书籍详情
网络安全保护平台建设应用与挂图作战
作者:郭启全
出版社:电子工业出版社
出版时间:2023-11-01
ISBN:9787121464973
定价:¥135.00
购买这本书可以去
内容简介
新时代网络安全的显著特征是技术对抗。为了大力提升网络安全技术对抗能力,需要建设网络安全保护平台,建设网络安全智慧大脑,利用大数据和人工智能等技术将网络安全业务上图,实施挂图作战。本书对与网络安全保护平台建设应用有关的网络空间地理学、网络空间测绘、网络空间大数据汇聚与治理、网络威胁信息采集汇聚、智慧大脑、网络安全技术对抗等内容进行了深入探讨,并对网络安全保护工作中等级保护、关键信息基础设施安全保护、安全监测、通报预警、应急处置、技术对抗、安全检查、威胁情报、追踪溯源、侦查打击、指挥调度等业务的挂图作战设计进行了具体说明。
作者简介
郭启全,参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
目录
第1章 网络安全概要 1
1.1 网络安全法律政策 1
1.1.1 网络安全法律 1
1.1.2 网络安全政策 5
1.1.3 网络安全制度 9
1.2 网络安全标准 12
1.2.1 网络安全国家标准 12
1.2.2 网络安全行业标准 17
1.3 网络安全关键技术 18
1.3.1 密码技术 18
1.3.2 可信计算 21
1.3.3 访问控制 22
1.3.4 身份鉴别与认证 23
1.3.5 入侵检测与恶意代码防范 24
1.3.6 安全审计 25
1.4 新型网络空间安全技术 25
1.4.1 新型网络安全挑战 26
1.4.2 大数据技术 27
1.4.3 人工智能技术 27
1.4.4 区块链技术 27
1.5 小结 28
第2章 网络空间地理学理论 29
2.1 网络空间地理学概述 29
2.1.1 网络空间概述 29
2.1.2 网络空间的地理学特征 31
2.1.3 网络空间与现实空间的关联关系 37
2.2 网络空间地理学的理论基础 39
2.2.1 网络空间地理学的基本概念 39
2.2.2 网络空间地理学的内涵与发展 42
2.3 网络空间地理学的关键问题与方法论 49
2.3.1 网络空间地理学的方法体系 49
2.3.2 网络空间地理学的关键技术 54
2.4 网络空间地理学理论支撑核心技术研究 63
2.5 小结 64
第3章 网络空间测绘 65
3.1 网络空间测绘概述 65
3.1.1 网络空间的演变与发展 65
3.1.2 网络空间测绘技术的提出与兴起 66
3.2 网络资产测绘支撑图谱构建 67
3.2.1 网络空间知识图谱模型及知识图谱要素定义 68
3.2.2 网络空间知识体系刻画及知识图谱建模 71
3.2.3 网络空间基础数据自动化清洗及知识图谱自动化构建 73
3.3 互联网测绘技术与方法 78
3.3.1 互联网资产指纹库的构建与更新 78
3.3.2 互联网资产的识别与管理 81
3.3.3 互联网资产耦合分析方法 95
3.4 专网测绘技术与方法 99
3.4.1 专网资产的要素采集 99
3.4.2 专网资产深度采集、分析与治理 100
3.4.3 专网资产知识图谱构建 104
3.5 城市网络测绘技术与方法 108
3.5.1 城域网资产深度测绘技术 108
3.5.2 城域网资产数据汇集、存储及检索技术 110
3.5.3 城域网资产知识图谱构建 114
3.6 小结 118
第4章 网络空间大数据汇聚与治理 119
4.1 数据资源目录与管理 119
4.1.1 数据资源分类分级 119
4.1.2 数据资源目录编制 123
4.1.3 数据资源目录管理与服务 126
4.2 数据治理与功能框架 127
4.2.1 数据治理定义 127
4.2.2 数据治理功能框架 128
4.3 数据采集与集成 129
4.3.1 数据采集 129
4.3.2 数据集成 131
4.4 数据预处理 133
4.4.1 数据清洗 133
4.4.2 数据转换 134
4.4.3 数据关联 135
4.4.4 数据比对 135
4.4.5 数据标识 136
4.5 数据管理 136
4.5.1 数据质量管理 137
4.5.2 数据标签管理 139
4.5.3 数据血缘管理 144
4.6 数据开发 146
4.6.1 离线开发 147
4.6.2 实时计算 148
4.6.3 算法开发 148
4.7 统一数据服务 150
4.7.1 数据服务分类 150
4.7.2 数据应用服务 151
4.7.3 服务生命周期管理 153
4.7.4 统一数据服务功能框架 153
4.8 小结 155
第5章 网络威胁信息采集汇聚 156
5.1 网络威胁信息采集技术 156
5.1.1 网络威胁信息来源 157
5.1.2 威胁情报类型 158
5.1.3 网络威胁信息采集渠道 159
5.1.4 网络威胁信息采集方法 162
5.1.5 新型网络威胁监测发现技术 162
5.2 网络威胁信息汇聚技术 166
5.2.1 汇聚目标 166
5.2.2 汇聚方式 167
5.2.3 汇聚技术 168
5.3 网络威胁信息分析挖掘技术 169
5.3.1 网络威胁信息融合 170
5.3.2 网络威胁信息治理 170
5.3.3 网络威胁信息挖掘 170
5.4 网络威胁信息共享交换 173
5.4.1 共享交换需求及存在的问题 174
5.4.2 共享交换框架与标准 175
5.4.3 共享交换模型与关键技术 176
5.5 小结 180
第6章 建设网络安全保护平台 181
6.1 网络安全保护平台规划设计 181
6.1.1 总体定位 181
6.1.2 技术架构 183
6.1.3 业务模块 191
6.1.4 基础库 193
6.2 网络安全保护平台建设关键技术 195
6.2.1 监测发现技术 195
6.2.2 态势感知技术 200
6.2.3 分析挖掘技术 205
6.2.4 知识图谱技术 208
6.3 网络安全保护平台内部协同联动 208
6.3.1 业务模块协同联动 208
6.3.2 基础库协同联动 210
6.4 网络安全保护平台外部协同联动 210
6.4.1 与职能部门协同联动 211
6.4.2 上下级单位协同联动 211
6.4.3 跨行业协同联动 212
6.4.4 与网络安全企业协同联动 212
6.5 网络安全保护平台运营 213
6.5.1 运营基础设施搭建 214
6.5.2 数据运营 215
6.5.3 技术运营 215
6.5.4 业务运营 216
6.6 网络安全保护平台安全保障 217
6.6.1 安全保障设计依据 217
6.6.2 数据安全 217
6.6.3 密码应用安全 218
6.6.4 授权与访问控制 219
6.6.5 安全审计 220
6.6.6 协同联动安全 221
6.7 网络安全保护平台支撑挂图作战 222
6.8 小结 222
第7章 建设网络安全保护平台智慧大脑 223
7.1 智慧大脑概述 223
7.1.1 建设目标 223
7.1.2 技术架构 224
7.1.3 核心能力 228
7.1.4 外部赋能 232
7.2 智慧大脑建设 233
7.2.1 大数据支撑智慧大脑 233
7.2.2 基础设施支撑智慧大脑 234
7.2.3 专家系统支撑智慧大脑 235
7.2.4 大数据分析技术支撑智慧大脑 238
7.2.5 人工智能技术支撑智慧大脑 239
7.3 智慧大脑典型应用 243
7.3.1 威胁情报分析挖掘 243
7.3.2 攻击溯源 248
7.3.3 重点目标画像 252
7.4 小结 256
第8章 绘制网络空间地理图谱 257
8.1 网络空间地理图谱构建 257
8.1.1 网络空间地理要素的信息抽取 258
8.1.2 网络空间关系的识别与空间化 259
8.1.3 网络空间地理图谱的动态构建 262
8.2 网络空间地理图谱管理与表达 265
8.2.1 网络空间地理图谱的管理 266
8.2.2 网络空间地理图谱的可视化 272
8.3 基于网络空间地理图谱的网络空间行为认知方法 274
8.3.1 网络空间安全行为实体的特征分析 275
8.3.2 网络空间安全行为的智能认知 277
8.4 小结 280
第9章 网络安全技术对抗 281
9.1 网络安全技术对抗概述 281
9.2 黑客常用攻击手段和方法 281
9.2.1 信息搜集 282
9.2.2 漏洞利用 286
9.2.3 后门植入 288
9.2.4 横向与纵向渗透 291
9.2.5 痕迹清除 294
9.3 网络安全技术对抗措施 296
9.3.1 攻击面收敛 297
9.3.2 重点防护 299
9.3.3 常态化监测感知 301
9.3.4 攻击检测阻断 303
9.3.5 威胁情报收集 306
9.3.6 攻击诱捕 307
9.3.7 对抗反制 310
9.3.8 纵深防御 314
9.3.9 攻防演练 319
9.4 小结 320
第10章 网络安全挂图作战 321
10.1 挂图作战总体设计 321
10.2 等级保护挂图作战 324
10.3 关键信息基础设施安全保护挂图作战 325
10.4 安全监测挂图作战 326
10.5 通报预警挂图作战 327
10.6 应急处置挂图作战 329
10.7 技术对抗挂图作战 331
10.8 安全检查挂图作战 333
10.9 威胁情报挂图作战 335
10.10 追踪溯源挂图作战 337
10.11 侦查打击挂图作战 339
10.12 指挥调度挂图作战 341
10.13 小结 343
参考文献 345
1.1 网络安全法律政策 1
1.1.1 网络安全法律 1
1.1.2 网络安全政策 5
1.1.3 网络安全制度 9
1.2 网络安全标准 12
1.2.1 网络安全国家标准 12
1.2.2 网络安全行业标准 17
1.3 网络安全关键技术 18
1.3.1 密码技术 18
1.3.2 可信计算 21
1.3.3 访问控制 22
1.3.4 身份鉴别与认证 23
1.3.5 入侵检测与恶意代码防范 24
1.3.6 安全审计 25
1.4 新型网络空间安全技术 25
1.4.1 新型网络安全挑战 26
1.4.2 大数据技术 27
1.4.3 人工智能技术 27
1.4.4 区块链技术 27
1.5 小结 28
第2章 网络空间地理学理论 29
2.1 网络空间地理学概述 29
2.1.1 网络空间概述 29
2.1.2 网络空间的地理学特征 31
2.1.3 网络空间与现实空间的关联关系 37
2.2 网络空间地理学的理论基础 39
2.2.1 网络空间地理学的基本概念 39
2.2.2 网络空间地理学的内涵与发展 42
2.3 网络空间地理学的关键问题与方法论 49
2.3.1 网络空间地理学的方法体系 49
2.3.2 网络空间地理学的关键技术 54
2.4 网络空间地理学理论支撑核心技术研究 63
2.5 小结 64
第3章 网络空间测绘 65
3.1 网络空间测绘概述 65
3.1.1 网络空间的演变与发展 65
3.1.2 网络空间测绘技术的提出与兴起 66
3.2 网络资产测绘支撑图谱构建 67
3.2.1 网络空间知识图谱模型及知识图谱要素定义 68
3.2.2 网络空间知识体系刻画及知识图谱建模 71
3.2.3 网络空间基础数据自动化清洗及知识图谱自动化构建 73
3.3 互联网测绘技术与方法 78
3.3.1 互联网资产指纹库的构建与更新 78
3.3.2 互联网资产的识别与管理 81
3.3.3 互联网资产耦合分析方法 95
3.4 专网测绘技术与方法 99
3.4.1 专网资产的要素采集 99
3.4.2 专网资产深度采集、分析与治理 100
3.4.3 专网资产知识图谱构建 104
3.5 城市网络测绘技术与方法 108
3.5.1 城域网资产深度测绘技术 108
3.5.2 城域网资产数据汇集、存储及检索技术 110
3.5.3 城域网资产知识图谱构建 114
3.6 小结 118
第4章 网络空间大数据汇聚与治理 119
4.1 数据资源目录与管理 119
4.1.1 数据资源分类分级 119
4.1.2 数据资源目录编制 123
4.1.3 数据资源目录管理与服务 126
4.2 数据治理与功能框架 127
4.2.1 数据治理定义 127
4.2.2 数据治理功能框架 128
4.3 数据采集与集成 129
4.3.1 数据采集 129
4.3.2 数据集成 131
4.4 数据预处理 133
4.4.1 数据清洗 133
4.4.2 数据转换 134
4.4.3 数据关联 135
4.4.4 数据比对 135
4.4.5 数据标识 136
4.5 数据管理 136
4.5.1 数据质量管理 137
4.5.2 数据标签管理 139
4.5.3 数据血缘管理 144
4.6 数据开发 146
4.6.1 离线开发 147
4.6.2 实时计算 148
4.6.3 算法开发 148
4.7 统一数据服务 150
4.7.1 数据服务分类 150
4.7.2 数据应用服务 151
4.7.3 服务生命周期管理 153
4.7.4 统一数据服务功能框架 153
4.8 小结 155
第5章 网络威胁信息采集汇聚 156
5.1 网络威胁信息采集技术 156
5.1.1 网络威胁信息来源 157
5.1.2 威胁情报类型 158
5.1.3 网络威胁信息采集渠道 159
5.1.4 网络威胁信息采集方法 162
5.1.5 新型网络威胁监测发现技术 162
5.2 网络威胁信息汇聚技术 166
5.2.1 汇聚目标 166
5.2.2 汇聚方式 167
5.2.3 汇聚技术 168
5.3 网络威胁信息分析挖掘技术 169
5.3.1 网络威胁信息融合 170
5.3.2 网络威胁信息治理 170
5.3.3 网络威胁信息挖掘 170
5.4 网络威胁信息共享交换 173
5.4.1 共享交换需求及存在的问题 174
5.4.2 共享交换框架与标准 175
5.4.3 共享交换模型与关键技术 176
5.5 小结 180
第6章 建设网络安全保护平台 181
6.1 网络安全保护平台规划设计 181
6.1.1 总体定位 181
6.1.2 技术架构 183
6.1.3 业务模块 191
6.1.4 基础库 193
6.2 网络安全保护平台建设关键技术 195
6.2.1 监测发现技术 195
6.2.2 态势感知技术 200
6.2.3 分析挖掘技术 205
6.2.4 知识图谱技术 208
6.3 网络安全保护平台内部协同联动 208
6.3.1 业务模块协同联动 208
6.3.2 基础库协同联动 210
6.4 网络安全保护平台外部协同联动 210
6.4.1 与职能部门协同联动 211
6.4.2 上下级单位协同联动 211
6.4.3 跨行业协同联动 212
6.4.4 与网络安全企业协同联动 212
6.5 网络安全保护平台运营 213
6.5.1 运营基础设施搭建 214
6.5.2 数据运营 215
6.5.3 技术运营 215
6.5.4 业务运营 216
6.6 网络安全保护平台安全保障 217
6.6.1 安全保障设计依据 217
6.6.2 数据安全 217
6.6.3 密码应用安全 218
6.6.4 授权与访问控制 219
6.6.5 安全审计 220
6.6.6 协同联动安全 221
6.7 网络安全保护平台支撑挂图作战 222
6.8 小结 222
第7章 建设网络安全保护平台智慧大脑 223
7.1 智慧大脑概述 223
7.1.1 建设目标 223
7.1.2 技术架构 224
7.1.3 核心能力 228
7.1.4 外部赋能 232
7.2 智慧大脑建设 233
7.2.1 大数据支撑智慧大脑 233
7.2.2 基础设施支撑智慧大脑 234
7.2.3 专家系统支撑智慧大脑 235
7.2.4 大数据分析技术支撑智慧大脑 238
7.2.5 人工智能技术支撑智慧大脑 239
7.3 智慧大脑典型应用 243
7.3.1 威胁情报分析挖掘 243
7.3.2 攻击溯源 248
7.3.3 重点目标画像 252
7.4 小结 256
第8章 绘制网络空间地理图谱 257
8.1 网络空间地理图谱构建 257
8.1.1 网络空间地理要素的信息抽取 258
8.1.2 网络空间关系的识别与空间化 259
8.1.3 网络空间地理图谱的动态构建 262
8.2 网络空间地理图谱管理与表达 265
8.2.1 网络空间地理图谱的管理 266
8.2.2 网络空间地理图谱的可视化 272
8.3 基于网络空间地理图谱的网络空间行为认知方法 274
8.3.1 网络空间安全行为实体的特征分析 275
8.3.2 网络空间安全行为的智能认知 277
8.4 小结 280
第9章 网络安全技术对抗 281
9.1 网络安全技术对抗概述 281
9.2 黑客常用攻击手段和方法 281
9.2.1 信息搜集 282
9.2.2 漏洞利用 286
9.2.3 后门植入 288
9.2.4 横向与纵向渗透 291
9.2.5 痕迹清除 294
9.3 网络安全技术对抗措施 296
9.3.1 攻击面收敛 297
9.3.2 重点防护 299
9.3.3 常态化监测感知 301
9.3.4 攻击检测阻断 303
9.3.5 威胁情报收集 306
9.3.6 攻击诱捕 307
9.3.7 对抗反制 310
9.3.8 纵深防御 314
9.3.9 攻防演练 319
9.4 小结 320
第10章 网络安全挂图作战 321
10.1 挂图作战总体设计 321
10.2 等级保护挂图作战 324
10.3 关键信息基础设施安全保护挂图作战 325
10.4 安全监测挂图作战 326
10.5 通报预警挂图作战 327
10.6 应急处置挂图作战 329
10.7 技术对抗挂图作战 331
10.8 安全检查挂图作战 333
10.9 威胁情报挂图作战 335
10.10 追踪溯源挂图作战 337
10.11 侦查打击挂图作战 339
10.12 指挥调度挂图作战 341
10.13 小结 343
参考文献 345
猜您喜欢