网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 内部威胁分析与防御技术/信息科学技术前沿丛书
分类 教育考试-考试-计算机类
作者
出版社 北京邮电大学出版社
下载
简介
内容推荐
本书主要对内部威胁的基本情况、发展现状、典型案例、研究前沿进行了介绍与论述。第1章介绍了内部威胁的相关概念,包括内部威胁的定义、影响、特征等相关知识,并对当前该领域面临的问题进行了概述。第2章介绍了内部威胁风险分析中应当注意的因素与要点,并详细说明了几种常见的内部威胁风险分析模型。第3章介绍了数据泄露的分类,并详细介绍了访问控制、数据防泄露,以及UEBA数据泄露解决方案。第4章介绍了内部入侵的发展现状、内部入侵检测系统、内部入侵检测系统技术以及内部入侵检测技术发展趋势等。第5章介绍了云计算场景的内部威胁特征和相应的防御方案。第6章介绍了物联网内部威胁的特性、数据集和检测方法。第7章介绍了目前研究环境下可用数据集的相关知识,以及对数据集的生成和处理方案。第8章对多个内部威胁真实案例进行剖析,介绍了其攻击流程和危害,并提出了对应的解决方案供网络安全工作者参考。第9章从学术角度介绍了当前内部威胁研究中面临的相关挑战,列举了目前具有潜力的研究方向和研究技术。
本书适用于想要了解内部威胁及内部威胁防御的网络安全研究人员、企业网络安全技术人员或白帽黑客。
目录
第1章 内部威胁概述
1.1 内部人员的定义和分类
1.2 内部威胁的定义和分类
1.3 内部威胁的特征
1.4 内部威胁的表现和分类
1.4.1 内部威胁攻击者的角色
1.4.2 内部威胁的影响
1.4.3 内部威胁实施的环节
1.5 内部威胁当前面临的问题
1.5.1 公开可用的数据集
1.5.2 海量数据的存储和管理
1.5.3 知识提取和管理
1.5.4 智能决策
1.5.5 技术层面外的支持
参考文献
第2章 内部威胁风险分析
2.1 风险分析的概念
2.2 风险分析相关因素
2.2.1 主观因素
2.2.2 主观因素分析
2.2.3 客观因素
2.2.4 客观因素分析
2.2.5 风险分析数据集
2.3 风险分析模型
参考文献
第3章 数据泄露
3.1 数据泄露概述
3.2 数据泄露分类
3.2.1 基于泄露原因分类
3.2.2 基于泄露途径分类
3.3 数据泄露解决方案
3.3.1 访问控制策略
3.3.2 DLP的解决方案
3.3.3 UEBA的数据泄露解决方案
参考文献
第4章 内部入侵
4.1 内部入侵发展现状
4.2 内部入侵检测系统
4.3 内部入侵检测系统技术
4.4 内部入侵检测技术发展趋势
参考文献
第5章 云计算内部威胁
5.1 云计算内部威胁背景
5.2 云计算内部威胁典型场景和攻击实例
5.2.1 云计算内部威胁典型场景
5.2.2 云计算内部威胁攻击实例
5.3 云计算内部威胁防御方案
5.3.1 人员评价与行为分析
5.3.2 云管理权限划分和云执行时验证
5.3.3 用户可控的数据加密
5.3.4 云计算内部威胁防御总结
参考文献
第6章 物联网内部威胁
6.1 物联网内部威胁的特性
6.2 物联网内部威胁数据集和检测方法
6.2.1 感知层
6.2.2 网络层
6.2.3 应用层
6.2.4 其他方法
参考文献
第7章 内部威胁数据
7.1 内部威胁数据集
7.1.1 数据集类型
7.1.2 公开数据集
7.1.3 数据类型
7.2 数据集构建
7.2.1 真实数据采集
7.2.2 模拟/合成数据集生成方法
7.3 总结与展望
参考文献
第8章 内部威胁典型案例
8.1 粗心的员工
8.1.1 案例分析
8.1.2 解决方案
8.2 内部代理
8.2.1 案例分析
8.2.2 解决方案
8.3 不满的员工
8.3.1 案例分析
8.3.2 解决方案
8.4 恶意内部人员
8.4.1 案例分析
8.4.2 解决方案
8.5 无能的第三方
8.5.1 案例分析
8.5.2 解决方案
8.6 内部威胁缓解和防御技术总结
8.6.1 一般通用防御方案概述
8.6.2 内部威胁防御技术总结
参考文献
第9章 总结与展望
9.1 现存挑战
9.2 未来方向
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 17:48:12