本篇主要提供网络保护平台建设应用与挂图作战郭启全计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络保护平台建设应用与挂图作战 |
作者: | 郭启全主编 |
定价: | 135.0 |
出版社: | 电子工业出版社 |
出版日期: | 23-11-01 |
IN: | 97871214973 |
印次: | |
版次: | 1 |
装帧: | 平装 |
开本: | 其他 |
内容简介 |
新时代网络的显著特征是技术对抗。为了大力提升网络技术对抗能力,需要建设网络保护平台,建设网络智慧大脑,利用大数据和人工智能等技术将网络业务上图,实施挂图作战。本书对与网络保护平台建设应用有关的网络空间地理学、网络空间测绘、网络空间大数据汇聚与治理、网络威胁信息采集汇聚、智慧大脑、网络技术对抗等内行了深入探讨,并对网络保护工作中等级保护、关键信息基础设施保护、监测、通报预警、应急处置、技术对抗、检查、威胁报、追踪溯源、侦查打击、指挥调度等业务的挂图作战设行了具体说明。 |
目录 |
第1章 网络概要 1 1.1 网络法律政策 1 1.1.1 网络法律 1 1.1.2 网络政策 5 1.1.3 网络制度 9 1.2 网络标准 12 1.2.1 网络国家标准 12 1.2.2 网络行业标准 17 1.3 网络关键技术 18 1.3.1 密码技术 18 1.3.2 可信计算 21 1.3.3 访问控制 22 1.3.4 身份鉴别与认证 23 1.3.5 入侵检测与恶意代码防范 24 1.3.6 审计 25 1.4 新型网络空间技术 25 1.4.1 新型网络挑战 26 1.4.2 大数据技术 27 1.4.3 人工智能技术 27 1.4.4 区块链技术 27 1.5 小结 28 第2章 网络空间地理学理论 29 2.1 网络空间地理学概述 29 2.1.1 网络空间概述 29 2.1.2 网络空间的地理学特征 31 2.1.3 网络空间与现实空间的关联关系 37 2.2 网络空间地理学的理论基础 39 2.2.1 网络空间地理学的基本概念 39 2.2.2 网络空间地理学的内涵与发展 42 2.3 网络空间地理学的关键问题与方 49 2.3.1 网络空间地理学的方法体系 49 2.3.2 网络空间地理学的关键技术 54 2.4 网络空间地理学理论支撑核心技术研究 63 2.5 小结 第3章 网络空间测绘 65 3.1 网络空间测绘概述 65 3.1.1 网络空间的演变与发展 65 3.1.2 网络空间测绘技术的提出与兴起 66 3.2 网络资产测绘支撑图谱构建 67 3.2.1 网络空间知识图谱模型及知识图谱要素定义 68 3.2.2 网络空间知识体系刻画及知识图谱建模 71 3.2.3 网络空间基础数据自动化清洗及知识图谱自动化构建 73 3.3 互联网测绘技术与方法 78 3.3.1 互联网资产指纹库的构建与更新 78 3.3.2 互联网资产的识别与管理 81 3.3.3 互联网资产耦合分析方法 95 3.4 专网测绘技术与方法 99 3.4.1 专网资产的要素采集 99 3.4.2 专网资产深度采集、分析与治理 100 3.4.3 专网资产知识图谱构建 104 3.5 城市网络测绘技术与方法 108 3.5.1 城域网资产深度测绘技术 108 3.5.2 城域网资产数据汇集、存储及检索技术 110 3.5.3 城域网资产知识图谱构建 114 3.6 小结 118 第4章 网络空间大数据汇聚与治理 119 4.1 数据资源目录与管理 119 4.1.1 数据资源分类分级 119 4.1.2 数据资源目录编制 123 4.1.3 数据资源目录管理与服务 12.2 数据治能框架 127 4.2.1 数据治理定义 127 4.2.2 数据能框架 128 4.3 数据采集与集成 129 4.3.1 数据采集 129 4.3.2 数据集成 131 4.4 数据预处理 133 4.4.1 数据清洗 133 4.4.2 数据转换 134 4.4.3 数据关联 135 4.4.4 数据比对 135 4.4.5 数据标识 13.5 数据管理 13.5.1 数据质量管理 137 4.5.2 数据标签管理 139 4.5.3 数据血缘管理 144 4.6 数据开发 14.6.1 离线开发 147 4.6.2 实时计算 148 4.6.3 算法开发 148 4.7 统一数据服务 150 4.7.1 数据服务分类 150 4.7.2 数据应用服务 151 4.7.3 服务生命周期管理 153 4.7.4 统一数据能框架 153 4.8 小结 155 第5章 网络威胁信息采集汇聚 156 5.1 网络威胁信息采集技术 156 5.1.1 网络威胁信息来源 157 5.1.2 威胁报类型 158 5.1.3 网络威胁信息采集渠道 159 5.1.4 网络威胁信息采集方法 162 5.1.5 新型网络威胁监测发现技术 162 5.2 网络威胁信息汇聚技术 166 5.2.1 汇聚目标 166 5.2.2 汇聚方式 167 5.2.3 汇聚技术 168 5.3 网络威胁信息分析挖掘技术 169 5.3.1 网络威胁信息融合 170 5.3.2 网络威胁信息治理 170 5.3.3 网络威胁信息挖掘 170 5.4 网络威胁信息共享交换 173 5.4.1 共享交换需求及存在的问题 174 5.4.2 共享交换框架与标准 175 5.4.3 共享交换模型与关键技术 176 5.5 小结 180 第6章 建设网络保护平台 181 6.1 网络保护平台规划设计 181 6.1.1 体定位 181 6.1.2 技术架构 183 6.1.3 业务模块 191 6.1.4 基础库 193 6.2 网络保护平台建设关键技术 195 6.2.1 监测发现技术 195 6.2.2 态势感知技术 0 6.2.3 分析挖掘技术 5 6.2.4 知识图谱技术 8 6.3 网络保护平台内部协同联动 8 6.3.1 业务模块协同联动 8 6.3.2 基础库协同联动 210 网络保护平台外部协同联动 210 .1 与职能部门协同联动 211 .2 上下级单位协同联动 211 .3 跨行业协同联动 212 .4 与网络企业协同联动 212 6.5 网络保护平台运营 213 6.5.1 运营基础设施搭建 214 6.5.2 数据运营 215 6.5.3 技术运营 215 6.5.4 业务运营 216 6.6 网络保护平台保障 217 6.6.1 保障设计依据 217 6.6.2 数据 217 6.6.3 密码应用 218 6. 授权与访问控制 219 6.6.5 审计 2 6.6.6 协同联动 221 6.7 网络保护平台支撑挂图作战 222 6.8 小结 222 第7章 建设网络保护平台智慧大脑 223 7.1 智慧大脑概述 223 7.1.1 建设目标 223 7.1.2 技术架构 224 7.1.3 核心能力 228 7.1.4 外部赋能 232 7.2 智慧大脑建设 233 7.2.1 大数据支撑智慧大脑 233 7.2.2 基础设施支撑智慧大脑 234 7.2.3 专家系统支撑智慧大脑 235 7.2.4 大数据分析技术支撑智慧大脑 238 7.2.5 人工智能技术支撑智慧大脑 239 7.3 智慧大脑典型应用 243 7.3.1 威胁报分析挖掘 243 7.3.2 攻击溯源 248 7.3.3 目标画像 252 7.4 小结 256 第8章 绘制网络空间地理图谱 257 8.1 网络空间地理图谱构建 257 8.1.1 网络空间地理要素的信息抽取 258 8.1.2 网络空间关系的识别与空间化 259 8.1.3 网络空间地理图谱的动态构建 262 8.2 网络空间地理图谱管理与表达 265 8.2.1 网络空间地理图谱的管理 266 8.2.2 网络空间地理图谱的可视化 272 8.3 基于网络空间地理图谱的网络空间行为认知方法 274 8.3.1 网络空间行为实体的特征分析 275 8.3.2 网络空间行为的智能认知 277 8.4 小结 280 第9章 网络技术对抗 281 9.1 网络技术对抗概述 281 9.2 黑客常用攻击手段和方法 281 9.2.1 信息搜集 282 9.2.2 漏洞利用 286 9.2.3 后门植入 288 9.2.4 横向与纵向渗透 291 9.2.5 痕迹清除 294 9.3 网络技术对抗措施 296 9.3.1 攻击面收敛 297 9.3.2 防护 299 9.3.3 常态化监测感知 301 9.3.4 攻击检测阻断 303 9.3.5 威胁报收集 306 9.3.6 攻击诱捕 307 9.3.7 对抗 310 9.3.8 纵深防御 314 9.3.9 攻防演练 319 9.4 小结 3 第10章 网络挂图作战 321 10.1 挂图作体设计 321 10.2 等级保护挂图作战 324 10.3 关键信息基础设施保护挂图作战 325 10.4 监测挂图作战 326 10.5 通报预警挂图作战 327 10.6 应急处置挂图作战 329 10.7 技术对抗挂图作战 331 10.8 检查挂图作战 333 10.9 威胁报挂图作战 335 10.10 追踪溯源挂图作战 337 10.11 侦查打击挂图作战 339 10.12 指挥调度挂图作战 341 10.13 小结 343 参考文献 345 |
《网络保护平台建设应用与挂图作战》对与网络保护平台建设应用有关的网络空间地理学、网络空间测绘、网络空间大数据汇聚与治理、网络威胁信息采集汇聚、智慧大脑、网络技术对抗等内行了深入探讨,并对网络保护工作中等级保护、关键信息基础设施保护、监测、通报预警、应急处置、技术对抗、检查、威胁报、追踪溯源、侦查打击、指挥调度等业务的挂图作战设行了具体说明。 |