暂无评论
图文详情
- ISBN:9787030743206
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:139页
- 出版时间:2022-12-01
- 条形码:9787030743206 ; 978-7-03-074320-6
内容简介
本书从跨域渗透攻击及其入侵检测模型与方法和新型安全增强机制与协议两方面展开,具体讲述涉及关键基础设施信息物理等多域协同的入侵检测模型与方法,以及多域联合的新型安全增强机制与协议。本书共分8章,内容包括概述、基础设施网络渗透入侵模型、基于信息物理依赖度量的异常检测、高级感知数据注入攻击的检测、命令拆分攻击模式及其检测、基于事件和时间序列关联的协同攻击检测、层次式加密和控制数据验证机制及智能电器安全控制协议。
目录
第1章 概述 1
1.1 国家关键基础设施 1
1.1.1 国家关键基础设施的概念 1
1.1.2 关键基础设施的组成结构 1
1.2 国家关键基础设施的安全威胁 2
1.2.1 关键基础设施的入侵模型 2
1.2.2 关键基础设施数据安全特性及其挑战 4
1.3 关键基础设施安全防御技术研究进展 4
1.3.1 多域入侵检测技术 4
1.3.2 数据注入检测方法研究现状 6
1.3.3 安全增强机制 8
本章小结 10
参考文献 10
第2章 基础设施网络渗透入侵模型 12
2.1 基础设施的人、机、物融合特点 12
2.2 目标系统及其安全威胁 14
2.3 渗透式入侵模型 15
2.3.1 网络化表示 15
2.3.2 渗透式模型 16
2.4 攻击效果分析 19
2.4.1 衰减因子β对攻击效果的影响 19
2.4.2 初始攻击强度a0对攻击效果的影响 20
2.4.3 网络结构对攻击效果的影响 22
本章小结 24
参考文献 25
第3章 基于信息物理依赖度量的异常检测 26
3.1 基于依赖关系检测异常的基本思想 26
3.2 工业控制系统依赖关系分析 27
3.2.1 直接依赖与间接依赖 27
3.2.2 信息物理依赖 28
3.2.3 依赖关系量化原理 28
3.3 信息物理依赖度量模型 29
3.3.1 交叉熵模型 29
3.3.2 控制-测量模型 30
3.4 基于依赖度量的异常检测方法 30
3.4.1 基于KDE的分布估计 30
3.4.2 计算依赖度量DCE和DCM 31
3.4.3 基于依赖度量的异常检测算法 31
3.5 基于依赖度量的异常检测方法实验评估 33
3.5.1 依赖分析 33
3.5.2 概率分布估计 34
3.5.3 异常检测评估实验 35
3.5.4 仅基于依赖度量的评估 36
3.5.5 仅基于KNN分类器的评估 37
3.5.6 依赖度量与KNN分类器相结合的实验评估 38
3.5.7 与现有工作比较 41
本章小结 42
参考文献 42
第4章 高级感知数据注入攻击的检测 43
4.1 信息物理系统模型 43
4.2 高级感知数据注入攻击模型 44
4.3 高级感知数据注入攻击下传统检测器效能分析 47
4.3.1 基于冗余的坏数据检测器效能 47
4.3.2 基于状态转换的检测器效能 48
4.3.3 基于机器学习方法的检测器效能 48
4.4 基于**偏差的异构数据检测方法 50
4.4.1 处理异构数据 51
4.4.2 样本的产生 53
4.4.3 分类器 53
4.5 检测效果的仿真评估 54
4.5.1 智能电网仿真 54
4.5.2 罐系统仿真 59
本章小结 63
参考文献 64
第5章 命令拆分攻击模式及其检测 65
5.1 分层控制系统模型 65
5.2 命令拆分攻击模式及模型 67
5.2.1 WCA模式 67
5.2.2 FCS模式 70
5.2.3 数据驱动的检测方法效能分析 72
5.3 基于双层命令序列关联的检测框架 72
5.3.1 检测框架 72
5.3.2 关联挖掘和异常检测 73
5.4 仿真评估 75
5.4.1 场景 75
5.4.2 攻击案例 78
5.4.3 攻击效果 81
5.4.4 检测框架的有效性 87
5.5 增强检测框架的讨论 89
本章小结 90
参考文献 90
第6章 基于事件和时间序列关联的协同攻击检测 92
6.1 恶意攻击的复杂性 92
6.2 协同攻击及其检测要求 93
6.2.1 协同攻击模型 93
6.2.2 协同攻击检测难度分析 95
6.2.3 基于事件和时间序列关联的检测方法面临的挑战 96
6.3 检测器的总体设计 97
6.3.1 检测器工作流程 97
6.3.2 检测器的检测能力 97
6.4 检测器训练阶段的实现 98
6.4.1 关联挖掘 99
6.4.2 因果网络模型构造 103
6.5 检测器检测阶段的实现 104
6.5.1 异常识别 104
6.5.2 攻击目标定位 106
6.6 检测器的效能评估 107
6.6.1 智能电网环境中的检测器性能验证 108
6.6.2 多个攻击同时发起时的定位性能 109
本章小结 110
参考文献 110
第7章 层次式加密和控制数据验证机制 112
7.1 层次式加密机制 112
7.1.1 基础设施数据安全特点 112
7.1.2 数据安全威胁 114
7.1.3 层次式加密机制设计 115
7.1.4 性能评估 120
7.2 控制数据验证机制 123
7.2.1 SCADA系统 123
7.2.2 基于HMAC方法的数据验证 124
7.2.3 性能评估 126
7.2.4 控制安全能力的进一步提升 127
本章小结 128
参考文献 129
第8章 智能电器安全控制协议 130
8.1 智能电网的稳定性 130
8.2 恒温电器简介 131
8.3 用户友好度指标 132
8.4 基于群体智能的负载调度 133
8.5 实验结果与分析 134
本章小结 139
参考文献 139
展开全部
本类五星书
本类畅销
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
基于3D打印技术的产品创新设计方法
¥45.8¥88.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0