弱维指标 180 n
7.4.4 风险维指标 181 n
7.4.5 威胁维指标 182 n
7.4.6 综合指标体系和指数划分 183 n
7.5 指标的合理性检验 184 n
7.6 指标的标准化处理 185 n
7.6.1 定量指标的标准化 186 n
7.6.2 定性指标的标准化 188 n
第8章 网络安全态势评估 189 n
8.1 引言 189 n
8.2 网络安全态势评估的内涵 190 n
8.3 网络安全态势评估的基本内容 190 n
8.4 网络安全态势指数计算基本理论 192 n
8.4.1 排序归一法 192 n
8.4.2 层次分析法 193 n
8.5 网络安全态势评估方法分类 194 n
8.6 网络安全态势评估常用的融合方法 196 n
8.6.1 基于逻辑关系的融合评价方法 196 n
8.6.2 基于数学模型的融合评价方法 197 n
8.6.3 基于概率统计的融合评价方法 204 n
8.6.4 基于规则推理的融合评价方法 207 n
第9章 网络安全态势可视化 212 n
9.1 引言 212 n
9.2 数据可视化基本理论 213 n
9.2.1 数据可视化一般流程 213 n
9.2.2 可视化设计原则与步骤 214 n
9.3 什么是网络安全态势可视化 216 n
9.4 网络安全态势可视化形式 217 n
9.4.1 层次化数据的可视化 217 n
9.4.2 网络数据的可视化 217 n
9.4.3 可视化系统交互 219 n
9.4.4 安全仪表盘 220 n
9.5 网络安全态势可视化的前景 221 n
第四部分 态势预测 n
0章 典型的网络安全态势预测方法 224 n
10.1 引言 224 n
10.2 灰色理论预测 225 n
10.2.1 灰色系统理论的产生及发展 225 n
10.2.2 灰色理论建立依据 226 n
10.2.3 灰色预测及其类型 226 n
10.2.4 灰色预测模型 227 n
10.3 时间序列预测 234 n
10.3.1 时间序列分析的基本特征 235 n
10.3.2 时间序列及其类型 235 n
10.3.3 时间序列预测的步骤 236 n
10.3.4 时间序列分析方法 238 n
10.4 回归分析预测 240 n
10.4.1 回归分析的定义和思路 241 n
10.4.2 回归模型的种类 241 n
10.4.3 回归分析预测的步骤 242 n
10.4.4 回归分析预测方法 242 n
10.5 总结 245 n
1章 网络安全态势智能预测 246 n
11.1 引言 246 n
11.2 神经网络预测 247 n
11.2.1 人工神经网络概述 247 n
11.2.2 神经网络的学习方法 248 n
11.2.3 神经网络预测模型类型 249 n
11.2.4 BP神经网络结构和学习原理 252 n
11.3 支持向量机预测 254 n
11.3.1 支持向量机方法的基本思想 254 n
11.3.2 支持向量机的特点 255 n
11.3.3 支持向量回归机的分类 257 n
11.3.4 支持向量机核函数的选取 260 n
11.4 人工免疫预测 261 n
11.4.1 人工免疫系统概述 262 n
11.4.2 人工免疫模型相关机理 262 n
11.4.3 人工免疫相关算法 264 n
11.5 复合式攻击预测 267 n
11.5.1 基于攻击行为因果关系的复合式攻击预测方法 268 n
11.5.2 基于贝叶斯博弈理论的复合式攻击预测方法 269 n
11.5.3 基于CTPN的复合式攻击预测方法 270 n
11.5.4 基于意图的复合式攻击预测方法 272 n
2章 其他 274 n
12.1 引言 274 n
12.2 网络安全人员 274 n
12.2.1 网络安全人员范围 274 n
12.2.2 需要具备的技能 275 n
12.2.3 能力级别分类 277 n
12.2.4 安全团队建设 278 n
12.3 威胁情报分析 279 n
12.3.1 网络威胁情报 279 n
12.3.2 威胁情报来源 280 n
12.3.3 威胁情报管理 281 n
12.3.4 威胁情报共享 282 n
参考文献 283