本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 网络安全态势感知 提取、理解和预测 |
作者 | 杜嘉薇,周颖,郭荣华,索国伟 著 |
定价 | 69元 |
出版社 | 机械工业出版社 |
ISBN | 9787111603757 |
出版日期 | 2018-07-01 |
字数 | |
页码 | 284 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。 |
目录 | |
目 录 n 前言 n 部分 基础知识 n 章 开启网络安全态势感知的旅程 2 n 1.1 引言 2 n 1.2 网络安全简史 3 n 1.2.1 计算机网络 3 n 1.2.2 恶意代码 4 n 1.2.3 漏洞利用 6 n 1.2.4 高级持续性威胁 7 n 1.2.5 网络安全设施 8 n 1.3 网络安全态势感知 10 n 1.3.1 为什么需要态势感知 10 n 1.3.2 态势感知的定义 12 n 1.3.3 网络安全态势感知的定义 13 n 1.3.4 网络安全态势感知参考模型 14 n 1.3.5 网络安全态势感知的周期 17 n 1.4 我国网络安全态势感知政策和发展 19 n 1.4.1 我国网络安全态势感知政策 19 n 1.4.2 我国网络安全态势感知的曲线发展历程 20 n 1.5 国外先进的网络安全态势感知经验 21 n 1.5.1 美国网络安全态势感知建设方式 21 n 1.5.2 美国网络安全国家战略 21 n 1.5.3 可信互联网连接 22 n 1.5.4 信息安全持续监控 23 n 1.5.5 可借鉴的经验 24 n 1.6 网络安全态势感知建设意见 24 n 第2章 大数据平台和技术 26 n 2.1 引言 26 n 2.2 大数据基础 27 n 2.2.1 大数据的定义和特点 27 n 2.2.2 大数据关键技术 28 n 2.2.3 大数据计算模式 28 n 2.3 大数据应用场景 29 n 2.4 大数据主流平台框架 30 n 2.4.1 Hadoop 30 n 2.4.2 Spark 32 n 2.4.3 Storm 33 n 2.5 大数据生态链的网络安全态势感知应用架构 34 n 2.6 大数据采集与预处理技术 34 n 2.6.1 传感器 36 n 2.6.2 网络爬虫 37 n 2.6.3 日志收集系统 39 n 2.6.4 数据抽取工具 40 n 2.6.5 分布式消息队列系统 42 n 2.7 大数据存储与管理技术 46 n 2.7.1 分布式文件系统 46 n 2.7.2 分布式数据库 50 n 2.7.3 分布式协调系统 53 n 2.7.4 非关系型数据库 55 n 2.7.5 资源管理调度 57 n 2.8 大数据处理与分析技术 64 n 2.8.1 批量数据处理 64 n 2.8.2 交互式数据分析 67 n 2.8.3 流式计算 71 n 2.8.4 图计算 74 n 2.8.5 高级数据查询语言Pig 75 n 2.9 大数据可视化技术 76 n 2.9.1 大数据可视化含义 76 n 2.9.2 基本统计图表 76 n 2.9.3 大数据可视化分类 77 n 2.9.4 高级分析工具 77 n 2.10 国外先进的大数据实践经验 78 n 2.10.1 大数据平台 78 n 2.10.2 网络分析态势感知能力 79 n 第二部分 态势提取 n 第3章 网络安全数据范围 82 n 3.1 引言 82 n 3.2 完整内容数据 82 n 3.3 提取内容数据 85 n 3.4 会话数据 86 n 3.5 统计数据 88 n 3.6 元数据 90 n 3.7 日志数据 93 n 3.8 告警数据 98 n 第4章 网络安全数据采集 100 n 4.1 引言 100 n 4.2 制定数据采集计划 100 n 4.3 主动式采集 102 n 4.3.1 通过SNMP采集数据 102 n 4.3.2 通过Tel采集数据 103 n 4.3.3 通过SSH采集数据 103 n 4.3.4 通过WMI采集数据 104 n 4.3.5 通过多种文件传输协议采集数据 104 n 4.3.6 利用BC/ODBC采集数据库信息 105 n 4.3.7 通过代理和插件采集数据 106 n 4.3.8 通过漏洞和端口扫描采集数据 107 n 4.3.9 通过“蜜罐”和“蜜网”采集数据 107 n 4.4 被动式采集 108 n 4.4.1 通过有线和无线采集数据 108 n 4.4.2 通过集线器和交换机采集数据 110 n 4.4.3 通过Syslog采集数据 112 n 4.4.4 通过SNMP Trap采集数据 112 n 4.4.5 通过NetFlow/IPFIX/sFlow采集流数据 113 n 4.4.6 通过Web Service/MQ采集数据 114 n 4.4.7 通过DPI/DFI采集和检测数据 115 n 4.5 数据采集工具 116 n 4.6 采集点部署 117 n 4.6.1 需考虑的因素 117 n 4.6.2 关注网络出入口点 118 n 4.6.3 掌握IP地址分布 118 n 4.6.4 靠近关键资产 119 n 4.6.5 创建采集全景视图 119 n 第5章 网络安全数据预处理 121 n 5.1 引言 121 n 5.2 数据预处理的主要内容 121 n 5.2.1 数据审核 121 n 5.2.2 数据筛选 122 n 5.2.3 数据排序 122 n 5.3 数据预处理方法 123 n 5.4 数据清洗 123 n 5.4.1 不完整数据 124 n 5.4.2 不一致数据 124 n 5.4.3 噪声数据 124 n 5.4.4 数据清洗过程 125 n 5.4.5 数据清洗工具 126 n 5.5 数据集成 126 n 5.5.1 数据集成的难点 126 n 5.5.2 数据集成类型层次 127 n 5.5.3 数据集成方法模式 128 n 5.6 数据归约 129 n 5.6.1 特征归约 130 n 5.6.2 维归约 130 n 5.6.3 样本归约 131 n 5.6.4 数量归约 131 n 5.6.5 数据压缩 132 n 5.7 数据变换 132 n 5.7.1 数据变换策略 133 n 5.7.2 数据变换处理内容 133 n 5.7.3 数据变换方法 133 n 5.8 数据融合 135 n 5.8.1 数据融合与态势感知 135 n 5.8.2 数据融合的层次分类 136 n 5.8.3 数据融合相关算法 137 n 第三部分 态势理解 n 第6章 网络安全检测与分析 142 n 6.1 引言 142 n 6.2 入侵检测 143 n 6.2.1 入侵检测通用模型 143 n 6.2.2 入侵检测系统分类 144 n 6.2.3 入侵检测的分析方法 146 n 6.2.4 入侵检测技术的现状和发展趋势 151 n 6.3 入侵防御 152 n 6.3.1 入侵防御产生的原因 152 n 6.3.2 入侵防御的工作原理 153 n 6.3.3 入侵防御系统的类型 154 n 6.3.4 入侵防御与入侵检测的区别 155 n 6.4 入侵容忍 156 n 6.4.1 入侵容忍的产生背景 156 n 6.4.2 入侵容忍的实现方法 156 n 6.4.3 入侵容忍技术分类 157 n 6.4.4 入侵容忍与入侵检测的区别 157 n 6.5 安全分析 158 n 6.5.1 安全分析流程 158 n 6.5.2 数据包分析 160 n 6.5.3 计算机/网络取证 163 n 6.5.4 恶意软件分析 164 n 第7章 网络安全态势指标构建 167 n 7.1 引言 167 n 7.2 态势指标属性的分类 168 n 7.2.1 定性指标 168 n 7.2.2 定量指标 169 n 7.3 网络安全态势指标的提取 169 n 7.3.1 指标提取原则和过程 170 n 7.3.2 网络安全属性的分析 172 n 7.3.3 网络安全态势指标选取示例 178 n 7.4 网络安全态势指标体系的构建 179 n 7.4.1 指标体系的构建原则 179 n 7.4.2 基础运行维指标 179 n 7.4.3 脆弱维指标 180 n 7.4.4 风险维指标 181 n 7.4.5 威胁维指标 182 n 7.4.6 综合指标体系和指数划分 183 n 7.5 指标的合理性检验 184 n 7.6 指标的标准化处理 185 n 7.6.1 定量指标的标准化 186 n 7.6.2 定性指标的标准化 188 n 第8章 网络安全态势评估 189 n 8.1 引言 189 n 8.2 网络安全态势评估的内涵 190 n 8.3 网络安全态势评估的基本内容 190 n 8.4 网络安全态势指数计算基本理论 192 n 8.4.1 排序归一法 192 n 8.4.2 层次分析法 193 n 8.5 网络安全态势评估方法分类 194 n 8.6 网络安全态势评估常用的融合方法 196 n 8.6.1 基于逻辑关系的融合评价方法 196 n 8.6.2 基于数学模型的融合评价方法 197 n 8.6.3 基于概率统计的融合评价方法 204 n 8.6.4 基于规则推理的融合评价方法 207 n 第9章 网络安全态势可视化 212 n 9.1 引言 212 n 9.2 数据可视化基本理论 213 n 9.2.1 数据可视化一般流程 213 n 9.2.2 可视化设计原则与步骤 214 n 9.3 什么是网络安全态势可视化 216 n 9.4 网络安全态势可视化形式 217 n 9.4.1 层次化数据的可视化 217 n 9.4.2 网络数据的可视化 217 n 9.4.3 可视化系统交互 219 n 9.4.4 安全仪表盘 220 n 9.5 网络安全态势可视化的前景 221 n 第四部分 态势预测 n 0章 典型的网络安全态势预测方法 224 n 10.1 引言 224 n 10.2 灰色理论预测 225 n 10.2.1 灰色系统理论的产生及发展 225 n 10.2.2 灰色理论建立依据 226 n 10.2.3 灰色预测及其类型 226 n 10.2.4 灰色预测模型 227 n 10.3 时间序列预测 234 n 10.3.1 时间序列分析的基本特征 235 n 10.3.2 时间序列及其类型 235 n 10.3.3 时间序列预测的步骤 236 n 10.3.4 时间序列分析方法 238 n 10.4 回归分析预测 240 n 10.4.1 回归分析的定义和思路 241 n 10.4.2 回归模型的种类 241 n 10.4.3 回归分析预测的步骤 242 n 10.4.4 回归分析预测方法 242 n 10.5 总结 245 n 1章 网络安全态势智能预测 246 n 11.1 引言 246 n 11.2 神经网络预测 247 n 11.2.1 人工神经网络概述 247 n 11.2.2 神经网络的学习方法 248 n 11.2.3 神经网络预测模型类型 249 n 11.2.4 BP神经网络结构和学习原理 252 n 11.3 支持向量机预测 254 n 11.3.1 支持向量机方法的基本思想 254 n 11.3.2 支持向量机的特点 255 n 11.3.3 支持向量回归机的分类 257 n 11.3.4 支持向量机核函数的选取 260 n 11.4 人工免疫预测 261 n 11.4.1 人工免疫系统概述 262 n 11.4.2 人工免疫模型相关机理 262 n 11.4.3 人工免疫相关算法 264 n 11.5 复合式攻击预测 267 n 11.5.1 基于攻击行为因果关系的复合式攻击预测方法 268 n 11.5.2 基于贝叶斯博弈理论的复合式攻击预测方法 269 n 11.5.3 基于CTPN的复合式攻击预测方法 270 n 11.5.4 基于意图的复合式攻击预测方法 272 n 2章 其他 274 n 12.1 引言 274 n 12.2 网络安全人员 274 n 12.2.1 网络安全人员范围 274 n 12.2.2 需要具备的技能 275 n 12.2.3 能力级别分类 277 n 12.2.4 安全团队建设 278 n 12.3 威胁情报分析 279 n 12.3.1 网络威胁情报 279 n 12.3.2 威胁情报来源 280 n 12.3.3 威胁情报管理 281 n 12.3.4 威胁情报共享 282 n 参考文献 283 |