网络空间安全防御与态势感知

网络空间安全防御与态势感知
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Alexander Kott) ,
2019-01
ISBN: 9787111610533
定价: 99.00
装帧: 平装
开本: 16
纸张: 胶版纸
78人买过
  • 本书是一部关于网络空间安全防御与态势感知的专题学术文章合集,全面覆盖网络空间安全态势感知研究的理论要点,并包括丰富的面向实践的实验数据和经验教训资料,对从事网络空间安全态势感知研究与开发工作的读者极具指导作用,对广大网络安全从业人员也有较大的参考价值。
        为深入解读本书内容,本书第*译者黄晟和安天首席架构师肖新光倾力作序。黄晟老师在序中系统回答了网络空间防御为什么需要态势感知、网络空间安全态势感知是什么、如何实现网络空间安全态势感知、如何围绕网空防御人员实现态势感知,以及支持实现态势感知的系统形态是什么五个问题。肖新光老师的序则从对手的变化、视角的变化、思路的变化、效果的变化四个维度,以安天为例梳理了网络安全企业在态势感知技术解决方案研发和推广实践过程中的经验和教训。 

    译者简介 

     
    黄晟   网络安全领域资深专家,具有国际咨询公司和大型国有企业工作经验,在以能源行业为代表的大型企业网络安全体系规划设计、建设实施和运行管控方面有丰富的一线工作经验,并在应用安全、密码技术、安全协议、认证技术、威胁情报分析等网络安全技术领域有深厚的功底,熟悉金融机构操作风险、欺诈风险管理等安全与业务结合领域,并在云计算安全防护和大数据安全分析等前沿领域具有探索实践。
     他较早地提出并完善了以“塔防模式”实践网络安全纵深防御的工作思路,长期与业界专家共同致力于倡导能力导向的网络安全规划与建设实践,并以复杂组织体体系架构(Enterprise Architecture,也称“企业架构”)方法论为基础,开创性地提出了将信息化环境层次与叠加演进安全能力进行深度结合以实现防御机制全面覆盖的网络安全防御体系设计工作方法。
          他也致力于推动在网安防御工作实践中引入国际上的网空态势感知研究成果和先进理念,并着重研究在我国网络安全基础条件和工作现状基础上的结合应用解决方法,从而在日益严峻的网络空间威胁环境中为网络强国建设提供安全保障。为此,他使用业余时间与安天研究院共同完成了本书的翻译工作,并从网安防御体系规划与设计实践者的视角撰写序言,尝试展望一种以网空态势感知为指控中枢的网络安全动态综合防御体系。 

     
    安天研究院   是安天集团的下属研究机构,专注于网络安全威胁检测和知识工程方向的前沿探索,研发下一代威胁检测引擎,完善配套的知识工程体系;对认知能力、推理和本体模型、威胁知识图谱等领域进行研究探索;对智能终端、IoT、工业控制系统和各种新兴场景下的安全威胁进行分析和预判;对各种高级网空威胁行为体的工程体系、装备体系、作业框架等进行分析梳理。
     安天研究院下设多个专家工作室。同时与多所高校进行合作,按照“优势互补、窄带聚焦、实战导向、追求领先”的原则,选择安天有工程能力和数据基础,高校有学术积累的窄带专业方向展开深入研究,助力高校形成具有前瞻性和实用前景的高水平学术成果,推动科研成果向有效的安全价值转化。
     安天研究院积极跟进国际网络安全领域的前沿成果,发起成立了安天技术公益翻译组,累计翻译了超过1600万字的文献资料。 

    译者序 
    推荐序 
    前言 
    致谢和免责声明 
    关于作者 
    第1章 理论基础与当前挑战  1 
    1.1 引言  1 
    1.2 网空态势感知  3 
    1.2.1 态势感知的定义  3 
    1.2.2 网空行动的态势感知需求  4 
    1.2.3 态势感知的认知机制  5 
    1.3 网空行动中态势感知所面临的挑战  11 
    1.3.1 复杂和多变的系统拓扑结构  11 
    1.3.2 快速变化的技术  12 
    1.3.3 高噪信比  12 
    1.3.4 定时炸弹和潜伏攻击  12 
    1.3.5 快速演化的多面威胁  13 
    1.3.6 事件发展的速度  13 
    1.3.7 非整合的工具  13 
    1.3.8 数据过载和含义欠载  14 
    1.3.9 自动化导致的态势感知损失  14 
    1.3.10 对网空态势感知挑战的总结  14 
    1.4 网空态势感知的研发需求  15 
    1.4.1 网络空间的通用作战态势图  15 
    1.4.2 动态变化大规模复杂网络的可视化  17 
    1.4.3 对态势感知决策者的支持  17 
    1.4.4 协同的人员与自主系统结合团队  17 
    1.4.5 组件和代码的检验和确认  18 
    1.4.6 积极控制  19 
    1.5 小结  19 
    参考文献  20 
    第2章 传统战与网空战  21 
    2.1 引言  21 
    2.1.1 从传统战场到虚拟战场的过渡  22 
    2.1.2 态势感知的重要性  24 
    2.1.3 传统态势感知  25 
    2.1.4 网空态势感知  25 
    2.2 传统态势感知研究示例  25 
    2.2.1 DARPA的MDC2计划  26 
    2.2.2 RAID计划  27 
    2.3 传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异  28 
    2.3.1 传统态势感知与网空态势感知有力地影响任务结果  29 
    2.3.2 认知偏差会限制对可用信息的理解  30 
    2.3.3 信息的收集、组织与共享难以管理  32 
    2.3.4 协作具有挑战性  33 
    2.3.5 共享的图景无法保证共享的态势感知  34 
    2.4 小结  34 
    参考文献  35 
    第3章 形成感知  37 
    3.1 引言  37 
    3.2 网空防御过程  38 
    3.2.1 当前的网空环境  38 
    3.2.2 网空防御过程概览  38 
    3.2.3 网空防御角色  40 
    3.3 态势感知的多面性  41 
    3.4 相关领域的发展现状  44 
    3.5 态势感知框架  46 
    3.6 小结  49 
    参考文献  50 
    第4章 全网感知  51 
    4.1 引言  51 
    4.1.1 网空态势感知形成的过程  51 
    4.1.2 网空态势感知的输入和输出  53 
    4.1.3 态势感知理论模型  53 
    4.1.4 当前网空态势感知存在的差距  54 
    4.2 在网络上下文中的网空态势感知  55 
    4.3 网络运营及网空安全的态势感知解决方案  55 
    4.4 态势感知的生命周期  56 
    4.4.1 网络感知  56 
    4.4.2 威胁/攻击感知  57 
    4.4.3 运营/任务感知  57 
    4.5 对有效网空态势感知的需求  58 
    4.6 对有效网空态势感知的概述  59 
    4.6.1 对网络进行计量以获得有效网空态势感知所需的数据  60 
    4.6.2 根据当前态势感知预测将来  61 
    4.6.3 实现有效网空态势感知的可能途径  61 
    4.7 实现有效网空态势感知  62 
    4.7.1 用例:有效网空态势感知  63 
    4.7.2 实现全网感知  64 
    4.7.3 实现威胁/攻击感知  69 
    4.7.4 实现任务/运营感知  72 
    4.8 未来方向  76 
    4.9 小结  77 
    参考文献  78 
    第5章 认知能力与相关技术  79 
    5.1 引言  79 
    5.2 网空世界的挑战及其对人类认知能力的影响  82 
    5.3 支持分析师检测入侵行为的技术  84 
    5.4 ACT-R认知架构  85 
    5.5 基于实例的学习理论和认知模型  88 
    5.6 在理解网空认知需求方面的研究差距  90 
    5.6.1 认知差距:将认知架构机制映射至网空态势感知  90 
    5.6.2 语义差距:整合认知架构与网空安全本体模型  91 
    5.6.3 决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面  93 
    5.6.4 对抗差距:体现在对抗性的网空态势感知和决策制定方面  94 
    5.6.5 网络差距:处理复杂网络和网空战  95 
    5.7 小结  97 
    参考文献  98 
    第6章 认知过程  103 
    6.1 引言  103 
    6.2 文献综述  108 
    6.2.1 认知任务分析  108 
    6.2.2 基于案例推理  108 
    6.3 对认知推理过程进行信息采集和分析的系统化框架  111 
    6.3.1 分析推理过程的AOH概念模型  111 
    6.3.2 AOH对象及其彼此间关系可表达分析推理过程  112 
    6.3.3 对分析推理过程的信息采集  112 
    6.3.4 可从认知轨迹中提取出以AOH模型表达的推理过程  114 
    6.4 专业网络分析师案例研究  115 
    6.4.1 采集认知轨迹的工具  115 
    6.4.2 为收集专业网络分析师认知轨迹而展开的人员实验  115 
    6.4.3 认知轨迹  118 
    6.4.4 不同水平分析师的认知轨迹有什么特点  122 
    6.5 小结  125 
    参考文献  126 
    第7章 适应分析师的可视化技术  129 
    7.1 引言  129 
    7.2 可视化设计的形式化方法  131 
    7.3 网空态势感知的可视化  132 
    7.3.1 对安全可视化的调研  133 
    7.3.2 图表和地图  134 
    7.3.3 点边图  134 
    7.3.4 时间轴  135 
    7.3.5 平行坐标系  135 
    7.3.6 树形图  137 
    7.3.7 层次可视化  138 
    7.4 可视化的设计理念  139 
    7.5 案例研究:对网络告警的管理  140 
    7.5.1 基于Web的可视化  141 
    7.5.2 交互的可视化  141 
    7.5.3 分析师驱动的图表  141 
    7.5.4 概览+细节  143 
    7.5.5 关联的视图  144 
    7.5.6 分析过程示例  145 
    7.6 小结  148 
    参考文献  148 
    第8章 推理与本体模型  150 
    8.1 引言  150 
    8.2 场景  151 
    8.3 场景中人员展开的分析  152 
    8.4 网空安全本体模型的使用概要  153 
    8.4.1 本体模型  153 
    8.4.2 基于本体模型的推导  155 
    8.4.3 规则  156 
    8.5 案例研究  157 
    8.5.1 网空安全本体模型  157 
    8.5.2 概述基于XML的标准  160 
    8.5.3 将网空安全XML提升为OWL  161 
    8.5.4 STIX本体模型  163 
    8.5.5 其他本体模型  166 
    8.6 APT测试用例  170 
    8.6.1 测试网络  171 
    8.6.2 规则  173 
    8.6.3 基于推导的威胁检测  174 
    8.7 网空安全领域中其他与本体模型相关的研究工作  174 
    8.8 经验教训和未来工作  176 
    8.9 小结  178 
    参考文献  178 
    第9章 学习与语义  183 
    9.1 引言  183 
    9.2 NIDS机器学习工具的分类  185 
    9.3 机器学习中的输出与内部语义  187 
    9.4 案例研究:ELIDe和汉明聚合  189 
    9.4.1 ELIDe  190 
    9.4.2 汉明距离聚合  192 
    9.5 小结  196 
    参考文献  197 
    第10章 影响评估  200 
    10.1 引言  200 
    10.1.1 高级威胁与影响评估的动机  201 
    10.1.2 已有的告警关联研究  202 
    10.1.3 工作任务影响评估方面的已有研究成果  206 
    10.1.4 计算机网络建模  208 
    10.2 自上而下的设计  209 
    10.2.1 模型设计——工作任务定义  211 
    10.2.2 模型设计——环境建模  213 
    10.2.3 可观察对象设计  215 
    10.3 小结  216 
    参考文献  218 
    第11章 攻击预测  219 
    11.1 引言  219 
    11.2 用于威胁预测的网络攻击建模  222 
    11.2.1 基于攻击图和攻击计划的方法  222 
    11.2.2 通过预估攻击者的能力、机会和意图进行攻击预测  223 
    11.2.3 通过学习攻击行为/模式进行预测  225 
    11.3 待解决问题和初步研究  228 
    11.3.1 攻击建模中混淆的影响  228 
    11.3.2 以资产为中心的攻击模型生成  231 
    11.3.3 评价网络攻击预测系统的数据需求  236 
    11.4 小结  237 
    参考文献  238 
    第12章 安全度量指标  241 
    12.1 引言  241 
    12.2 网空态势感知的安全度量指标  242 
    12.2.1 安全度量指标:是什么、为何需要、如何度量  242 
    12.2.2 网络空间中态势感知的安全度量  245 
    12.3 网络漏洞和攻击风险评估  251 
    12.3.1 漏洞评估的安全度量指标  251 
    12.3.2 攻击风险的建模与度量  254 
    12.4 网空影响与工作任务的相关性分析  255 
    12.4.1 从工作任务到资产的映射与建模  256 
    12.4.2 对工作任务的网空影响分析  259 
    12.5 资产的关键性分析与优先级排序  262 
    12.5.1 基于AHP的关键性分析  262 
    12.5.2 基于优先级的网格分析  263 
    12.6 未来工作  265 
    12.7 小结  266 
    参考文献  266 
    第13章 工作任务的弹性恢复能力  269 
    13.1 引言  269 
    13.2 概览:可弹性恢复网空防御  271 
    13.2.1 复杂系统中的弹性恢复行为  271 
    13.2.2 对以工作任务为中心和可弹性恢复网空防御的理解  271 
    13.2.3 相关研究成果回顾  272 
    13.3 基于网空态势感知的可弹性恢复网空防御方法  273 
    13.3.1 通用的态势感知与决策支持模型  273 
    13.3.2 整合的网空-物理态势管理架构  275 
    13.4 对工作任务、网空基础设施和网空攻击的建模  276 
    13.4.1 工作任务建模  276 
    13.4.2 网空地形  278 
    13.4.3 面向影响的网空攻击建模  279 
    13.5 网空态势感知和可弹性恢复网空防御  280 
    13.5.1 网空态势感知过程  280 
    13.5.2 对目标软件的影响评估  281 
    13.5.3 工作任务影响评估  282 
    13.6 合理可能的未来任务影响评估  284 
    13.6.1 合理可能未来网空态势的原理  284 
    13.6.2 合理可能的未来任务影响评估过程  286 
    13.7 通过适应调整取得工作任务的弹性恢复能力  287 
    13.7.1 联邦式多代理系统的适应调整  287 
    13.7.2 保持适应调整策略的工作任务弹性恢复能力  288 
    13.8 小结  289 
    参考文献  290 
    第14章 结束寄语  293 
    14.1 挑战  293 
    14.1.1 网络空间中的人类执行者  294 
    14.1.2 网空攻击的高度不对称性  294 
    14.1.3 人类认知与网空世界之间的复杂性失配  295 
    14.1.4 网空行动与工作任务之间的分离  296 
    14.2 未来的研究  296 

  • 内容简介:
    本书是一部关于网络空间安全防御与态势感知的专题学术文章合集,全面覆盖网络空间安全态势感知研究的理论要点,并包括丰富的面向实践的实验数据和经验教训资料,对从事网络空间安全态势感知研究与开发工作的读者极具指导作用,对广大网络安全从业人员也有较大的参考价值。
        为深入解读本书内容,本书第*译者黄晟和安天首席架构师肖新光倾力作序。黄晟老师在序中系统回答了网络空间防御为什么需要态势感知、网络空间安全态势感知是什么、如何实现网络空间安全态势感知、如何围绕网空防御人员实现态势感知,以及支持实现态势感知的系统形态是什么五个问题。肖新光老师的序则从对手的变化、视角的变化、思路的变化、效果的变化四个维度,以安天为例梳理了网络安全企业在态势感知技术解决方案研发和推广实践过程中的经验和教训。 

  • 作者简介:
    译者简介 

     
    黄晟   网络安全领域资深专家,具有国际咨询公司和大型国有企业工作经验,在以能源行业为代表的大型企业网络安全体系规划设计、建设实施和运行管控方面有丰富的一线工作经验,并在应用安全、密码技术、安全协议、认证技术、威胁情报分析等网络安全技术领域有深厚的功底,熟悉金融机构操作风险、欺诈风险管理等安全与业务结合领域,并在云计算安全防护和大数据安全分析等前沿领域具有探索实践。
     他较早地提出并完善了以“塔防模式”实践网络安全纵深防御的工作思路,长期与业界专家共同致力于倡导能力导向的网络安全规划与建设实践,并以复杂组织体体系架构(Enterprise Architecture,也称“企业架构”)方法论为基础,开创性地提出了将信息化环境层次与叠加演进安全能力进行深度结合以实现防御机制全面覆盖的网络安全防御体系设计工作方法。
          他也致力于推动在网安防御工作实践中引入国际上的网空态势感知研究成果和先进理念,并着重研究在我国网络安全基础条件和工作现状基础上的结合应用解决方法,从而在日益严峻的网络空间威胁环境中为网络强国建设提供安全保障。为此,他使用业余时间与安天研究院共同完成了本书的翻译工作,并从网安防御体系规划与设计实践者的视角撰写序言,尝试展望一种以网空态势感知为指控中枢的网络安全动态综合防御体系。 

     
    安天研究院   是安天集团的下属研究机构,专注于网络安全威胁检测和知识工程方向的前沿探索,研发下一代威胁检测引擎,完善配套的知识工程体系;对认知能力、推理和本体模型、威胁知识图谱等领域进行研究探索;对智能终端、IoT、工业控制系统和各种新兴场景下的安全威胁进行分析和预判;对各种高级网空威胁行为体的工程体系、装备体系、作业框架等进行分析梳理。
     安天研究院下设多个专家工作室。同时与多所高校进行合作,按照“优势互补、窄带聚焦、实战导向、追求领先”的原则,选择安天有工程能力和数据基础,高校有学术积累的窄带专业方向展开深入研究,助力高校形成具有前瞻性和实用前景的高水平学术成果,推动科研成果向有效的安全价值转化。
     安天研究院积极跟进国际网络安全领域的前沿成果,发起成立了安天技术公益翻译组,累计翻译了超过1600万字的文献资料。 

  • 目录:
    译者序 
    推荐序 
    前言 
    致谢和免责声明 
    关于作者 
    第1章 理论基础与当前挑战  1 
    1.1 引言  1 
    1.2 网空态势感知  3 
    1.2.1 态势感知的定义  3 
    1.2.2 网空行动的态势感知需求  4 
    1.2.3 态势感知的认知机制  5 
    1.3 网空行动中态势感知所面临的挑战  11 
    1.3.1 复杂和多变的系统拓扑结构  11 
    1.3.2 快速变化的技术  12 
    1.3.3 高噪信比  12 
    1.3.4 定时炸弹和潜伏攻击  12 
    1.3.5 快速演化的多面威胁  13 
    1.3.6 事件发展的速度  13 
    1.3.7 非整合的工具  13 
    1.3.8 数据过载和含义欠载  14 
    1.3.9 自动化导致的态势感知损失  14 
    1.3.10 对网空态势感知挑战的总结  14 
    1.4 网空态势感知的研发需求  15 
    1.4.1 网络空间的通用作战态势图  15 
    1.4.2 动态变化大规模复杂网络的可视化  17 
    1.4.3 对态势感知决策者的支持  17 
    1.4.4 协同的人员与自主系统结合团队  17 
    1.4.5 组件和代码的检验和确认  18 
    1.4.6 积极控制  19 
    1.5 小结  19 
    参考文献  20 
    第2章 传统战与网空战  21 
    2.1 引言  21 
    2.1.1 从传统战场到虚拟战场的过渡  22 
    2.1.2 态势感知的重要性  24 
    2.1.3 传统态势感知  25 
    2.1.4 网空态势感知  25 
    2.2 传统态势感知研究示例  25 
    2.2.1 DARPA的MDC2计划  26 
    2.2.2 RAID计划  27 
    2.3 传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异  28 
    2.3.1 传统态势感知与网空态势感知有力地影响任务结果  29 
    2.3.2 认知偏差会限制对可用信息的理解  30 
    2.3.3 信息的收集、组织与共享难以管理  32 
    2.3.4 协作具有挑战性  33 
    2.3.5 共享的图景无法保证共享的态势感知  34 
    2.4 小结  34 
    参考文献  35 
    第3章 形成感知  37 
    3.1 引言  37 
    3.2 网空防御过程  38 
    3.2.1 当前的网空环境  38 
    3.2.2 网空防御过程概览  38 
    3.2.3 网空防御角色  40 
    3.3 态势感知的多面性  41 
    3.4 相关领域的发展现状  44 
    3.5 态势感知框架  46 
    3.6 小结  49 
    参考文献  50 
    第4章 全网感知  51 
    4.1 引言  51 
    4.1.1 网空态势感知形成的过程  51 
    4.1.2 网空态势感知的输入和输出  53 
    4.1.3 态势感知理论模型  53 
    4.1.4 当前网空态势感知存在的差距  54 
    4.2 在网络上下文中的网空态势感知  55 
    4.3 网络运营及网空安全的态势感知解决方案  55 
    4.4 态势感知的生命周期  56 
    4.4.1 网络感知  56 
    4.4.2 威胁/攻击感知  57 
    4.4.3 运营/任务感知  57 
    4.5 对有效网空态势感知的需求  58 
    4.6 对有效网空态势感知的概述  59 
    4.6.1 对网络进行计量以获得有效网空态势感知所需的数据  60 
    4.6.2 根据当前态势感知预测将来  61 
    4.6.3 实现有效网空态势感知的可能途径  61 
    4.7 实现有效网空态势感知  62 
    4.7.1 用例:有效网空态势感知  63 
    4.7.2 实现全网感知  64 
    4.7.3 实现威胁/攻击感知  69 
    4.7.4 实现任务/运营感知  72 
    4.8 未来方向  76 
    4.9 小结  77 
    参考文献  78 
    第5章 认知能力与相关技术  79 
    5.1 引言  79 
    5.2 网空世界的挑战及其对人类认知能力的影响  82 
    5.3 支持分析师检测入侵行为的技术  84 
    5.4 ACT-R认知架构  85 
    5.5 基于实例的学习理论和认知模型  88 
    5.6 在理解网空认知需求方面的研究差距  90 
    5.6.1 认知差距:将认知架构机制映射至网空态势感知  90 
    5.6.2 语义差距:整合认知架构与网空安全本体模型  91 
    5.6.3 决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面  93 
    5.6.4 对抗差距:体现在对抗性的网空态势感知和决策制定方面  94 
    5.6.5 网络差距:处理复杂网络和网空战  95 
    5.7 小结  97 
    参考文献  98 
    第6章 认知过程  103 
    6.1 引言  103 
    6.2 文献综述  108 
    6.2.1 认知任务分析  108 
    6.2.2 基于案例推理  108 
    6.3 对认知推理过程进行信息采集和分析的系统化框架  111 
    6.3.1 分析推理过程的AOH概念模型  111 
    6.3.2 AOH对象及其彼此间关系可表达分析推理过程  112 
    6.3.3 对分析推理过程的信息采集  112 
    6.3.4 可从认知轨迹中提取出以AOH模型表达的推理过程  114 
    6.4 专业网络分析师案例研究  115 
    6.4.1 采集认知轨迹的工具  115 
    6.4.2 为收集专业网络分析师认知轨迹而展开的人员实验  115 
    6.4.3 认知轨迹  118 
    6.4.4 不同水平分析师的认知轨迹有什么特点  122 
    6.5 小结  125 
    参考文献  126 
    第7章 适应分析师的可视化技术  129 
    7.1 引言  129 
    7.2 可视化设计的形式化方法  131 
    7.3 网空态势感知的可视化  132 
    7.3.1 对安全可视化的调研  133 
    7.3.2 图表和地图  134 
    7.3.3 点边图  134 
    7.3.4 时间轴  135 
    7.3.5 平行坐标系  135 
    7.3.6 树形图  137 
    7.3.7 层次可视化  138 
    7.4 可视化的设计理念  139 
    7.5 案例研究:对网络告警的管理  140 
    7.5.1 基于Web的可视化  141 
    7.5.2 交互的可视化  141 
    7.5.3 分析师驱动的图表  141 
    7.5.4 概览+细节  143 
    7.5.5 关联的视图  144 
    7.5.6 分析过程示例  145 
    7.6 小结  148 
    参考文献  148 
    第8章 推理与本体模型  150 
    8.1 引言  150 
    8.2 场景  151 
    8.3 场景中人员展开的分析  152 
    8.4 网空安全本体模型的使用概要  153 
    8.4.1 本体模型  153 
    8.4.2 基于本体模型的推导  155 
    8.4.3 规则  156 
    8.5 案例研究  157 
    8.5.1 网空安全本体模型  157 
    8.5.2 概述基于XML的标准  160 
    8.5.3 将网空安全XML提升为OWL  161 
    8.5.4 STIX本体模型  163 
    8.5.5 其他本体模型  166 
    8.6 APT测试用例  170 
    8.6.1 测试网络  171 
    8.6.2 规则  173 
    8.6.3 基于推导的威胁检测  174 
    8.7 网空安全领域中其他与本体模型相关的研究工作  174 
    8.8 经验教训和未来工作  176 
    8.9 小结  178 
    参考文献  178 
    第9章 学习与语义  183 
    9.1 引言  183 
    9.2 NIDS机器学习工具的分类  185 
    9.3 机器学习中的输出与内部语义  187 
    9.4 案例研究:ELIDe和汉明聚合  189 
    9.4.1 ELIDe  190 
    9.4.2 汉明距离聚合  192 
    9.5 小结  196 
    参考文献  197 
    第10章 影响评估  200 
    10.1 引言  200 
    10.1.1 高级威胁与影响评估的动机  201 
    10.1.2 已有的告警关联研究  202 
    10.1.3 工作任务影响评估方面的已有研究成果  206 
    10.1.4 计算机网络建模  208 
    10.2 自上而下的设计  209 
    10.2.1 模型设计——工作任务定义  211 
    10.2.2 模型设计——环境建模  213 
    10.2.3 可观察对象设计  215 
    10.3 小结  216 
    参考文献  218 
    第11章 攻击预测  219 
    11.1 引言  219 
    11.2 用于威胁预测的网络攻击建模  222 
    11.2.1 基于攻击图和攻击计划的方法  222 
    11.2.2 通过预估攻击者的能力、机会和意图进行攻击预测  223 
    11.2.3 通过学习攻击行为/模式进行预测  225 
    11.3 待解决问题和初步研究  228 
    11.3.1 攻击建模中混淆的影响  228 
    11.3.2 以资产为中心的攻击模型生成  231 
    11.3.3 评价网络攻击预测系统的数据需求  236 
    11.4 小结  237 
    参考文献  238 
    第12章 安全度量指标  241 
    12.1 引言  241 
    12.2 网空态势感知的安全度量指标  242 
    12.2.1 安全度量指标:是什么、为何需要、如何度量  242 
    12.2.2 网络空间中态势感知的安全度量  245 
    12.3 网络漏洞和攻击风险评估  251 
    12.3.1 漏洞评估的安全度量指标  251 
    12.3.2 攻击风险的建模与度量  254 
    12.4 网空影响与工作任务的相关性分析  255 
    12.4.1 从工作任务到资产的映射与建模  256 
    12.4.2 对工作任务的网空影响分析  259 
    12.5 资产的关键性分析与优先级排序  262 
    12.5.1 基于AHP的关键性分析  262 
    12.5.2 基于优先级的网格分析  263 
    12.6 未来工作  265 
    12.7 小结  266 
    参考文献  266 
    第13章 工作任务的弹性恢复能力  269 
    13.1 引言  269 
    13.2 概览:可弹性恢复网空防御  271 
    13.2.1 复杂系统中的弹性恢复行为  271 
    13.2.2 对以工作任务为中心和可弹性恢复网空防御的理解  271 
    13.2.3 相关研究成果回顾  272 
    13.3 基于网空态势感知的可弹性恢复网空防御方法  273 
    13.3.1 通用的态势感知与决策支持模型  273 
    13.3.2 整合的网空-物理态势管理架构  275 
    13.4 对工作任务、网空基础设施和网空攻击的建模  276 
    13.4.1 工作任务建模  276 
    13.4.2 网空地形  278 
    13.4.3 面向影响的网空攻击建模  279 
    13.5 网空态势感知和可弹性恢复网空防御  280 
    13.5.1 网空态势感知过程  280 
    13.5.2 对目标软件的影响评估  281 
    13.5.3 工作任务影响评估  282 
    13.6 合理可能的未来任务影响评估  284 
    13.6.1 合理可能未来网空态势的原理  284 
    13.6.2 合理可能的未来任务影响评估过程  286 
    13.7 通过适应调整取得工作任务的弹性恢复能力  287 
    13.7.1 联邦式多代理系统的适应调整  287 
    13.7.2 保持适应调整策略的工作任务弹性恢复能力  288 
    13.8 小结  289 
    参考文献  290 
    第14章 结束寄语  293 
    14.1 挑战  293 
    14.1.1 网络空间中的人类执行者  294 
    14.1.2 网空攻击的高度不对称性  294 
    14.1.3 人类认知与网空世界之间的复杂性失配  295 
    14.1.4 网空行动与工作任务之间的分离  296 
    14.2 未来的研究  296 

查看详情
您可能感兴趣 / 更多
网络空间安全防御与态势感知
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
网络空间安全防御与态势感知
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
网络空间安全防御与态势感知
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
网络空间安全防御与态势感知
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
网络空间安全防御与态势感知
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
网络空间安全防御与态势感知
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
网络空间安全防御与态势感知
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
网络空间安全防御与态势感知
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
网络空间安全防御与态势感知
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
网络空间安全防御与态势感知
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
网络空间安全防御与态势感知
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
网络空间安全防御与态势感知
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译