-
内容大纲
从多个维度分析网络脆弱性是评估网络风险、维护网络安全的基础工作。传统的网络脆弱性分析只针对网络实现时的特定组成,如软件、硬件、协议、结构等,缺乏对网络运维管理过程中出现的脆弱性的分析,即针对网络运维配置、运维动作、运维策略等进行的脆弱性分析。本书提出的网络运维脆弱性分析的概念,实际上是从理论和实践上弥补这些不足,使网络脆弱性分析理论体系更加完整。
本书共分为6章,按照“总-分-总”的架构进行设计。其中,第1章为绪论,提出了网络运维脆弱性和网络运维脆弱性分析的基本概念;第2章到第4章,分别针对网络运维配置脆弱性分析、网络安全配置生成智能化和网络安全策略生成智能化等相关问题进行探讨,形成网络运维脆弱性分析方法的主体;第5章设计了新一代网络安全策略配置智能管理平台,实现对安全策略配置的统一管理和智能生成;第6章则面向未来网络空间安全防护进行总结和展望。
本书内容具有前瞻性、理论性和实践性,既可以作为国内普通高校网络空间安全专业学生的课外学习用书,也适合网络安全领域的运维管理人员、学术研究人员以及产品开发人员阅读。 -
作者介绍
-
目录
第1章 绪论
1.1 网络空间安全与网络运维管理
1.1.1 网络空间安全
1.1.2 网络运维管理
1.1.3 网络运维管理活动对网络空间安全的影响
1.2 网络运维脆弱性分析
1.2.1 基本概念
1.2.2 网络运维配置脆弱性
1.2.3 网络运维动作脆弱性
1.2.4 网络运维策略脆弱性/902张制球好
1.3 网络安全管理智能化
1.3.1 网络运维配置脆弱性分析
1.3.2 网络安全配置生成智能化
1.3.3 网络安全策略生成智能化
1.3.4 网络安全威胁响应智能化
1.4 小结
第2章 网络运维配置脆弱性分析
2.1 网络空间建模研究现状
2.1.1 网络安全性建模
2.1.2 网络空间多域信息建模
2.2 网络运维配置脆弱性分析框架
2.2.1 基本思想
2.2.2 整体架构
2.2.3 配置语义信息
2.2.4 网络运维配置脆弱性度量
2.3 基于多域语义图的运维配置脆弱性分析
2.3.1 多域语义图
2.3.2 用户实际权限计算
2.3.3 优缺点分析
2.4 基于权限依赖图的运维配置脆弱性分析
2.4.1 权限依赖图
2.4.2 改进的网络运维配置脆弱性分析框架
2.4.3 权限依赖图构建
2.4.4 基于权限依赖图的用户实际权限计算
2.4.5 多域渗透路径发现
2.4.6 复杂性分析
2.5 大规模网络的运维配置脆弱性分析
2.5.1 用户实际权限推理
2.5.2 基于权限依赖图缩减的用户实际权限推理框架
2.5.3 节点合并场景
2.5.4 节点合并方法
2.5.5 用户实际权限快速推理
2.6 实验验证
2.6.1 实验环境构建
2.6.2 实验过程和结果
2.6.3 实验结果讨论
2.7 小结
第3章 网络安全配置生成智能化
3.1 网络安全配置生成研究现状
3.1.1 访问控制策略
3.1.2 用户角色挖掘
3.2 网络安全配置智能生成框架
3.3 基于遗传算法的网络访问控制规则生成
3.3.1 安全配置智能生成算法
3.3.2 访问控制规则编码
3.3.3 适应度函数和遗传算子确定
3.3.4 种群初始化
3.3.5 执行遗传算子生成新种群
3.4 访问控制规则生成算法实验评估
黪 3.4.1 实验环境
3.4.2 实验过程和结果
3.4.3 实验结果分析
3.5 基于多域信息的用户角色挖掘
3.5.1 总体框架
3.5.2 基本信息获取
3.5.3 关系网络构建
3.5.4 用户角色定义
3.6 用户角色挖掘算法实验评估
3.6.1 实验环境
3.6.2 基准方法
3.6.3 场景构建
3.6.4 角色挖掘
3.6.5 实验结果
3.6.6 结果分析
3.7 小结
第4章 网络安全策略生成智能化
4.1 运维视角下的网络对抗与博弈
4.1.1 网络空间对抗与博弈
4.1.2 网络安全防护策略
4.1.3 网络攻防博弈模型
4.2 强化学习与网络安全
4.2.1 强化学习基础
4.2.2 强化学习传统解法
4.2.3 深度强化学习算法
4.2.4 强化学习在网络安全中的应用
4.3 面向对抗的网络安全防护策略智能生成
4.3.1 用户多域行为联合检测框架
4.3.2 智能分析引擎基本架构
4.3.3 典型环境
4.3.4 实验设置
4.3.5 实验过程和结果
4.3.6 实验结果分析
4.4 面向未知威胁的分布式拒绝服务攻击防护
4.4.1 分布式拒绝服务攻击
4.4.2 基础问题建模
4.4.3 分布式强化路由器限制方法
4.4.4 实验环境构建
4.4.5 实验结果及其分析
4.5 基于经验的分层路由器限制方法
4.5.1 问题背景
4.5.2 算法框架
4.5.3 实验设置
4.5.4 实验结果及其分析
4.6 小结
第5章 网络安全策略配置智能管理平台
5.1 现实背景
5.2 总体架构
5.2.1 功能模块划分
5.2.2 逻辑架构
5.3 技术路线
5.3.1 虚实结合的网络基础环境构建
5.3.2 安全策略配置异常检测
5.3.3 安全策略配置动态生成
5.4 关键技术
5.4.1 网络虚拟拓扑文件设计
5.4.2 访问控制策略冲突检测
5.4.3 网络攻击面防护缺失
5.4.4 访问控制策略合规性异常
5.5 应用场景及预期效益
5.5.1 应用场景
5.5.2 预期效益
5.6 小结
第6章 总结与展望
6.1 工作总结
6.2 工作展望
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...