返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 网络安全态势感知 编者:贾焰//方滨兴|责编:富军 电子工业出
  • 新华书店旗下自营,正版全新
    • 作者: 编者:贾焰//方滨兴|责编:富军著 | 编者:贾焰//方滨兴|责编:富军编 | 编者:贾焰//方滨兴|责编:富军译 | 编者:贾焰//方滨兴|责编:富军绘
    • 出版社: 电子工业出版社
    • 出版时间:2019-04
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 编者:贾焰//方滨兴|责编:富军著| 编者:贾焰//方滨兴|责编:富军编| 编者:贾焰//方滨兴|责编:富军译| 编者:贾焰//方滨兴|责编:富军绘
    • 出版社:电子工业出版社
    • 出版时间:2019-04
    • 版次:1
    • 印次:1
    • 印刷时间:2020-08-01
    • 字数:374400
    • 页数:299
    • 开本:16开
    • ISBN:9787121394843
    • 版权提供:电子工业出版社
    • 作者:编者:贾焰//方滨兴|责编:富军
    • 著:编者:贾焰//方滨兴|责编:富军
    • 装帧:精装
    • 印次:1
    • 定价:128.00
    • ISBN:9787121394843
    • 出版社:电子工业出版社
    • 开本:16开
    • 印刷时间:2020-08-01
    • 语种:中文
    • 出版时间:2019-04
    • 页数:299
    • 外部编号:9910306
    • 版次:1
    • 成品尺寸:暂无

    第1章 网络安全态势感知研究背景
    1.1 作战形态和作战内涵的变化
    1.1.1 作战形态的变化
    1.1.2 作战内涵的变化
    1.2 态势感知的概念及发展进程
    1.2.1 朴素的态势感知
    1.2.2 传统的态势感知
    1.2.3 网络安全态势感知
    1.3 网络安全态势感知的作用、意义、过程、相关角色、需求
    1.3.1 网络安全态势感知的作用
    1.3.2 网络安全态势感知的意义
    1.3.3 网络安全态势感知的过程
    1.3.4 网络安全态势感知中的相关角色
    1.3.5 网络安全态势感知的需求
    1.4 本章小结
    参考文献
    第2章 网络安全态势感知系统及案例
    2.1 网络安全态势感知系统的功能结构
    2.2 网络安全态势感知系统的关键技术
    2.2.1 数据采集与特征提取
    2.2.2 攻击检测与分析
    2.2.3 态势评估与计算
    2.2.4 态势预测与溯源
    2.2.5 态势可视化
    2.3 典型的网络安全态势感知系统案例
    2.3.1 “龙虾计划”系统
    2.3.2 YHSAS网络安全态势分析系统
    2.3.3 其他典型系统
    2.4 本章小结
    参考文献
    第3章 网络安全数据采集与融合
    3.1 网络安全数据采集的问题背景
    3.1.1 网络安全数据的特点及数据采集难点
    3.1.2 面向不同岗位角色、不同分析师的靶向数据采集
    3.1.3 网络安全数据采集示例
    3.2 面向网络安全态势感知的安全要素和安全特征
    3.2.1 资产维度数据
    3.2.2 漏洞维度数据
    3.2.3 威胁维度数据
    3.3 安全要素和安全特征的采集技术
    3.3.1 资产维度数据采集
    3.3.2 漏洞维度数据采集
    3.3.3 威胁维度数据采集
    3.4 网络安全数据融合
    3.4.1 数据清洗
    3.4.2 数据集成
    3.4.3 数据规约
    3.4.4 数据变换
    3.5 本章小结
    参考文献
    第4章 网络安全态势感知的认知模型
    4.1 理解网络安全态势的意义和存在的难点
    4.1.1 理解网络安全态势的意义
    4.1.2 理解网络安全态势存在的难点
    4.2 人类认知过程中常用的认知模型
    4.2.13 M认知模型
    4.2.2 ACT-R认知模型
    4.2.3 基于实例的认知模型
    4.2.4 SOAR认知模型
    4.2.5 其他认知模型
    4.3 基于MDATA的网络安全认知模型
    4.3.1 MDATA模型的概况
    4.3.2 MDATA模型的表示方法
    4.3.3 基于MDATA模型的网络安全认知模型构建
    4.3.4 基于MDATA模型的网络安全知识推演
    4.3.5 利用基于MDATA模型构建的网络安全知识库进行攻击检测
    4.4 本章小结
    参考文献
    第5章 网络安全态势感知本体体系
    5.1 本体理论
    5.1.1 本体概念
    5.1.2 本体语言
    5.1.3 基于本体的推理
    5.2 网络安全态势感知系统相关的本体标准
    5.2.1 资产维度的标准
    5.2.2 漏洞维度的标准
    5.2.3 威胁维度的标准
    5.2.4 综合信息标准
    5.3 基于MDATA模型的网络安全态势感知本体模型
    5.3.1 基于MDATA模型的网络安全态势感知本体类
    5.3.2 基于MDATA模型的网络安全态势感知本体关系
    5.3.3 基于MDATA模型的网络安全态势感知本体模型推理
    5.4 本章小结
    参考文献
    第6章 网络安全态势评估的要素和维度
    6.1 网络安全态势评估要素和维度的基本概念
    6.1.1 为什么需要明确网络安全态势评估要素和维度
    6.1.2 网络安全态势评估的维度
    6.2 漏洞维度的评估要素
    6.2.1 单个漏洞的评估要素
    6.2.2 网络漏洞的总体评估要素
    6.3 威胁维度的评估要素
    6.3.1 单个攻击的评估要素
    6.3.2 网络攻击的评估要素
    6.4 资产维度的评估要素
    6.4.1 工作任务的描述方法和工作任务重要程度的评估要素
    6.4.2 将工作任务映射到资产的模型
    6.4.3 资产的评估要素
    6.5 本章小结
    参考文献
    第7章 网络安全态势评估的方法
    7.1 网络安全态势评估的基本概念
    7.1.1 为什么需要网络安全态势评估
    7.1.2 网络安全态势评估面临的主要挑战
    7.2 网络安全态势的定性评估
    7.3 网络安全态势的定量评估
    7.3.1 基于数学模型的量化评估方法
    7.3.2 基于知识推理的量化评估方法
    7.3.3 基于机器学习的量化评估方法
    7.4 本章小结
    参考文献
    第8章 网络安全事件预测技术
    8.1 网络安全事件预测的概念和背景
    8.2 传统的网络安全事件时间序列预测技术
    8.2.1 基于回归分析模型的预测技术
    8.2.2 基于小波分解表示的预测技术
    8.2.3 基于时序事件化的预测技术
    8.2.4 相关技术的实验对比分析
    8.3 基于知识推理的网络安全事件预测技术
    8.3.1 基于攻击图的预测技术
    8.3.2 基于攻击者能力与意图的预测技术
    8.3.3 基于攻击行为/模式学习的预测技术
    8.4 本章小结
    参考文献
    第9章 网络攻击溯源技术
    9.1 网络攻击溯源的概念和背景
    9.2 传统的网络攻击溯源技术
    9.2.1 基于日志存储查询的溯源技术
    9.2.2 基于路由器输入调试的溯源技术
    9.2.3 基于修改网络传输数据的溯源技术
    9.2.4 攻击者及其组织溯源技术
    9.3 面向溯源的MDATA网络安全知识库维护方法
    9.3.1 基于MDATA网络安全知识库抽取架构
    9.3.2 溯源MDATA知识抽取过程
    9.3.3 溯源知识融合
    9.4 基于MDATA模型的攻击溯源方法
    9.4.1 基于MDATA模型的攻击溯源策略
    9.4.2 基于MDATA模型的攻击溯源算法
    9.4.3 一个基于MDATA模型的攻击溯源示例
    9.5 本章小结
    参考文献
    第10章 网络安全态势可视化
    10.1 网络安全态势可视化的意义和挑战
    10.1.1 网络安全态势可视化的背景及意义
    10.1.2 网络安全态势可视化的挑战
    10.2 网络安全数据流的可视化分析技术
    10.2.1 多源数据的可视化分析技术
    10.2.2 流量数据Netflow的可视化分析技术
    10.3 网络安全态势评估的可视化技术
    10.3.1 网络安全态势评估指数
    10.3.2 基于电子地图展示网络安全态势评估指数的方法
    10.4 网络攻击行为分析的可视化技术
    10.4.1 多视图协同的攻击行为可视化分析方法
    10.4.2 预测攻击行为的可视化方法
    10.5 本章小结
    参考文献
    附录A 缩略词表

    贾焰,教授,主要研究方向包括网络安全态势感知、大数据分析和人工智能;主持过国家重大、重点项目,如863、973、国家自然科学基金等19项;获得国家科技进步二等奖4项(排名1,1,2,3),省部级/军队科技进步一等奖3项(排名1,1,1)发表进入SCI/EI论文299篇,出版专著5部,获授权中国发明70项,获软件著作权93项,参与制定国家行业标准15项;培养博士硕士研究生100余名;靠前会议IEEE DSC 和靠前论坛FFD发起人和指导委员会负责人,中文信息学会常务理事和专委会主任;担任《网络与信息安全学报》等近10个杂志的编委委员。

    本书首先介绍网络安全态势感知的研究背景,阐述网络安全态势感知系统的功能结构和关键技术,然后基于资产、漏洞、威胁三个维度,阐述网络安全态势感知的数据采集、认知模型、本体模型、网络安全度量指标体系、评估方法、态势预测和攻击溯源等技术,最后讲解网络安全态势可视化技术。
    本书具有前瞻性、理论性和实践性,适合网络安全领域的研究、教学以及开发人员阅读。

    "本书作者长期从事网络安全态势感知等领域的研究工作,在业内具有较高知名度和影响力。 本书内容具有前瞻性、理论性和实践性, 适合网络安全领域的研究、教学以及开发人员阅读。"

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购