-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/4 新書到! 4/27 新書到! 4/20 新書到! 4/13 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全設計權威指南

( 簡體 字)
作者:[美] 薩米·塞達里(O. Sami Saydjari)著 王向宇 欒浩 姚凱 譯類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社網絡安全設計權威指南 3dWoo書號: 54134
詢問書籍請說出此書號!

有庫存
NT定價: 640
折扣價: 576

出版日:1/1/2021
頁數:397
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302573227
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

主要內容
《網絡安全設計權威指南》論述如何使用永琲滬麮z(Timeless Principle)設計可信賴系統。可信賴性(Trustworthiness)是一種微妙而復雜的屬性,關系到系統滿足其要求的信心。《網絡安全設計權威指南》的重點放在網絡安全需求上。對目標系統設計師的信任是由人類用戶基于信仰或合理證據授予的。信任往往有特定目的。例如,人們可能信任某人可修復下水管道,卻不太可能信任這個人管理自己的財務。《網絡安全設計權威指南》介紹如何通過系統設計原則獲取信任。
閱讀《網絡安全設計權威指南》的安全專家們將從實踐角度學習可信賴工程的原理。
這些原理是對基本工程原理的補充,安全專家們對此應有所了解。此外,《網絡安全設計權威指南》還假定閱讀《網絡安全設計權威指南》的安全專家們對網絡安全機制(例如訪問控制、防火晼B惡意代碼、加密和身份驗證技術)有基本了解。《網絡安全設計權威指南》介紹如何將這些機制構建到可信賴系統中。與之相似,有關物理建筑設計的書籍假定建筑專家已掌握基本的材料科學、物理學、應用力學,并了解磚、玻璃、砂漿和鋼的特性。
讀者和受眾
《網絡安全設計權威指南》受眾包括各領域的系統工程師、信息技術安全專家。網絡安全專業人員、計算機科學家、計算機工程師和系統工程師都將因為對構建可信賴系統原理的深入理解而受益。
《網絡安全設計權威指南》的受眾目標如下:
● 向網絡安全工程師和系統工程師講述實現網絡安全屬性的原理。
● 列舉大量示例,著重于實際工程技術,而非僅停留在理論層面。
● 為已經基本了解加密和防火棫朮舋蒂w全機制的系統架構師提供指導。
兩個要點
閱讀《網絡安全設計權威指南》的安全專家們將領會到《網絡安全設計權威指南》中的兩個重點,在此稍加解釋:軍事關注點和對“舊理念”的尊重。
在網絡空間,軍事關注點用國家級敵對者和潛在的全球戰爭詮釋“網絡安全”。盡管作者也具有商界網絡安全方面的經驗,但絕大部分網絡安全方面的經驗是在軍事和情報界。這種經驗偏向的部分原因是軍事和情報界首先認識到需要解決網絡安全領域的重要問題。引起軍事關注的另一個原因是,在許多情況下(不是全部),網絡安全問題的軍事版本通常是商業領域相同問題的超集或更難版本。因此,解決軍事環境下的問題可使解決方案擴展到風險通常較低的商業環境。在此,為闡明網絡安全原理在軍事領域以外的網絡安全問題中的運用,《網絡安全設計權威指南》通過營利性和非營利性示例來說明軍事關注點。
第二個重點是對“舊理念”和新理念的引用。有些安全專家傾向于忽略早于x年的想法,隨著技術發展的步伐不斷以指數速度增長,x似乎越來越小。有些安全專家傾向于認為網絡安全純粹是技術問題,如果組織只是構建一些靈活的小工具(如設備或軟件),那么這些專家的觀點是合理的。作者稱此為“小工具心態(Widget Mentality)”。在實際環境中,具體的某個安全組件的確很重要,但對整體的認知和理解也必不可少。事實上,在不了解問題本質和根本解決方案的情況下,開發的小工具往往也是無效的。
《網絡安全設計權威指南》關注網絡安全基本原理的形式,以便設計師能夠了解要構建的小工具、應滿足的安全需求,在網絡空間內的部署和互連以及在遭到攻擊時如何操作這些小工具。
術語
網絡安全領域仍相對年輕(只有大約60年),因此安全術語仍在不斷更新。這可能影響人們理解當前所說的內容或是僅兩年前論文里的內容。甚至安全領域本身也有許多不同名稱:計算機安全、信息保證、信息運營、數字安全、安全和隱私以及網絡安全(《網絡安全設計權威指南》選擇的術語)。為更好地解決術語問題,《網絡安全設計權威指南》的作者選定一個術語并努力在整本書中保持一致,但需要指出的是,在當前領域和歷史文獻中相應的術語可能會有變化。尤其是當有很長的歷史基礎使用一個詞來代替另一個詞時,作者可能沒有完全一致地做到這一點。
在使用術語方面,作者一直在努力避免使用似乎困擾網絡安全領域的大量首字母縮寫詞。使用首字母縮寫詞的趨勢令作者非常難以適從,因為這似乎有意阻礙理解。有些安全專家用首字母縮寫詞創建一種秘密語言,使創建這種秘密語言的人們看起來更加博學,并使其他閱讀這種秘密語言的人士感覺自己知識欠缺。《網絡安全設計權威指南》作者看到這種秘密語言經常用于將非專業人士排除在受眾之外。非常糟糕的是,網絡安全專家們在彼此并不知情的情況下獨自發展出一些術語。如果一個首字母縮寫詞已在白話中極為重要,那么作者將在首次使用時提供該首字母縮寫詞,以便閱讀《網絡安全設計權威指南》的人可理解其他內容。網絡安全概念非常復雜,但非常值得理解。作者盡量讓具有一定專業知識的更多受眾可接觸和理解其中的概念。
類比
類比(Analogy)學習是一種非常高效的方法。類比學習為人們已知的事物提供支撐,并在各領域之間提供豐富的聯系。《網絡安全設計權威指南》充分利用了類比方法,包括生物學類比、物理攻擊類比、航空類比(可能是因為作者是一名職業飛行員)和游戲類比。有時作者會因為使用的類比過度簡化而取笑自己。但作者相信這些類比為幫助讀者理解更復雜的想法提供了有用的基礎。類比絕不意味著僅從字面上理解,當然,有時也會偏離所解釋的內容。因此,盡可能多地琢磨這些類比,并適度地將類比作為深入了解的跳板。
編排特點
作者提供一些功能幫助像作者這樣的視覺學習者以及其他非視覺學習者。
● 每章開頭都列出學習目標,因此安全專家可從宏觀上理解閱讀該章的價值。
● 《網絡安全設計權威指南》列出多個重要攻擊和防御本質的板塊。
● 大量使用圖片和表格,其中大部分是《網絡安全設計權威指南》的原創內容。
● 每章靠近末尾處的“小結”總結正文中的要點,與每章開頭的“學習目標”相呼應。
● 每章末尾列出一系列帶有批判性思維的問題,這些問題有助于鞏固安全專家對知識點和主題的認知和理解。
● 網絡安全領域的一些最有經驗的知名專家審閱并對《網絡安全設計權威指南》提出了改進建議。
● 《網絡安全設計權威指南》中的許多信息在其他地方無法找到。這些信息吸收了作者作為網絡安全研究員、架構師和工程師三十多年工作經驗的精華。
各部分內容簡介
《網絡安全設計權威指南》分為五個主要部分,按邏輯對各章分組,以幫助安全專家扎實學習基礎知識,為安全專家將來的事業發展提供有力支持。
● 第I部分“什么是真正的網絡安全?”定義網絡安全問題本身及其包含的各個方面。指出解決問題的第一步(也是最重要的一步)是理解問題本身。
● 第II部分“攻擊帶來什么問題?”分析攻擊、故障以及攻擊者的心態。網絡安全工程師必須深刻理解攻擊的本質,以便組織針對攻擊設計出正確的防御措施。
● 第III部分“緩解風險的構建塊”探索第I部分和第II部分所列問題的解決方案。
● 第IV部分“如何協調網絡安全?”全方位探討應對網絡安全問題和攻擊空間的原理,并提出包括依賴性和入侵容忍度的網絡安全架構原則。
● 第V部分“推進網絡安全”使安全專家了解安全領域的發展方向,以及如何最好地運用新獲得的知識來改善周邊環境的網絡安全。
深度和廣度
作者努力從原理角度介紹大部分網絡安全中最重要的主題,請到數十位備受尊崇的同事審閱主題清單,確保《網絡安全設計權威指南》沒有遺漏任何重要內容。《網絡安全設計權威指南》強調廣度,因為設計原則必須是整體性的,必須立刻理解并同時獲得全部價值。每寫到一章的結尾處時,作者都會聯想到大量關于章節內所討論內容的“為什么”和“怎么做”的問題。但作者又不得不抑制住寫下這些問題的沖動。原因在于作者認為《網絡安全設計權威指南》需要盡快出版,以幫助大家了解一些絕無僅有且非常重要的原理。如果增加素材,出版時間將進一步推遲。作者的許多同事都說這本書應該編成一個系列,因為書里的每一章都可單獨寫成一本書。盡管作者感受到“期望”的份量,但創建一系列叢書,進一步解釋每一章將是一個大項目。在《網絡安全設計權威指南》中,作者已盡力使其涵蓋更廣,為閱讀《網絡安全設計權威指南》的安全專家提供有關此領域原理的最基本知識。
工程革新
掌握《網絡安全設計權威指南》的安全專家們將位于安全領域中所有網絡安全工程師的頂層。這些安全專家能為組織機構定義網絡安全架構的目標,即所謂的未來架構(To-be Architecture)。定義這樣一個遠大目標既充滿挑戰又令人興奮。同時,出于本能,人們對未知事物有著發自內心的恐懼。有一種社會技術可幫助人們和組織機構克服這種恐懼和抵觸,以破壞性最小的方式實現變革。作者有言在先,工程革新至少與定義未來架構一樣困難,這些架構能應對各種敵對者和不斷變化的技術的挑戰。因此,有必要投入部分時間和精力了解如何才能既不會破壞服務系統,又不會造成傷害和失敗。這個主題超出了《網絡安全設計權威指南》的范圍,但作者打算在不久的將來寫書討論。同時,作者建議網絡安全工程師學習一些行業心理學的基本原理,如Daniel Pink在Drive一書中討論的原理。
寫作動機
作者的職業生涯經歷了網絡安全的大多數領域,在作者學習與運用的同時,網絡安全也在成長并進化。對于具有高風險的重要系統而言,學習并運用知識是一種“在職培訓”。這有點像一邊駕駛飛機一邊建造飛機,有時過于刺激。
網絡安全領域的好書并不稀缺,《網絡安全設計權威指南》引用和贊揚了很多書籍。然而,幾乎沒有人能在了解基礎知識后,通盤考慮整體安全態勢,采用切合實際的方式有組織地解決問題。作者認為,當務之急是傳播這些基礎知識,以便安全專家們可站在前輩的肩膀上,繼續解決即將出現的重要問題。
網絡攻擊對整個社會構成了生存威脅,解決安全威脅是作者畢生追求的目標,希望也是每位安全專家的目標。
參考資源和術語表
《網絡安全設計權威指南》正文中穿插一些引用,供安全專家進一步閱讀;具體做法是將相關資源的編號放在方括號中。安全專家可掃描封底的二維碼,下載“參考資源”文件。例如,對于[TSCE85],可從該文件中找到編號[TSCE85]對應的文章題目和相關信息,進一步研究和學習。
另外,掃描封底的二維碼,還可下載《網絡安全設計權威指南》的術語表。
內容簡介:

防御更復雜攻擊的尖端網絡安全解決方案
《網絡安全設計權威指南》介紹如何在預算范圍內按時設計和部署高度安全的系統,并列舉綜合性示例、目標和上佳實踐。本書列出琱[有效的工程原理,包括:
定義網絡安全問題的基本性質和范圍。
從基本視角思考攻擊、故障以及攻擊者的心態。
開發和實施基于系統、可緩解風險的解決方案。
遵循可靠的網絡安全原理,設計有效的架構并制定評估策略,全面統籌應對整個復雜的攻擊空間。
目錄:

第I部分什么是真正的網絡安全?
第1章問題之所在3
1.1建立在信任基礎上的安全設計4
1.1.1什么是信任?4
1.1.2信任與信心5
1.1.3工程6
1.1.4為什么需要信任?6
1.2運營視角:基本問題6
1.2.1組織是否受到攻擊?8
1.2.2攻擊的本質是什么?9
1.2.3到目前為止,攻擊目標系統的影響是什么?10
1.2.4潛在的攻擊目標系統影響是什么?11
1.2.5攻擊是什么時候開始的?11
1.2.6誰在攻擊?12
1.2.7攻擊者的目標是什么?12
1.2.8攻擊者的下一步行動是什么?13
1.2.9組織能做些什么?13
1.2.10組織的選擇有哪些?每個安全選項的防御效果如何?13
1.2.11組織的緩解措施將如何影響業務運營?14
1.2.12組織今后該如何更好地保護自己?14
1.3網絡空間效應的不對稱性14
1.3.1維度15
1.3.2非線性15
1.3.3耦合15
1.3.4速度16
1.3.5表現形式16
1.3.6可檢測性16
1.4網絡安全解決方案17
1.4.1信息保障科學與工程18
1.4.2防御機制18
1.4.3網絡傳感器與漏洞利用18
1.4.4網絡態勢認知19
1.4.5網絡驅動19
1.4.6網絡指揮與控制19
1.4.7網絡防御戰略20
1.5預防和治療的成本效益考慮20
1.6小結20
1.7問題21
第2章正確思考網絡安全23
2.1關于風險23
2.2網絡安全的權衡:性能和功能24
2.2.1用戶友好度25
2.2.2上市時間26
2.2.3員工士氣26
2.2.4商機流失27
2.2.5機會成本27
2.2.6服務或產品數量27
2.2.7服務或產品質量28
2.2.8服務或產品成本29
2.2.9有限的資源29
2.3安全理論來源于不安全理論29
2.4攻擊者虎視眈眈,伺機而動30
2.5自上而下和自下而上30
2.6網絡安全是現場演奏樂隊,而不是錄制儀器31
2.7小結32
2.8問題32
第3章價值和目標系統33
3.1聚焦價值和目標系統33
3.1.1避免價值匯聚34
3.1.2謹防過度信任34
3.2機密性:敵對者眼中保密的價值35
3.2.1知識獲取型秘密36
3.2.2計劃型秘密36
3.2.3竊取型秘密37
3.2.4泄密途徑秘密38
3.3機密性:謹防過度保密38
3.3.1保密是脆弱的39
3.3.2保密成本高昂39
3.3.3保密可能適得其反40
3.3.4秘密會自我繁殖40
3.3.5秘密導致權力濫用和運營受阻40
3.4機密性:改變價值主張40
3.4.1減少保密及對保密的依賴41
3.4.2最小化泄密損失42
3.5完整性:一切可信價值的來源42
3.6可用性:基本但脆弱的價值42
3.7小結43
3.8問題43
第4章危害:目標系統處于危險之中45
4.1聚焦戰略風險45
4.1.1什么是戰略風險?46
4.1.2預期危害46
4.1.3風險范圍47
4.1.4關注重點的意義47
4.2危害與目標系統相關47
4.2.1危害引發的后果48
4.2.2匯總危害聲明48
4.2.3典型危害清單49
4.3關鍵資產:數據49
4.3.1數據資產類型49
4.3.2數據價值范圍50
4.3.3關鍵性分類50
4.3.4關鍵性分級51
4.4編制目標系統危害的模板51
4.5眾人眼中的危害嚴重性53
4.5.1危害的嚴重性:共識54
4.5.2得出結論54
4.6有時,信心比真相更強大54
4.6.1摧毀價值54
4.6.2難以解決的問題:生活是不公平的55
4.7小結55
4.8問題55
第5章抽象、模型和現實57
5.1狀態的復雜性:為什么需要建模?57
5.2抽象水平:位于什么水平58
5.3建模內容和原因59
5.3.1目標系統60
5.3.2用戶60
5.3.3敵對者61
5.3.4措施/安全對策62
5.4模型總是出錯,偶爾有用62
5.4.1不完整性63
5.4.2不準確性63
5.4.3不及時性64
5.5模型視圖66
5.5.1防御者視圖67
5.5.2敵對者視圖68
5.5.3攻擊視圖本身70
5.6防御模型必須考慮失效模式71
5.7假設敵對者了解防御者的系統72
5.8假設敵對者位于防御者系統內部73
5.9小結75
5.10問題75
第II部分攻擊帶來什么問題?
第6章敵對者:了解組織的敵人79
6.1了解敵對者80
6.1.1意圖80
6.1.2能力81
6.1.3攻擊者和防御者的資源81
6.1.4風險容忍度82
6.1.5戰略目標82
6.1.6戰術82
6.2假設敵對者是聰明的83
6.3假設敵對者是不公平的84
6.3.1繞過安全控制84
6.3.2在安全控制措施下面穿過85
6.3.3攻擊最薄弱的環節86
6.3.4違反設計假設87
6.3.5利用維護模式88
6.3.6利用社交工程88
6.3.7賄賂和勒索策反內部人員89
6.3.8利用臨時旁路89
6.3.9利用臨時連接90
6.3.10利用自然的系統故障91
6.3.11利用組織根本不知道的漏洞91
6.3.12攻陷系統所信任的外部系統92
6.4預測攻擊升級92
6.5紅隊94
6.5.1敵對部隊94
6.5.2紅隊特點94
6.5.3其他類型的紅隊95
6.6網絡空間演習96
6.6.1紅藍對抗96
6.6.2純粹演習與混合演習97
6.6.3紫色協作98
6.7紅隊工作因素:衡量難度98
6.8小結99
6.9問題99
第7章攻擊森林101
7.1攻擊樹和攻擊森林101
7.1.1攻擊樹的結構101
7.1.2派生攻擊場景103
7.1.3從樹到森林103
7.2系統故障預測網絡安全故障104
7.2.1啟發靈感的災難104
7.2.2十倍規則104
7.2.3佯裝故障105
7.3理解故障是成功的關鍵:“五問”105
7.3.1為什么是“五問”?105
7.3.2計劃魚骨圖106
7.4森林應該具有代表性,而非羅列一切107
7.5通過詢問“怎么做”驅動每個攻擊樹層108
7.6深入研究且適可而止109
7.7小心外部依賴110
7.7.1及時110
7.7.2信息依賴111
7.7.3創建冗余111
7.8小結111
7.9問題112
第III部分緩解風險的構建塊
第8章安全對策:安全控制措施115
8.1安全對策:設計滿足目標115
8.2確保覆蓋攻擊空間(廣度防御)116
8.3深度防御和廣度防御117
8.4多級安全、可信代碼和安全內核119
8.4.1多級安全119
8.4.2可信代碼120
8.4.3安全內核和訪問監測120
8.5完整性和類型強制訪問控制122
8.5.1多級完整性122
8.5.2類型強制訪問控制122
8.6網絡安全易用性125
8.6.1隱形的125
8.6.2透明的126
8.6.3清晰的126
8.6.4易于理解的126
8.6.5可靠的127
8.6.6快速的127
8.6.7可逆的128
8.6.8可適應的128
8.6.9可追蹤的129
8.6.10可審查的129
8.7部署默認安全130
8.8成本130
8.8.1成本永遠重要130
8.8.2部署時間的重要性131
8.8.3對目標系統影響的重要性131
8.8.4二八定律132
8.8.5機會成本是成本的關鍵部分132
8.8.6在網絡安全方面需要投入多少132
8.8.7優化零和網絡安全預算133
8.9小結133
8.10問題134
第9章可信賴的硬件:基石137
9.1信任的基礎137
9.2指令集架構139
9.3環和物的監管139
9.4內存控制:映射、能力和標記140
9.4.1內存映射141
9.4.2能力141
9.4.3標記142
9.5硬件中的軟件143
9.5.1微代碼143
9.5.2固件143
9.5.3安全引導143
9.6總線和控制器144
9.7小結144
9.8問題145
第10章密碼術:鋒利而脆弱的工具147
10.1什么是密碼術?147
10.2密鑰空間148
10.3密鑰生成150
10.4密鑰分發152
10.4.1傳送給預期的接收者152
10.4.2存儲153
10.4.3加載154
10.5公鑰加密技術154
10.5.1數學原理154
10.5.2證書和證書頒發機構155
10.5.3性能和使用156
10.5.4公鑰加密技術的副作用157
10.6完整性158
10.7可用性160
10.7.1正面影響160
10.7.2負面影響160
10.8加密裂縫162
10.8.1量子密碼分析:顛覆性技術162
10.8.2公鑰加密基于NP難題162
10.9密碼術不是萬能的162
10.10謹防自主加密163
10.11小結164
10.12問題164
第11章身份驗證165
11.1實體身份標識:身份驗證第1階段167
11.2身份認證:身份驗證第2階段167
11.3身份識別:身份驗證第3階段168
11.4身份聲明和身份證明:身份驗證第4和第5階段169
11.5身份注銷:身份驗證第6階段169
11.6機器間身份驗證鏈170
11.7小結171
11.8問題171
第12章授權173
12.1訪問控制173
12.1.1自主訪問控制174
12.1.2強制訪問控制176
12.1.3隱蔽通道177
12.1.4基于身份的訪問控制179
12.1.5基于屬性的訪問控制179
12.2屬性管理182
12.2.1用戶屬性和權限分配182
12.2.2資源屬性分配183
12.2.3屬性收集和聚合183
12.2.4屬性驗證184
12.2.5屬性分發186
12.3數字策略管理187
12.3.1策略規范188
12.3.2策略分配188
12.3.3策略決策189
12.3.4策略執行189
12.4授權使用方案191
12.4.1直接集成191
12.4.2間接集成191
12.4.3替代集成191
12.5小結192
12.6問題192
第13章檢測基本原理195
13.1檢測的角色195
13.2檢測系統如何工作197
13.3特征選擇197
13.3.1攻擊特征表現198
13.3.2表現強度198
13.3.3攻擊映射到特征199
13.3.4選擇的標準199
13.4特征提取200
13.5事件選擇200
13.6事件檢測201
13.7攻擊檢測201
13.8攻擊分級202
13.9攻擊警報202
13.10了解探針的運行性能特征202
13.11小結203
13.12問題204
第14章檢測系統205
14.1檢測系統的類型205
14.1.1基于簽名205
14.1.2異常檢測208
14.2檢測性能:假陽性、假陰性和接收器運行特征(ROC)211
14.2.1特征選擇211
14.2.2特征提取214
14.2.3事件選擇214
14.2.4攻擊檢測215
14.2.5攻擊分級216
14.2.6攻擊警報216
14.3攻擊驅動檢測需求217
14.4檢測失效217
14.4.1探針失效217
14.4.2在本底噪聲之下218
14.4.3低于告警閾值218
14.4.4不當的放置218
14.4.5自然失效219
14.4.6成功的攻擊219
14.4.7阻塞探針輸入220
14.4.8阻塞報告輸出220
14.5小結220
14.6問題221
第15章檢測策略223
15.1檢測廣度和深度223
15.1.1廣度:網絡拓展224
15.1.2深度:網絡拓展225
15.1.3廣度:攻擊空間226
15.1.4深度:攻擊空間226
15.2將敵對者置于防御者的預設戰場227
15.3攻擊流行因素228
15.4蜜罐檢測229
15.5細化檢測229
15.5.1告警調查229
15.5.2學習關于攻擊的更多信息230
15.6增強攻擊信號,降低本底噪聲230
15.6.1降低本底噪聲232
15.6.2增強攻擊信號233
15.6.3降低告警閾值234
15.7小結234
15.8問題234
第16章威懾和對抗性風險237
16.1威懾的要求237
16.1.1可靠的檢測:暴露的風險237
16.1.2可靠地歸屬238
16.1.3有意義的后果239
16.2所有敵對者都有風險閾值240
16.3系統設計可改變敵對者的風險240
16.3.1檢測概率240
16.3.2歸屬概率241
16.3.3讓敵對者付出代價的能力和概率241
16.3.4報復能力和概率241
16.3.5喜歡冒險的程度241
16.4不確定性和欺騙242
16.4.1不確定性242
16.4.2欺騙242
16.5什么情況下檢測和威懾無效242
16.6小結244
16.7問題244
第IV部分如何協調網絡安全?
第17章網絡安全風險評估249
17.1定量風險評估實例249
17.2風險作為主要指標250
17.3為什么要度量?250
17.3.1特征化251
17.3.2評估251
17.3.3預測252
17.3.4改善253
17.4從攻擊者的價值角度評估防御253
17.5風險評估和度量在設計中的作用254
17.6風險評估分析元素255
17.6.1開發目標系統模型256
17.6.2開發系統模型256
17.6.3開發敵對者模型256
17.6.4選擇代表性的戰略攻擊目標257
17.6.5基于群體智慧估算危害258
17.6.6基于群體智慧估算概率259
17.6.7選擇代表子集260
17.6.8開發深度攻擊樹261
17.6.9估算葉概率并計算根概率262
17.6.10細化基線預期危害264
17.6.11獲取攻擊序列割集=>風險來源265
17.6.12從攻擊序列推斷攻擊緩解候選方案266
17.7攻擊者成本和風險檢測267
17.7.1資源267
17.7.2風險容忍度267
17.8小結268
17.9問題268
第18章風險緩解和優化271
18.1制定候選緩解方案272
18.2評估緩解方案的費用274
18.2.1直接成本274
18.2.2對目標系統的影響275
18.3重新估算葉概率并計算根概率277
18.4優化各種實際預算水平279
18.4.1背包算法279
18.4.2敏感性分析282
18.5決定投資282
18.6執行283
18.7小結283
18.8問題284
第19章工程基礎285
19.1系統工程原理285
19.1.1墨菲定律286
19.1.2安全冗余288
19.1.3能量和風險守289
19.1.4KISS原則290
19.1.5開發流程290
19.1.6增量開發和敏捷開發291
19.2計算機科學原理292
19.2.1模塊化和抽象292
19.2.2層次化294
19.2.3時間和空間復雜度:理解可擴展性295
19.2.4關注重點:循環和局部性296
19.2.5分治和遞歸297
19.3小結298
19.4問題299
第20章網絡安全架構設計301
20.1訪問監測屬性301
20.1.1功能正確性302
20.1.2不可繞過性304
20.1.3防篡改性304
20.2簡化和最小化提升信心304
20.3關注點和可擴展性分離305
20.4安全策略流程305
20.4.1策略規范306
20.4.2策略決策307
20.4.3策略執行308
20.5可靠性和容錯309
20.5.1網絡安全需要故障安全309
20.5.2預期故障:使用隔板限制破壞309
20.5.3容錯310
20.5.4預防、檢測響應及容錯協同312
20.6云安全313
20.7小結314
20.8問題314
第21章確保網絡安全:正確處理317
21.1沒有保證的網絡安全功能是不安全的317
21.2應將網絡安全子系統視為關鍵系統318
21.3形式化保證論證318
21.3.1網絡安全需求319
21.3.2形式化安全策略模型321
21.3.3形式化概要規范321
21.3.4關鍵安全子系統實施322
21.4總體保證和組合323
21.4.1組合323
21.4.2可信賴性的依賴關系323
21.4.3避免依賴關系循環324
21.4.4小心輸入、輸出和依賴關系324
21.4.5違反未陳述的假設條件325
21.5小結325
21.6問題326
第22章網絡態勢認知:發生了什么329
22.1態勢認知和指揮與控制的相互作用329
22.2基于態勢的決策:OODA循環330
22.3掌握攻擊的本質332
22.3.1利用了哪些脆弱性(漏洞)?332
22.3.2攻擊使用哪些路徑?332
22.3.3路徑是否仍然開放?333
22.3.4如何關閉滲入、滲出和傳播路徑?334
22.4對目標系統的影響335
22.4.1風險增加337
22.4.2應急方案337
22.4.3本質和位置指導防御337
22.5評估攻擊損失338
22.6威脅評估339
22.7防御狀態339
22.7.1健康、壓力和脅迫339
22.7.2狀態340
22.7.3配置可控性340
22.7.4進度與失敗341
22.8動態防御的有效性342
22.9小結342
22.10問題343
第23章指揮與控制:如何應對攻擊345
23.1控制的本質345
23.1.1決策周期345
23.1.2關于速度的考慮因素346
23.1.3混合控制346
23.2戰略:獲取知識347
23.2.1類比348
23.2.2直接經驗349
23.2.3間接經驗349
23.2.4模擬349
23.3攻略351
23.3.1博弈論351
23.3.2預設行動方案352
23.3.3最佳行動選擇標準354
23.3.4計劃的局限性357
23.4自主控制357
23.4.1控制理論357
23.4.2自主控制的作用359
23.4.3自主操作控制面板360
23.5元戰略361
23.5.1不要過度反應361
23.5.2不可預測性362
23.5.3領先于攻擊者363
23.6小結363
23.7問題364
第V部分推進網絡安全
第24章戰略方針與投資369
24.1網絡戰爭:可以變得多糟?369
24.1.1場景371
24.1.2采取行動371
24.1.3準備行動的障礙372
24.1.4確鑿的證據372
24.2日益增長的依賴性、脆弱性和物聯網373
24.2.1社會依賴性373
24.2.2萬物即時373
24.2.3物聯網373
24.2.4傳播的脆弱性374
24.3虛擬世界的網絡安全:虛擬經濟374
24.3.1蓬勃發展的游戲經濟:虛擬淘金熱374
24.3.2比特幣等數字貨幣374
24.3.3虛擬高價值目標375
24.3.4從頭開始?375
24.4虛假信息和影響操控行動:虛假新聞376
24.4.1哪些和過去不一樣?376
24.4.2操縱思維376
24.4.3污染信息圈377
24.5小結377
24.6問題378
第25章對網絡安全未來的思考379
25.1沒有秘密的世界379
25.1.1適時發布380
25.1.2最小化新秘密的生成380
25.1.3學會在零秘密環境中的有效運營380
25.2措施和應對措施的共同演進381
25.3網絡安全太空競賽和人造衛星382
25.3.1獲取終極低地382
25.3.2震網和網絡攻擊精靈382
25.3.3格魯吉亞和混合戰爭382
25.3.4愛沙尼亞和實彈實驗382
25.3.5捍衛關鍵信息基礎架構的責任383
25.4網絡安全科學與實驗385
25.4.1假設生成386
25.4.2實驗設計387
25.4.3實驗執行388
25.5偉大的未知:研究方向388
25.5.1研究難題388
25.5.2網絡安全問題太難嗎?389
25.5.3研究影響與Heilmeier的教理主義390
25.5.4研究結果的可靠性392
25.5.5研究文化:警告393
25.6網絡安全與人工智能393
25.7小結395
25.8問題396
序: