中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
关键基础设施入侵检测与安全增强

关键基础设施入侵检测与安全增强

出版社:科学出版社出版时间:2022-12-01
开本: 26cm 页数: 139页
中 图 价:¥70.6(7.2折) 定价  ¥98.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>
微信公众号

关键基础设施入侵检测与安全增强 版权信息

关键基础设施入侵检测与安全增强 内容简介

本书从跨域渗透攻击及其入侵检测模型与方法和新型安全增强机制与协议两方面展开,具体讲述涉及关键基础设施信息物理等多域协同的入侵检测模型与方法,以及多域联合的新型安全增强机制与协议。本书共分8章,内容包括概述、基础设施网络渗透入侵模型、基于信息物理依赖度量的异常检测、高级感知数据注入攻击的检测、命令拆分攻击模式及其检测、基于事件和时间序列关联的协同攻击检测、层次式加密和控制数据验证机制及智能电器安全控制协议。

关键基础设施入侵检测与安全增强 目录

第1章 概述 1 1.1 国家关键基础设施 1 1.1.1 国家关键基础设施的概念 1 1.1.2 关键基础设施的组成结构 1 1.2 国家关键基础设施的安全威胁 2 1.2.1 关键基础设施的入侵模型 2 1.2.2 关键基础设施数据安全特性及其挑战 4 1.3 关键基础设施安全防御技术研究进展 4 1.3.1 多域入侵检测技术 4 1.3.2 数据注入检测方法研究现状 6 1.3.3 安全增强机制 8 本章小结 10 参考文献 10 第2章 基础设施网络渗透入侵模型 12 2.1 基础设施的人、机、物融合特点 12 2.2 目标系统及其安全威胁 14 2.3 渗透式入侵模型 15 2.3.1 网络化表示 15 2.3.2 渗透式模型 16 2.4 攻击效果分析 19 2.4.1 衰减因子β对攻击效果的影响 19 2.4.2 初始攻击强度a0对攻击效果的影响 20 2.4.3 网络结构对攻击效果的影响 22 本章小结 24 参考文献 25 第3章 基于信息物理依赖度量的异常检测 26 3.1 基于依赖关系检测异常的基本思想 26 3.2 工业控制系统依赖关系分析 27 3.2.1 直接依赖与间接依赖 27 3.2.2 信息物理依赖 28 3.2.3 依赖关系量化原理 28 3.3 信息物理依赖度量模型 29 3.3.1 交叉熵模型 29 3.3.2 控制-测量模型 30 3.4 基于依赖度量的异常检测方法 30 3.4.1 基于KDE的分布估计 30 3.4.2 计算依赖度量DCE和DCM 31 3.4.3 基于依赖度量的异常检测算法 31 3.5 基于依赖度量的异常检测方法实验评估 33 3.5.1 依赖分析 33 3.5.2 概率分布估计 34 3.5.3 异常检测评估实验 35 3.5.4 仅基于依赖度量的评估 36 3.5.5 仅基于KNN分类器的评估 37 3.5.6 依赖度量与KNN分类器相结合的实验评估 38 3.5.7 与现有工作比较 41 本章小结 42 参考文献 42 第4章 高级感知数据注入攻击的检测 43 4.1 信息物理系统模型 43 4.2 高级感知数据注入攻击模型 44 4.3 高级感知数据注入攻击下传统检测器效能分析 47 4.3.1 基于冗余的坏数据检测器效能 47 4.3.2 基于状态转换的检测器效能 48 4.3.3 基于机器学习方法的检测器效能 48 4.4 基于**偏差的异构数据检测方法 50 4.4.1 处理异构数据 51 4.4.2 样本的产生 53 4.4.3 分类器 53 4.5 检测效果的仿真评估 54 4.5.1 智能电网仿真 54 4.5.2 罐系统仿真 59 本章小结 63 参考文献 64 第5章 命令拆分攻击模式及其检测 65 5.1 分层控制系统模型 65 5.2 命令拆分攻击模式及模型 67 5.2.1 WCA模式 67 5.2.2 FCS模式 70 5.2.3 数据驱动的检测方法效能分析 72 5.3 基于双层命令序列关联的检测框架 72 5.3.1 检测框架 72 5.3.2 关联挖掘和异常检测 73 5.4 仿真评估 75 5.4.1 场景 75 5.4.2 攻击案例 78 5.4.3 攻击效果 81 5.4.4 检测框架的有效性 87 5.5 增强检测框架的讨论 89 本章小结 90 参考文献 90 第6章 基于事件和时间序列关联的协同攻击检测 92 6.1 恶意攻击的复杂性 92 6.2 协同攻击及其检测要求 93 6.2.1 协同攻击模型 93 6.2.2 协同攻击检测难度分析 95 6.2.3 基于事件和时间序列关联的检测方法面临的挑战 96 6.3 检测器的总体设计 97 6.3.1 检测器工作流程 97 6.3.2 检测器的检测能力 97 6.4 检测器训练阶段的实现 98 6.4.1 关联挖掘 99 6.4.2 因果网络模型构造 103 6.5 检测器检测阶段的实现 104 6.5.1 异常识别 104 6.5.2 攻击目标定位 106 6.6 检测器的效能评估 107 6.6.1 智能电网环境中的检测器性能验证 108 6.6.2 多个攻击同时发起时的定位性能 109 本章小结 110 参考文献 110 第7章 层次式加密和控制数据验证机制 112 7.1 层次式加密机制 112 7.1.1 基础设施数据安全特点 112 7.1.2 数据安全威胁 114 7.1.3 层次式加密机制设计 115 7.1.4 性能评估 120 7.2 控制数据验证机制 123 7.2.1 SCADA系统 123 7.2.2 基于HMAC方法的数据验证 124 7.2.3 性能评估 126 7.2.4 控制安全能力的进一步提升 127 本章小结 128 参考文献 129 第8章 智能电器安全控制协议 130 8.1 智能电网的稳定性 130 8.2 恒温电器简介 131 8.3 用户友好度指标 132 8.4 基于群体智能的负载调度 133 8.5 实验结果与分析 134 本章小结 139 参考文献 139
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服