[套装书]网络安全与攻防策略:现代威胁应对之道(原书第2版)+网络空间安全防御与态势感知(2册)

作者
尤里·迪奥赫内斯,埃达尔·奥兹卡 亚历山大·科特 克利夫·王 罗伯特·F.厄巴彻
丛书名
网络空间安全技术丛书
出版社
机械工业出版社
ISBN
9782104211036
简要
简介
内容简介书籍计算机书籍 ---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)--------------------------- 本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。 ---------------------------8055159 - 网络空间安全防御与态势感知--------------------------- 本书对网络空间安全态势感知的理论基础和面临的挑战进行了梳理,并系统介绍了传统战与网空战、形成感知、全网感知、认知过程、可视化、推理与本体模型、学习与语义、影响评估、攻击预测、安全度量等方面的内容,并对网络态势感知的弹性防御和攻击中恢复进行了介绍。本书适合网络空间态势感知的研究人员、技术人员全面了解网络空间态势感知的历史发展、技术框架、主流方法等,对网络空间安全态势感知的研究具有积极作用。
目录
[套装书具体书目]
8055159 - 网络空间安全防御与态势感知 - 9787111610533 - 机械工业出版社 - 定价 99
8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版) - 9787111679257 - 机械工业出版社 - 定价 139



---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)---------------------------


译者序
前言
作者简介
审校者简介
第1章 安全态势 1
1.1 当前的威胁形势 1
1.2 凭据:身份验证和授权 3
1.3 应用程序 4
1.4 网络安全挑战 6
1.4.1 旧技术和更广泛的结果 6
1.4.2 威胁形势的转变 7
1.5 增强安全态势 8
1.6 红队与蓝队 10
1.7 小结 12
1.8 参考文献 13
第2章 事件响应流程 15
2.1 事件响应流程的创建 15
2.1.1 实施事件响应流程的原因 15
2.1.2 创建事件响应流程 17
2.1.3 事件响应小组 19
2.1.4 事件生命周期 19
2.2 处理事件 20
2.3 事后活动 22
2.3.1 真实场景 22
2.3.2 经验教训 23
2.4 云中的事件响应 24
2.4.1 更新事件响应流程以涵盖云 24
2.4.2 合适的工具集 24
2.4.3 从云解决方案提供商视角看事件响应流程 25
2.5 小结 25
2.6 参考文献 26
第3章 什么是网络战略 27
3.1 引言 27
3.2 为什么需要建立网络战略 27
3.3 如何构建网络战略 29
3.3.1 了解业务 29
3.3.2 了解威胁和风险 29
3.3.3 文档 29
3.4 最佳网络攻击战略(红队) 30
3.4.1 外部测试战略 30
3.4.2 内部测试战略 30
3.4.3 盲测战略 31
3.4.4 定向测试战略 31
3.5 最佳网络防御战略(蓝队) 31
3.5.1 深度防御 31
3.5.2 广度防御 33
3.6 小结 33
3.7 延伸阅读 33
第4章 了解网络安全杀伤链 35
4.1 网络杀伤链简介 35
4.2 侦察 36
4.3 武器化 37
4.4 权限提升 37
4.4.1 垂直权限提升 38
4.4.2 水平权限提升 38
4.5 渗出 39
4.5.1 维持 41
4.5.2 袭击 42
4.5.3 混淆 43
4.6 威胁生命周期管理 45
4.6.1 数据收集阶段 46
4.6.2 发现阶段 46
4.6.3 鉴定阶段 47
4.6.4 调查阶段 47
4.6.5 消除阶段 47
4.6.6 恢复阶段 47
4.6.7 共享文件 48
4.7 网络杀伤链阶段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 网络安全杀伤链小结 58
4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59
4.9.1 实验场景 59
4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59
4.9.3 步骤2:在Kali上安装Airgeddon 60
4.9.4 步骤3:配置Airgeddon 61
4.9.5 步骤4:选择目标 62
4.9.6 步骤5:收集握手信息 63
4.9.7 步骤6:设置钓鱼页面 66
4.9.8 步骤7:捕获网络凭据 67
4.10 实验小结 67
4.11 参考文献 67
4.12 延伸阅读 69
第5章 侦察 70
5.1 外部侦察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 电子邮件收集器TheHarvester 74
5.2 Web浏览器枚举工具 75
5.2.1 渗透测试套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潜水 76
5.2.4 社交媒体 77
5.2.5 社会工程学 78
5.3 内部侦察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅探和扫描 88
5.3.3 战争驾驶 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌链接 98
5.4 小结 99
5.5 实验:谷歌黑客 99
5.5.1 第1部分:查找个人信息 99
5.5.2 第2部分:查找服务器 106
5.6 参考文献 108
第6章 危害系统 110
6.1 当前趋势分析 111
6.1.1 勒索攻击 111
6.1.2 数据篡改攻击 113
6.1.3 物联网设备攻击 114
6.1.4 后门 114
6.1.5 移动设备攻击 115
6.1.6 入侵日常设备 116
6.1.7 攻击云 117
6.1.8 云攻击的诱惑 118
6.1.9 CloudTracker 123
6.1.10 云安全建议 123
6.2 网络钓鱼 124
6.3 漏洞利用攻击 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10权限提升 129
6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊测试 129
6.4.6 源代码分析 130
6.4.7 零日漏洞利用的类型 131
6.5 危害系统的执行步骤 132
6.5.1 安装使用漏洞扫描器 133
6.5.2 使用Metasploit部署载荷 134
6.5.3 危害操作系统 135
6.5.4 危害远程系统 139
6.5.5 危害基于Web的系统 140
6.6 移动电话(iOS/Android攻击) 145
6.6.1 Exodus 146
6.6.2 SensorID 147
6.6.3 Cellebrite攻击iPhone 148
6.6.4 盘中人 148
6.6.5 Spearphone(Android上的扬声器数据采集) 149
6.6.6 Tap n Ghost 149
6.6.7 适用于移动设备的红蓝队工具 149
6.7 实验1:在Windows中构建红队PC 152
6.8 实验2:合法入侵网站 156
6.8.1 bWAPP 157
6.8.2 HackThis !! 157
6.8.3 OWASP Juice Shop项目 157
6.8.4 Try2Hack 157
6.8.5 Google Gruyere 157
6.8.6 易受攻击的Web应用程序 158
6.9 小结 159
6.10 参考文献 160
6.11 延伸阅读 161
第7章 追踪用户身份 162
7.1 身份是新的边界 162
7.2 危害用户身份的策略 164
7.2.1 获取网络访问权限 165
7.2.2 获取凭据 166
7.2.3 入侵用户身份 167
7.2.4 暴力攻击 167
7.2.5 社会工程学 169
7.2.6 散列传递 174
7.2.7 通过移动设备窃取身份信息 176
7.2.8 入侵身份的其他方法 176
7.3 小结 176
7.4 参考文献 177
第8章 横向移动 178
8.1 渗出 178
8.2 网络测绘 179
8.3 规避告警 180
8.4 执行横向移动 181
8.4.1 像黑客一样思考 183
8.4.2 端口扫描 183
8.4.3 Sysinternals 184
8.4.4 文件共享 186
8.4.5 Windows DCOM 187
8.4.6 远程桌面 188
8.4.7 PowerShell 190
8.4.8  Windows管理规范 191
8.4.9 计划任务 192
8.4.10 令牌窃取 193
8.4.11 被盗凭据 193
8.4.12 可移动介质 194
8.4.13 受污染的共享内容 194
8.4.14 远程注册表 194
8.4.15 TeamViewer 194
8.4.16 应用程序部署 195
8.4.17 网络嗅探 195
8.4.18 ARP欺骗 195
8.4.19 AppleScript和IPC(OS X) 196
8.4.20 受害主机分析 196
8.4.21  中央管理员控制台 197
8.4.22 电子邮件掠夺 197
8.4.23 活动 197
8.4.24 管理共享 199
8.4.25 票据传递 199
8.4.26 散列传递 199
8.4.27 Winlogon 201
8.4.28 Lsass.exe进程 201
8.5 实验:在没有反病毒措施的情况下搜寻恶意软件 203
8.6 小结 213
8.7 参考文献 214
8.8 延伸阅读 214
第9章 权限提升 215
9.1 渗透 215
9.1.1 水平权限提升 216
9.1.2 垂直权限提升 217
9.2 规避告警 217
9.3 执行权限提升 218
9.3.1 利用漏洞攻击未打补丁的操作系统 220
9.3.2 访问令牌操控 221
9.3.3 利用辅助功能 222
9.3.4 应用程序垫片 223
9.3.5 绕过用户账户控制 226
9.3.6 DLL注入 228
9.3.7 DLL搜索顺序劫持 228
9.3.8 dylib劫持 229
9.3.9 漏洞探索 230
9.3.10  启动守护进程 231
9.4 Windows目标上权限提升示例 231
9.5 权限提升技术 233
9.5.1 转储SAM文件 233
9.5.2 root安卓 234
9.5.3 使用/etc/passwd文件 235
9.5.4 额外的窗口内存注入 236
9.5.5 挂钩 236
9.5.6 新服务 237
9.5.7 计划任务 237
9.6 Windows引导顺序 237
9.6.1 启动项 237
9.6.2 sudo缓存 244
9.7 结论和教训 245
9.8 小结 246
9.9 实验 1 246
9.10 实验 2 252
9.10.1 第1部分:从LSASS获取密码 252
9.10.2 第2部分:用PowerSploit转储散列 256
9.11 实验 3:HackTheBox 259
9.12 参考文献 264
第10章 安全策略 266
10.1 安全策略检查 266
10.2 用户教育 267
10.2.1 用户社交媒体安全指南 268
10.2.2 安全意识培训 269
10.3 策略实施 269
10.3.1 应用程序白名单 271
10.3.2 安全加固 273
10.4 合规性监控 276
10.5 通过安全策略持续推动安全态势增强 279
10.6 小结 280
10.7 延伸阅读 281
第11章 网络分段 282
11.1 深度防御方法 282
11.1.1 基础设施和服务 283
11.1.2 传输中的文档 284
11.1.3 端点 284
11.2 物理网络分段 285
11.3 远程网络的访问安全 288
11.4 虚拟网络分段 290
11.5 零信任网络 292
11.6 混合云网络安全 293
11.7 小结 297
11.8 延伸阅读 298
第12章 主动传感器 299
12.1 检测能力 299
12.2 入侵检测系统 302
12.3 入侵防御系统 304
12.3.1 基于规则的检测 304
12.3.2 基于异常的检测 305
12.4 内部行为分析 305
12.5 混合云中的行为分析 308
12.5.1 Azure Security Center 308
12.5.2 PaaS工作负载分析 311
12.6 小结 313
12.7 延伸阅读 313
第13章 威胁情报 314
13.1 威胁情报简介 314
13.2 用于威胁情报的开源工具 317
13.3 微软威胁情报 323
13.4 利用威胁情报调查可疑活动 324
13.5 小结 326
13.6 延伸阅读 327
第14章 事件调查 328
14.1 确定问题范围 328
14.2 调查内部失陷系统 332
14.3 调查混合云中的失陷系统 335
14.4 主动调查(威胁猎杀) 342
14.5 经验教训 344
14.6 小结 344
14.7 延伸阅读 344
第15章 恢复过程 345
15.1 灾难恢复计划 345
15.1.1 灾难恢复计划流程 346
15.1.2 挑战 349
15.2 应急计划 349
15.2.1开发应急计划策略 350
15.2.2进行业务影响分析 350
15.2.3确定预防性控制 351
15.2.4业务连续性与灾难恢复 352
15.2.5制定恢复策略 353
15.3 现场恢复 355
15.3.1 维护计划 356
15.3.2 现场网络事件恢复示例 356
15.3.3 风险管理工具 357
15.4 恢复计划最佳实践 359
15.5 灾难恢复最佳实践 359
15.5.1 内部部署 359
15.5.2云上部署 359
15.5.3混合部署 360
15.5.4关于网络弹性的建议 360
15.6 小结 361
15.7 灾难恢复计划资源 362
15.8 参考文献 362
15.9 延伸阅读 363
第16章 漏洞管理 364
16.1 创建漏洞管理策略 364
16.1.1 资产盘点 365
16.1.2 信息管理 365
16.1.3 风险评估 366
16.1.4 漏洞评估 369
16.1.5 报告和补救跟踪 370
16.1.6 响应计划 371
16.2 漏洞管理工具 372
16.2.1 资产盘点工具 372
16.2.2 信息管理工具 374
16.2.3 风险评估工具 374
16.2.4 漏洞评估工具 375
16.2.5 报告和补救跟踪工具 375
16.2.6 响应计划工具 376
16.3 实施漏洞管理 376
16.4 漏洞管理最佳实践 377
16.5 漏洞管理工具示例 379
16.5.1 Intruder 379
16.5.2 Patch Manager Plus 380
16.5.3 InsightVM 380
16.5.4 Azure Threat & Vulnerability Management 381
16.6 使用Nessus实施漏洞管理 382
16.6.1 OpenVAS 388
16.6.2 Qualys 388
16.6.3 Acunetix 390
16.7 实验 390
16.7.1 实验1:使用Acunetix执行在线漏洞扫描 390
16.7.2 实验2:使用GFI LanGuard进行网络安全扫描 397
16.8 小结 401
16.9 参考文献 401
第17章 日志分析 403
17.1 数据关联 403
17.2 操作系统日志 404
17.2.1 Windows日志 404
17.2.2 Linux日志 407
17.3 防火墙日志 408
17.4 Web服务器日志 409
17.5 Amazon Web Services日志 410
17.6 Azure Activity日志 413
17.7 小结 416
17.8 延伸阅读 416



---------------------------8055159 - 网络空间安全防御与态势感知---------------------------


译者序
推荐序
前言
致谢和免责声明
关于作者
第1章 理论基础与当前挑战 1
1.1 引言 1
1.2 网空态势感知 3
1.2.1 态势感知的定义 3
1.2.2 网空行动的态势感知需求 4
1.2.3 态势感知的认知机制 5
1.3 网空行动中态势感知所面临的挑战 11
1.3.1 复杂和多变的系统拓扑结构 11
1.3.2 快速变化的技术 12
1.3.3 高噪信比 12
1.3.4 定时炸弹和潜伏攻击 12
1.3.5 快速演化的多面威胁 13
1.3.6 事件发展的速度 13
1.3.7 非整合的工具 13
1.3.8 数据过载和含义欠载 14
1.3.9 自动化导致的态势感知损失 14
1.3.10 对网空态势感知挑战的总结 14
1.4 网空态势感知的研发需求 15
1.4.1 网络空间的通用作战态势图 15
1.4.2 动态变化大规模复杂网络的可视化 17
1.4.3 对态势感知决策者的支持 17
1.4.4 协同的人员与自主系统结合团队 17
1.4.5 组件和代码的检验和确认 18
1.4.6 积极控制 19
1.5 小结 19
参考文献 20
第2章 传统战与网空战 21
2.1 引言 21
2.1.1 从传统战场到虚拟战场的过渡 22
2.1.2 态势感知的重要性 24
2.1.3 传统态势感知 25
2.1.4 网空态势感知 25
2.2 传统态势感知研究示例 25
2.2.1 DARPA的MDC2计划 26
2.2.2 RAID计划 27
2.3 传统态势感知与网空态势感知之间具有指导意义的相似点与巨大差异 28
2.3.1 传统态势感知与网空态势感知有力地影响任务结果 29
2.3.2 认知偏差会限制对可用信息的理解 30
2.3.3 信息的收集、组织与共享难以管理 32
2.3.4 协作具有挑战性 33
2.3.5 共享的图景无法保证共享的态势感知 34
2.4 小结 34
参考文献 35
第3章 形成感知 37
3.1 引言 37
3.2 网空防御过程 38
3.2.1 当前的网空环境 38
3.2.2 网空防御过程概览 38
3.2.3 网空防御角色 40
3.3 态势感知的多面性 41
3.4 相关领域的发展现状 44
3.5 态势感知框架 46
3.6 小结 49
参考文献 50
第4章 全网感知 51
4.1 引言 51
4.1.1 网空态势感知形成的过程 51
4.1.2 网空态势感知的输入和输出 53
4.1.3 态势感知理论模型 53
4.1.4 当前网空态势感知存在的差距 54
4.2 在网络上下文中的网空态势感知 55
4.3 网络运营及网空安全的态势感知解决方案 55
4.4 态势感知的生命周期 56
4.4.1 网络感知 56
4.4.2 威胁/攻击感知 57
4.4.3 运营/任务感知 57
4.5 对有效网空态势感知的需求 58
4.6 对有效网空态势感知的概述 59
4.6.1 对网络进行计量以获得有效网空态势感知所需的数据 60
4.6.2 根据当前态势感知预测将来 61
4.6.3 实现有效网空态势感知的可能途径 61
4.7 实现有效网空态势感知 62
4.7.1 用例:有效网空态势感知 63
4.7.2 实现全网感知 64
4.7.3 实现威胁/攻击感知 69
4.7.4 实现任务/运营感知 72
4.8 未来方向 76
4.9 小结 77
参考文献 78
第5章 认知能力与相关技术 79
5.1 引言 79
5.2 网空世界的挑战及其对人类认知能力的影响 82
5.3 支持分析师检测入侵行为的技术 84
5.4 ACT-R认知架构 85
5.5 基于实例的学习理论和认知模型 88
5.6 在理解网空认知需求方面的研究差距 90
5.6.1 认知差距:将认知架构机制映射至网空态势感知 90
5.6.2 语义差距:整合认知架构与网空安全本体模型 91
5.6.3 决策差距:体现在网空世界中的学习、经验累积和动态决策制定方面 93
5.6.4 对抗差距:体现在对抗性的网空态势感知和决策制定方面 94
5.6.5 网络差距:处理复杂网络和网空战 95
5.7 小结 97
参考文献 98
第6章 认知过程 103
6.1 引言 103
6.2 文献综述 108
6.2.1 认知任务分析 108
6.2.2 基于案例推理 108
6.3 对认知推理过程进行信息采集和分析的系统化框架 111
6.3.1 分析推理过程的AOH概念模型 111
6.3.2 AOH对象及其彼此间关系可表达分析推理过程 112
6.3.3 对分析推理过程的信息采集 112
6.3.4 可从认知轨迹中提取出以AOH模型表达的推理过程 114
6.4 专业网络分析师案例研究 115
6.4.1 采集认知轨迹的工具 115
6.4.2 为收集专业网络分析师认知轨迹而展开的人员实验 115
6.4.3 认知轨迹 118
6.4.4 不同水平分析师的认知轨迹有什么特点 122
6.5 小结 125
参考文献 126
第7章 适应分析师的可视化技术 129
7.1 引言 129
7.2 可视化设计的形式化方法 131
7.3 网空态势感知的可视化 132
7.3.1 对安全可视化的调研 133
7.3.2 图表和地图 134
7.3.3 点边图 134
7.3.4 时间轴 135
7.3.5 平行坐标系 135
7.3.6 树形图 137
7.3.7 层次可视化 138
7.4 可视化的设计理念 139
7.5 案例研究:对网络告警的管理 140
7.5.1 基于Web的可视化 141
7.5.2 交互的可视化 141
7.5.3 分析师驱动的图表 141
7.5.4 概览+细节 143
7.5.5 关联的视图 144
7.5.6 分析过程示例 145
7.6 小结 148
参考文献 148
第8章 推理与本体模型 150
8.1 引言 150
8.2 场景 151
8.3 场景中人员展开的分析 152
8.4 网空安全本体模型的使用概要 153
8.4.1 本体模型 153
8.4.2 基于本体模型的推导 155
8.4.3 规则 156
8.5 案例研究 157
8.5.1 网空安全本体模型 157
8.5.2 概述基于XML的标准 160
8.5.3 将网空安全XML提升为OWL 161
8.5.4 STIX本体模型 163
8.5.5 其他本体模型 166
8.6 APT测试用例 170
8.6.1 测试网络 171
8.6.2 规则 173
8.6.3 基于推导的威胁检测 174
8.7 网空安全领域中其他与本体模型相关的研究工作 174
8.8 经验教训和未来工作 176
8.9 小结 178
参考文献 178
第9章 学习与语义 183
9.1 引言 183
9.2 NIDS机器学习工具的分类 185
9.3 机器学习中的输出与内部语义 187
9.4 案例研究:ELIDe和汉明聚合 189
9.4.1 ELIDe 190
9.4.2 汉明距离聚合 192
9.5 小结 196
参考文献 197
第10章 影响评估 200
10.1 引言 200
10.1.1 高级威胁与影响评估的动机 201
10.1.2 已有的告警关联研究 202
10.1.3 工作任务影响评估方面的已有研究成果 206
10.1.4 计算机网络建模 208
10.2 自上而下的设计 209
10.2.1 模型设计——工作任务定义 211
10.2.2 模型设计——环境建模 213
10.2.3 可观察对象设计 215
10.3 小结 216
参考文献 218
第11章 攻击预测 219
11.1 引言 219
11.2 用于威胁预测的网络攻击建模 222
11.2.1 基于攻击图和攻击计划的方法 222
11.2.2 通过预估攻击者的能力、机会和意图进行攻击预测 223
11.2.3 通过学习攻击行为/模式进行预测 225
11.3 待解决问题和初步研究 228
11.3.1 攻击建模中混淆的影响 228
11.3.2 以资产为中心的攻击模型生成 231
11.3.3 评价网络攻击预测系统的数据需求 236
11.4 小结 237
参考文献 238
第12章 安全度量指标 241
12.1 引言 241
12.2 网空态势感知的安全度量指标 242
12.2.1 安全度量指标:是什么、为何需要、如何度量 242
12.2.2 网络空间中态势感知的安全度量 245
12.3 网络漏洞和攻击风险评估 251
12.3.1 漏洞评估的安全度量指标 251
12.3.2 攻击风险的建模与度量 254
12.4 网空影响与工作任务的相关性分析 255
12.4.1 从工作任务到资产的映射与建模 256
12.4.2 对工作任务的网空影响分析 259
12.5 资产的关键性分析与优先级排序 262
12.5.1 基于AHP的关键性分析 262
12.5.2 基于优先级的网格分析 263
12.6 未来工作 265
12.7 小结 266
参考文献 266
第13章 工作任务的弹性恢复能力 269
13.1 引言 269
13.2 概览:可弹性恢复网空防御 271
13.2.1 复杂系统中的弹性恢复行为 271
13.2.2 对以工作任务为中心和可弹性恢复网空防御的理解 271
13.2.3 相关研究成果回顾 272
13.3 基于网空态势感知的可弹性恢复网空防御方法 273
13.3.1 通用的态势感知与决策支持模型 273
13.3.2 整合的网空-物理态势管理架构 275
13.4 对工作任务、网空基础设施和网空攻击的建模 276
13.4.1 工作任务建模 276
13.4.2 网空地形 278
13.4.3 面向影响的网空攻击建模 279
13.5 网空态势感知和可弹性恢复网空防御 280
13.5.1 网空态势感知过程 280
13.5.2 对目标软件的影响评估 281
13.5.3 工作任务影响评估 282
13.6 合理可能的未来任务影响评估 284
13.6.1 合理可能未来网空态势的原理 284
13.6.2 合理可能的未来任务影响评估过程 286
13.7 通过适应调整取得工作任务的弹性恢复能力 287
13.7.1 联邦式多代理系统的适应调整 287
13.7.2 保持适应调整策略的工作任务弹性恢复能力 288
13.8 小结 289
参考文献 290
第14章 结束寄语 293
14.1 挑战 293
14.1.1 网络空间中的人类执行者 294
14.1.2 网空攻击的高度不对称性 294
14.1.3 人类认知与网空世界之间的复杂性失配 295
14.1.4 网空行动与工作任务之间的分离 296
14.2 未来的研究 296

推荐

车牌查询
桂ICP备20004708号-3