作者 |
林宝晶,钱钱,翟少君 亚历山大·科特 克利夫·王 罗伯特·F.厄巴彻 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782109231739 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8083848 - 网络安全能力成熟度模型:原理与实践--------------------------- 内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。 第三部分(第4~7章) 根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。 ---------------------------8055159 - 网络空间安全防御与态势感知--------------------------- . 本书对网络空间安全态势感知的理论基础和面临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感知、全网感知、认知过程、可视化、推理与本体模型、学习与语义、影响评估、攻击预测、安全度量等方面的内容,并对网络态势感知的弹性防御和攻击中恢复进行了介绍。本书适合网络空间态势感知的研究人员、技术人员全面了解网络空间态势感知的历史发展、技术框架、主流方法等,对网络空间安全态势感知的研究具有积极作用。 |
目录 |
[套装书具体书目] 8055159 - 网络空间安全防御与态势感知 - 9787111610533 - 机械工业出版社 - 定价 99 8083848 - 网络安全能力成熟度模型:原理与实践 - 9787111689867 - 机械工业出版社 - 定价 89 ---------------------------8083848 - 网络安全能力成熟度模型:原理与实践--------------------------- 赞誉 前言 第1章 网络安全模型介绍1 1.1 防护检测响应模型1 1.2 信息保障技术框架3 1.2.1 IATF的核心思想4 1.2.2 IATF体系介绍5 1.3 自适应安全架构6 1.3.1 自适应安全架构1.07 1.3.2 自适应安全架构2.09 1.3.3 自适应安全架构3.0 10 1.4 网络安全滑动标尺模型12 1.4.1 架构安全14 1.4.2 被动防御15 1.4.3 主动防御16 1.4.4 威胁情报17 1.4.5 溯源反制19 第2章 网络安全能力成熟度模型21 2.1 美国电力行业安全能力成熟度模型21 2.1.1 能力成熟度域23 2.1.2 能力成熟度级别25 2.2 模型框架26 2.3 网络安全能力成熟度等级30 第3章 网络安全模型内容33 3.1 网络安全团队33 3.1.1 组织架构域34 3.1.2 人力资源域37 3.1.3 安全意识域39 3.2 网络安全战略40 3.2.1 网络安全战略域41 3.2.2 网络安全战略支持域42 3.3 网络安全管理43 3.3.1 安全管理制度域44 3.3.2 安全标准域46 3.3.3 风险管理域47 3.3.4 供应链管理域49 3.4 网络安全技术50 3.4.1 架构安全域52 3.4.2 被动防御域55 3.4.3 主动防御域58 3.4.4 威胁情报域61 3.4.5 溯源反制域63 3.5 网络安全运营65 3.5.1 安全评估域66 3.5.2 安全监测域69 3.5.3 安全分析域71 3.5.4 安全响应域73 3.5.5 安全服务域74 3.5.6 对抗运营域76 第4章 合规驱动阶段79 4.1 网络安全战略81 4.2 网络安全组织81 4.3 网络安全管理83 4.4 网络安全技术83 4.5 网络安全运营85 4.6 案例87 4.6.1 网络安全战略88 4.6.2 网络安全组织89 4.6.3 网络安全管理94 4.6.4 网络安全技术建设97 4.6.5 网络安全运营建设114 第5章 风险驱动阶段119 5.1 网络安全战略120 5.2 网络安全组织121 5.3 网络安全管理122 5.4 网络安全技术123 5.5 网络安全运营126 5.6 案例129 5.6.1 网络安全战略129 5.6.2 网络安全组织130 5.6.3 网络安全技术建设133 5.6.4 网络安全管理建设139 5.6.5 网络安全运营建设142 第6章 数据驱动阶段157 6.1 网络安全战略158 6.2 网络安全组织159 6.3 网络安全管理160 6.4 网络安全技术163 6.5 网络安全运营167 6.6 案例171 6.6.1 网络安全战略171 6.6.2 网络安全组织172 6.6.3 网络安全技术建设173 6.6.4 网络安全管理建设180 6.6.5 网络安全运营建设184 第7章 溯源反制阶段185 7.1 网络安全战略186 7.2 网络安全组织186 7.3 网络安全管理188 7.4 网络安全技术189 7.5 网络安全运营192 7.6 案例195 后记201 ---------------------------8055159 - 网络空间安全防御与态势感知--------------------------- 译者序 推荐序 前言 致谢和免责声明 关于作者 第1章 理论基础与当前挑战 1 1.1 引言 1 1.2 网空态势感知 3 1.2.1 态势感知的定义 3 1.2.2 网空行动的态势感知需求 4 1.2.3 态势感知的认知机制 5 1.3 网空行动中态势感知所面临的挑战 11 1.3.1 复杂和多变的系统拓扑结构 11 1.3.2 快速变化的技术 12 1.3.3 高噪信比 12 1.3.4 定时炸弹和潜伏攻击 12 1.3.5 快速演化的多面威胁 13 1.3.6 事件发展的速度 13 1.3.7 非整合的工具 13 1.3.8 数据过载和含义欠载 14 1.3.9 自动化导致的态势感知损失 14 1.3.10 对网空态势感知挑战的总结 14 1.4 网空态势感知的研发需求 15 1.4.1 网络空间的通用作战态势图 15 1.4.2 动态变化大规模复杂网络的可视化 17 1.4.3 对态势感知决策者的支持 17 1.4.4 协同的人员与自主系统结合团队 17 1.4.5 组件和代码的检验和确认 18 1.4.6 积极控制 19 1.5 小结 19 参考文献 20 第2章 传统战与网空战 21 2.1 引言 21 2.1.1 从传统战场到虚拟战场的过渡 22 2.1.2 态势感知的重要性 24 2.1.3 传统态势感知 25 2.1.4 网空态势感知 25 2.2 传统态势感知研究示例 25 2.2.1 DARPA的MDC2计划 26 2.2.2 RAID计划 27 2.3 传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异 28 2.3.1 传统态势感知与网空态势感知有力地影响任务结果 29 2.3.2 认知偏差会限制对可用信息的理解 30 2.3.3 信息的收集、组织与共享难以管理 32 2.3.4 协作具有挑战性 33 2.3.5 共享的图景无法保证共享的态势感知 34 2.4 小结 34 参考文献 35 第3章 形成感知 37 3.1 引言 37 3.2 网空防御过程 38 3.2.1 当前的网空环境 38 3.2.2 网空防御过程概览 38 3.2.3 网空防御角色 40 3.3 态势感知的多面性 41 3.4 相关领域的发展现状 44 3.5 态势感知框架 46 3.6 小结 49 参考文献 50 第4章 全网感知 51 4.1 引言 51 4.1.1 网空态势感知形成的过程 51 4.1.2 网空态势感知的输入和输出 53 4.1.3 态势感知理论模型 53 4.1.4 当前网空态势感知存在的差距 54 4.2 在网络上下文中的网空态势感知 55 4.3 网络运营及网空安全的态势感知解决方案 55 4.4 态势感知的生命周期 56 4.4.1 网络感知 56 4.4.2 威胁/攻击感知 57 4.4.3 运营/任务感知 57 4.5 对有效网空态势感知的需求 58 4.6 对有效网空态势感知的概述 59 4.6.1 对网络进行计量以获得有效网空态势感知所需的数据 60 4.6.2 根据当前态势感知预测将来 61 4.6.3 实现有效网空态势感知的可能途径 61 4.7 实现有效网空态势感知 62 4.7.1 用例:有效网空态势感知 63 4.7.2 实现全网感知 64 4.7.3 实现威胁/攻击感知 69 4.7.4 实现任务/运营感知 72 4.8 未来方向 76 4.9 小结 77 参考文献 78 第5章 认知能力与相关技术 79 5.1 引言 79 5.2 网空世界的挑战及其对人类认知能力的影响 82 5.3 支持分析师检测入侵行为的技术 84 5.4 ACT-R认知架构 85 5.5 基于实例的学习理论和认知模型 88 5.6 在理解网空认知需求方面的研究差距 90 5.6.1 认知差距:将认知架构机制映射至网空态势感知 90 5.6.2 语义差距:整合认知架构与网空安全本体模型 91 5.6.3 决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面 93 5.6.4 对抗差距:体现在对抗性的网空态势感知和决策制定方面 94 5.6.5 网络差距:处理复杂网络和网空战 95 5.7 小结 97 参考文献 98 第6章 认知过程 103 6.1 引言 103 6.2 文献综述 108 6.2.1 认知任务分析 108 6.2.2 基于案例推理 108 6.3 对认知推理过程进行信息采集和分析的系统化框架 111 6.3.1 分析推理过程的AOH概念模型 111 6.3.2 AOH对象及其彼此间关系可表达分析推理过程 112 6.3.3 对分析推理过程的信息采集 112 6.3.4 可从认知轨迹中提取出以AOH模型表达的推理过程 114 6.4 专业网络分析师案例研究 115 6.4.1 采集认知轨迹的工具 115 6.4.2 为收集专业网络分析师认知轨迹而展开的人员实验 115 6.4.3 认知轨迹 118 6.4.4 不同水平分析师的认知轨迹有什么特点 122 6.5 小结 125 参考文献 126 第7章 适应分析师的可视化技术 129 7.1 引言 129 7.2 可视化设计的形式化方法 131 7.3 网空态势感知的可视化 132 7.3.1 对安全可视化的调研 133 7.3.2 图表和地图 134 7.3.3 点边图 134 7.3.4 时间轴 135 7.3.5 平行坐标系 135 7.3.6 树形图 137 7.3.7 层次可视化 138 7.4 可视化的设计理念 139 7.5 案例研究:对网络告警的管理 140 7.5.1 基于Web的可视化 141 7.5.2 交互的可视化 141 7.5.3 分析师驱动的图表 141 7.5.4 概览+细节 143 7.5.5 关联的视图 144 7.5.6 分析过程示例 145 7.6 小结 148 参考文献 148 第8章 推理与本体模型 150 8.1 引言 150 8.2 场景 151 8.3 场景中人员展开的分析 152 8.4 网空安全本体模型的使用概要 153 8.4.1 本体模型 153 8.4.2 基于本体模型的推导 155 8.4.3 规则 156 8.5 案例研究 157 8.5.1 网空安全本体模型 157 8.5.2 概述基于XML的标准 160 8.5.3 将网空安全XML提升为OWL 161 8.5.4 STIX本体模型 163 8.5.5 其他本体模型 166 8.6 APT测试用例 170 8.6.1 测试网络 171 8.6.2 规则 173 8.6.3 基于推导的威胁检测 174 8.7 网空安全领域中其他与本体模型相关的研究工作 174 8.8 经验教训和未来工作 176 8.9 小结 178 参考文献 178 第9章 学习与语义 183 9.1 引言 183 9.2 NIDS机器学习工具的分类 185 9.3 机器学习中的输出与内部语义 187 9.4 案例研究:ELIDe和汉明聚合 189 9.4.1 ELIDe 190 9.4.2 汉明距离聚合 192 9.5 小结 196 参考文献 197 第10章 影响评估 200 10.1 引言 200 10.1.1 高级威胁与影响评估的动机 201 10.1.2 已有的告警关联研究 202 10.1.3 工作任务影响评估方面的已有研究成果 206 10.1.4 计算机网络建模 208 10.2 自上而下的设计 209 10.2.1 模型设计——工作任务定义 211 10.2.2 模型设计——环境建模 213 10.2.3 可观察对象设计 215 10.3 小结 216 参考文献 218 第11章 攻击预测 219 11.1 引言 219 11.2 用于威胁预测的网络攻击建模 222 11.2.1 基于攻击图和攻击计划的方法 222 11.2.2 通过预估攻击者的能力、机会和意图进行攻击预测 223 11.2.3 通过学习攻击行为/模式进行预测 225 11.3 待解决问题和初步研究 228 11.3.1 攻击建模中混淆的影响 228 11.3.2 以资产为中心的攻击模型生成 231 11.3.3 评价网络攻击预测系统的数据需求 236 11.4 小结 237 参考文献 238 第12章 安全度量指标 241 12.1 引言 241 12.2 网空态势感知的安全度量指标 242 12.2.1 安全度量指标:是什么、为何需要、如何度量 242 12.2.2 网络空间中态势感知的安全度量 245 12.3 网络漏洞和攻击风险评估 251 12.3.1 漏洞评估的安全度量指标 251 12.3.2 攻击风险的建模与度量 254 12.4 网空影响与工作任务的相关性分析 255 12.4.1 从工作任务到资产的映射与建模 256 12.4.2 对工作任务的网空影响分析 259 12.5 资产的关键性分析与优先级排序 262 12.5.1 基于AHP的关键性分析 262 12.5.2 基于优先级的网格分析 263 12.6 未来工作 265 12.7 小结 266 参考文献 266 第13章 工作任务的弹性恢复能力 269 13.1 引言 269 13.2 概览:可弹性恢复网空防御 271 13.2.1 复杂系统中的弹性恢复行为 271 13.2.2 对以工作任务为中心和可弹性恢复网空防御的理解 271 13.2.3 相关研究成果回顾 272 13.3 基于网空态势感知的可弹性恢复网空防御方法 273 13.3.1 通用的态势感知与决策支持模型 273 13.3.2 整合的网空-物理态势管理架构 275 13.4 对工作任务、网空基础设施和网空攻击的建模 276 13.4.1 工作任务建模 276 13.4.2 网空地形 278 13.4.3 面向影响的网空攻击建模 279 13.5 网空态势感知和可弹性恢复网空防御 280 13.5.1 网空态势感知过程 280 13.5.2 对目标软件的影响评估 281 13.5.3 工作任务影响评估 282 13.6 合理可能的未来任务影响评估 284 13.6.1 合理可能未来网空态势的原理 284 13.6.2 合理可能的未来任务影响评估过程 286 13.7 通过适应调整取得工作任务的弹性恢复能力 287 13.7.1 联邦式多代理系统的适应调整 287 13.7.2 保持适应调整策略的工作任务弹性恢复能力 288 13.8 小结 289 参考文献 290 第14章 结束寄语 293 14.1 挑战 293 14.1.1 网络空间中的人类执行者 294 14.1.2 网空攻击的高度不对称性 294 14.1.3 人类认知与网空世界之间的复杂性失配 295 14.1.4 网空行动与工作任务之间的分离 296 14.2 未来的研究 296 |