【有庫存】NT售價: 640 元
主要內容《網絡安全設計權威指南》論述如何使用永恒的原理(Timeless Principle)設計可信賴系統。可信賴性(Trustworthiness)是一種微妙而復雜的屬性,關系到系統滿足其要求的信心。《網絡安全設計權威指南》的重點放在網絡安全需求上。對目標系統設計師的信任是由人類用戶基于信仰或合理證據授予的。信任往往有特定目的。例如,人們可能信任某人可修復下水管道,卻不太可能信任這個人管理自己的財務。《網絡安全設計權威指南》介紹如何通過系統設計原則獲取信任。閱讀《網絡安全設計權威指南》的安全專家們將從實踐角度學習可信賴工程的原理。這些原理是對基本工程原理的補充,安全專家們對此應有所了解。此外,《網絡安全設計權威指南》還假定閱讀《網絡安全設計權威指南》的安全專家們對網絡安全機制(例如訪問控制、防火墻、惡意代碼、加密和身份驗證技術)有基本了解。《網絡安全設計權威指南》介紹如何將這些機制構建到可信賴系統中。與之相似,有關物理建筑設計的書籍假定建筑專家已掌握基本的材料科學、物理學、應用力學,并了解磚、玻璃、砂漿和鋼的特性。讀者和受眾《網絡安全設計權威指南》受眾包括各領域的系統工程師、信息技術安全專家。網絡安全專業人員、計算機科學家、計算機工程師和系統工程師都將因為對構建可信賴系統原理的深入理解而受益。《網絡安全設計權威指南》的受眾目標如下:● 向網絡安全工程師和系統工程師講述實現網絡安全屬性的原理。● 列舉大量示例,著重于實際工程技術,而非僅停留在理論層面。● 為已經基本了解加密和防火墻等網絡安全機制的系統架構師提供指導。兩個要點閱讀《網絡安全設計權威指南》的安全專家們將領會到《網絡安全設計權威指南》中的兩個重點,在此稍加解釋:軍事關注點和對“舊理念”的尊重。在網絡空間,軍事關注點用國家級敵對者和潛在的全球戰爭詮釋“網絡安全”。盡管作者也具有商界網絡安全方面的經驗,但絕大部分網絡安全方面的經驗是在軍事和情報界。這種經驗偏向的部分原因是軍事和情報界首先認識到需要解決網絡安全領域的重要問題。引起軍事關注的另一個原因是,在許多情況下(不是全部),網絡安全問題的軍事版本通常是商業領域相同問題的超集或更難版本。因此,解決軍事環境下的問題可使解決方案擴展到風險通常較低的商業環境。在此,為闡明網絡安全原理在軍事領域以外的網絡安全問題中的運用,《網絡安全設計權威指南》通過營利性和非營利性示例來說明軍事關注點。第二個重點是對“舊理念”和新理念的引用。有些安全專家傾向于忽略早于x年的想法,隨著技術發展的步伐不斷以指數速度增長,x似乎越來越小。有些安全專家傾向于認為網絡安全純粹是技術問題,如果組織只是構建一些靈活的小工具(如設備或軟件),那么這些專家的觀點是合理的。作者稱此為“小工具心態(Widget Mentality)”。在實際環境中,具體的某個安全組件的確很重要,但對整體的認知和理解也必不可少。事實上,在不了解問題本質和根本解決方案的情況下,開發的小工具往往也是無效的。《網絡安全設計權威指南》關注網絡安全基本原理的形式,以便設計師能夠了解要構建的小工具、應滿足的安全需求,在網絡空間內的部署和互連以及在遭到攻擊時如何操作這些小工具。術語網絡安全領域仍相對年輕(只有大約60年),因此安全術語仍在不斷更新。這可能影響人們理解當前所說的內容或是僅兩年前論文里的內容。甚至安全領域本身也有許多不同名稱:計算機安全、信息保證、信息運營、數字安全、安全和隱私以及網絡安全(《網絡安全設計權威指南》選擇的術語)。為更好地解決術語問題,《網絡安全設計權威指南》的作者選定一個術語并努力在整本書中保持一致,但需要指出的是,在當前領域和歷史文獻中相應的術語可能會有變化。尤其是當有很長的歷史基礎使用一個詞來代替另一個詞時,作者可能沒有完全一致地做到這一點。在使用術語方面,作者一直在努力避免使用似乎困擾網絡安全領域的大量首字母縮寫詞。使用首字母縮寫詞的趨勢令作者非常難以適從,因為這似乎有意阻礙理解。有些安全專家用首字母縮寫詞創建一種秘密語言,使創建這種秘密語言的人們看起來更加博學,并使其他閱讀這種秘密語言的人士感覺自己知識欠缺。《網絡安全設計權威指南》作者看到這種秘密語言經常用于將非專業人士排除在受眾之外。非常糟糕的是,網絡安全專家們在彼此并不知情的情況下獨自發展出一些術語。如果一個首字母縮寫詞已在白話中極為重要,那么作者將在首次使用時提供該首字母縮寫詞,以便閱讀《網絡安全設計權威指南》的人可理解其他內容。網絡安全概念非常復雜,但非常值得理解。作者盡量讓具有一定專業知識的更多受眾可接觸和理解其中的概念。類比類比(Analogy)學習是一種非常高效的方法。類比學習為人們已知的事物提供支撐,并在各領域之間提供豐富的聯系。《網絡安全設計權威指南》充分利用了類比方法,包括生物學類比、物理攻擊類比、航空類比(可能是因為作者是一名職業飛行員)和游戲類比。有時作者會因為使用的類比過度簡化而取笑自己。但作者相信這些類比為幫助讀者理解更復雜的想法提供了有用的基礎。類比絕不意味著僅從字面上理解,當然,有時也會偏離所解釋的內容。因此,盡可能多地琢磨這些類比,并適度地將類比作為深入了解的跳板。 編排特點作者提供一些功能幫助像作者這樣的視覺學習者以及其他非視覺學習者。● 每章開頭都列出學習目標,因此安全專家可從宏觀上理解閱讀該章的價值。● 《網絡安全設計權威指南》列出多個重要攻擊和防御本質的板塊。● 大量使用圖片和表格,其中大部分是《網絡安全設計權威指南》的原創內容。 ● 每章靠近末尾處的“小結”總結正文中的要點,與每章開頭的“學習目標”相呼應。● 每章末尾列出一系列帶有批判性思維的問題,這些問題有助于鞏固安全專家對知識點和主題的認知和理解。● 網絡安全領域的一些最有經驗的知名專家審閱并對《網絡安全設計權威指南》提出了改進建議。● 《網絡安全設計權威指南》中的許多信息在其他地方無法找到。這些信息吸收了作者作為網絡安全研究員、架構師和工程師三十多年工作經驗的精華。各部分內容簡介《網絡安全設計權威指南》分為五個主要部分,按邏輯對各章分組,以幫助安全專家扎實學習基礎知識,為安全專家將來的事業發展提供有力支持。● 第I部分“什么是真正的網絡安全?”定義網絡安全問題本身及其包含的各個方面。指出解決問題的第一步(也是最重要的一步)是理解問題本身。● 第II部分“攻擊帶來什么問題?”分析攻擊、故障以及攻擊者的心態。網絡安全工程師必須深刻理解攻擊的本質,以便組織針對攻擊設計出正確的防御措施。● 第III部分“緩解風險的構建塊”探索第I部分和第II部分所列問題的解決方案。● 第IV部分“如何協調網絡安全?”全方位探討應對網絡安全問題和攻擊空間的原理,并提出包括依賴性和入侵容忍度的網絡安全架構原則。● 第V部分“推進網絡安全”使安全專家了解安全領域的發展方向,以及如何最好地運用新獲得的知識來改善周邊環境的網絡安全。深度和廣度作者努力從原理角度介紹大部分網絡安全中最重要的主題,請到數十位備受尊崇的同事審閱主題清單,確保《網絡安全設計權威指南》沒有遺漏任何重要內容。《網絡安全設計權威指南》強調廣度,因為設計原則必須是整體性的,必須立刻理解并同時獲得全部價值。每寫到一章的結尾處時,作者都會聯想到大量關于章節內所討論內容的“為什么”和“怎么做”的問題。但作者又不得不抑制住寫下這些問題的沖動。原因在于作者認為《網絡安全設計權威指南》需要盡快出版,以幫助大家了解一些絕無僅有且非常重要的原理。如果增加素材,出版時間將進一步推遲。作者的許多同事都說這本書應該編成一個系列,因為書里的每一章都可單獨寫成一本書。盡管作者感受到“期望”的份量,但創建一系列叢書,進一步解釋每一章將是一個大項目。在《網絡安全設計權威指南》中,作者已盡力使其涵蓋更廣,為閱讀《網絡安全設計權威指南》的安全專家提供有關此領域原理的最基本知識。工程革新掌握《網絡安全設計權威指南》的安全專家們將位于安全領域中所有網絡安全工程師的頂層。這些安全專家能為組織機構定義網絡安全架構的目標,即所謂的未來架構(To-be Architecture)。定義這樣一個遠大目標既充滿挑戰又令人興奮。同時,出于本能,人們對未知事物有著發自內心的恐懼。有一種社會技術可幫助人們和組織機構克服這種恐懼和抵觸,以破壞性最小的方式實現變革。作者有言在先,工程革新至少與定義未來架構一樣困難,這些架構能應對各種敵對者和不斷變化的技術的挑戰。因此,有必要投入部分時間和精力了解如何才能既不會破壞服務系統,又不會造成傷害和失敗。這個主題超出了《網絡安全設計權威指南》的范圍,但作者打算在不久的將來寫書討論。同時,作者建議網絡安全工程師學習一些行業心理學的基本原理,如Daniel Pink在Drive一書中討論的原理。寫作動機作者的職業生涯經歷了網絡安全的大多數領域,在作者學習與運用的同時,網絡安全也在成長并進化。對于具有高風險的重要系統而言,學習并運用知識是一種“在職培訓”。這有點像一邊駕駛飛機一邊建造飛機,有時過于刺激。網絡安全領域的好書并不稀缺,《網絡安全設計權威指南》引用和贊揚了很多書籍。然而,幾乎沒有人能在了解基礎知識后,通盤考慮整體安全態勢,采用切合實際的方式有組織地解決問題。作者認為,當務之急是傳播這些基礎知識,以便安全專家們可站在前輩的肩膀上,繼續解決即將出現的重要問題。網絡攻擊對整個社會構成了生存威脅,解決安全威脅是作者畢生追求的目標,希望也是每位安全專家的目標。參考資源和術語表《網絡安全設計權威指南》正文中穿插一些引用,供安全專家進一步閱讀;具體做法是將相關資源的編號放在方括號中。安全專家可掃描封底的二維碼,下載“參考資源”文件。例如,對于[TSCE85],可從該文件中找到編號[TSCE85]對應的文章題目和相關信息,進一步研究和學習。 另外,掃描封底的二維碼,還可下載《網絡安全設計權威指南》的術語表。
防御更復雜攻擊的尖端網絡安全解決方案《網絡安全設計權威指南》介紹如何在預算范圍內按時設計和部署高度安全的系統,并列舉綜合性示例、目標和上佳實踐。本書列出恒久有效的工程原理,包括:定義網絡安全問題的基本性質和范圍。從基本視角思考攻擊、故障以及攻擊者的心態。開發和實施基于系統、可緩解風險的解決方案。遵循可靠的網絡安全原理,設計有效的架構并制定評估策略,全面統籌應對整個復雜的攻擊空間。
第I部分什么是真正的網絡安全?第1章問題之所在31.1建立在信任基礎上的安全設計41.1.1什么是信任?41.1.2信任與信心51.1.3工程61.1.4為什么需要信任?61.2運營視角:基本問題61.2.1組織是否受到攻擊?81.2.2攻擊的本質是什么?91.2.3到目前為止,攻擊目標系統的影響是什么?101.2.4潛在的攻擊目標系統影響是什么?111.2.5攻擊是什么時候開始的?111.2.6誰在攻擊?121.2.7攻擊者的目標是什么?121.2.8攻擊者的下一步行動是什么?131.2.9組織能做些什么?131.2.10組織的選擇有哪些?每個安全選項的防御效果如何?131.2.11組織的緩解措施將如何影響業務運營?141.2.12組織今后該如何更好地保護自己?141.3網絡空間效應的不對稱性141.3.1維度151.3.2非線性151.3.3耦合151.3.4速度161.3.5表現形式161.3.6可檢測性161.4網絡安全解決方案171.4.1信息保障科學與工程181.4.2防御機制181.4.3網絡傳感器與漏洞利用181.4.4網絡態勢認知191.4.5網絡驅動191.4.6網絡指揮與控制191.4.7網絡防御戰略201.5預防和治療的成本效益考慮201.6小結201.7問題21第2章正確思考網絡安全232.1關于風險232.2網絡安全的權衡:性能和功能242.2.1用戶友好度252.2.2上市時間262.2.3員工士氣262.2.4商機流失272.2.5機會成本272.2.6服務或產品數量272.2.7服務或產品質量282.2.8服務或產品成本292.2.9有限的資源292.3安全理論來源于不安全理論292.4攻擊者虎視眈眈,伺機而動302.5自上而下和自下而上302.6網絡安全是現場演奏樂隊,而不是錄制儀器312.7小結322.8問題32第3章價值和目標系統333.1聚焦價值和目標系統333.1.1避免價值匯聚343.1.2謹防過度信任343.2機密性:敵對者眼中保密的價值353.2.1知識獲取型秘密363.2.2計劃型秘密363.2.3竊取型秘密373.2.4泄密途徑秘密383.3機密性:謹防過度保密383.3.1保密是脆弱的393.3.2保密成本高昂393.3.3保密可能適得其反403.3.4秘密會自我繁殖403.3.5秘密導致權力濫用和運營受阻403.4機密性:改變價值主張403.4.1減少保密及對保密的依賴413.4.2最小化泄密損失423.5完整性:一切可信價值的來源423.6可用性:基本但脆弱的價值423.7小結433.8問題43第4章危害:目標系統處于危險之中454.1聚焦戰略風險454.1.1什么是戰略風險?464.1.2預期危害464.1.3風險范圍474.1.4關注重點的意義474.2危害與目標系統相關474.2.1危害引發的后果484.2.2匯總危害聲明484.2.3典型危害清單494.3關鍵資產:數據494.3.1數據資產類型494.3.2數據價值范圍504.3.3關鍵性分類504.3.4關鍵性分級514.4編制目標系統危害的模板514.5眾人眼中的危害嚴重性534.5.1危害的嚴重性:共識544.5.2得出結論544.6有時,信心比真相更強大544.6.1摧毀價值544.6.2難以解決的問題:生活是不公平的554.7小結554.8問題55第5章抽象、模型和現實575.1狀態的復雜性:為什么需要建模?575.2抽象水平:位于什么水平585.3建模內容和原因595.3.1目標系統605.3.2用戶605.3.3敵對者615.3.4措施/安全對策625.4模型總是出錯,偶爾有用625.4.1不完整性635.4.2不準確性635.4.3不及時性645.5模型視圖665.5.1防御者視圖675.5.2敵對者視圖685.5.3攻擊視圖本身705.6防御模型必須考慮失效模式715.7假設敵對者了解防御者的系統725.8假設敵對者位于防御者系統內部735.9小結755.10問題75第II部分攻擊帶來什么問題?第6章敵對者:了解組織的敵人796.1了解敵對者806.1.1意圖806.1.2能力816.1.3攻擊者和防御者的資源816.1.4風險容忍度826.1.5戰略目標826.1.6戰術826.2假設敵對者是聰明的836.3假設敵對者是不公平的846.3.1繞過安全控制846.3.2在安全控制措施下面穿過856.3.3攻擊最薄弱的環節866.3.4違反設計假設876.3.5利用維護模式886.3.6利用社交工程886.3.7賄賂和勒索策反內部人員896.3.8利用臨時旁路896.3.9利用臨時連接906.3.10利用自然的系統故障916.3.11利用組織根本不知道的漏洞916.3.12攻陷系統所信任的外部系統926.4預測攻擊升級926.5紅隊946.5.1敵對部隊946.5.2紅隊特點946.5.3其他類型的紅隊956.6網絡空間演習966.6.1紅藍對抗966.6.2純粹演習與混合演習976.6.3紫色協作986.7紅隊工作因素:衡量難度986.8小結996.9問題99第7章攻擊森林1017.1攻擊樹和攻擊森林1017.1.1攻擊樹的結構1017.1.2派生攻擊場景1037.1.3從樹到森林1037.2系統故障預測網絡安全故障1047.2.1啟發靈感的災難1047.2.2十倍規則1047.2.3佯裝故障1057.3理解故障是成功的關鍵:“五問”1057.3.1為什么是“五問”?1057.3.2計劃魚骨圖1067.4森林應該具有代表性,而非羅列一切1077.5通過詢問“怎么做”驅動每個攻擊樹層1087.6深入研究且適可而止1097.7小心外部依賴1107.7.1及時1107.7.2信息依賴1117.7.3創建冗余1117.8小結1117.9問題112第III部分緩解風險的構建塊第8章安全對策:安全控制措施1158.1安全對策:設計滿足目標1158.2確保覆蓋攻擊空間(廣度防御)1168.3深度防御和廣度防御1178.4多級安全、可信代碼和安全內核1198.4.1多級安全1198.4.2可信代碼1208.4.3安全內核和訪問監測1208.5完整性和類型強制訪問控制1228.5.1多級完整性1228.5.2類型強制訪問控制1228.6網絡安全易用性1258.6.1隱形的1258.6.2透明的1268.6.3清晰的1268.6.4易于理解的1268.6.5可靠的1278.6.6快速的1278.6.7可逆的1288.6.8可適應的1288.6.9可追蹤的1298.6.10可審查的1298.7部署默認安全1308.8成本1308.8.1成本永遠重要1308.8.2部署時間的重要性1318.8.3對目標系統影響的重要性1318.8.4二八定律1328.8.5機會成本是成本的關鍵部分1328.8.6在網絡安全方面需要投入多少1328.8.7優化零和網絡安全預算1338.9小結1338.10問題134第9章可信賴的硬件:基石1379.1信任的基礎1379.2指令集架構1399.3環和物的監管1399.4內存控制:映射、能力和標記1409.4.1內存映射1419.4.2能力1419.4.3標記1429.5硬件中的軟件1439.5.1微代碼1439.5.2固件1439.5.3安全引導1439.6總線和控制器1449.7小結1449.8問題145第10章密碼術:鋒利而脆弱的工具14710.1什么是密碼術?14710.2密鑰空間14810.3密鑰生成15010.4密鑰分發15210.4.1傳送給預期的接收者15210.4.2存儲15310.4.3加載15410.5公鑰加密技術15410.5.1數學原理15410.5.2證書和證書頒發機構15510.5.3性能和使用15610.5.4公鑰加密技術的副作用15710.6完整性15810.7可用性16010.7.1正面影響16010.7.2負面影響16010.8加密裂縫16210.8.1量子密碼分析:顛覆性技術16210.8.2公鑰加密基于NP難題16210.9密碼術不是萬能的16210.10謹防自主加密16310.11小結16410.12問題164第11章身份驗證16511.1實體身份標識:身份驗證第1階段16711.2身份認證:身份驗證第2階段16711.3身份識別:身份驗證第3階段16811.4身份聲明和身份證明:身份驗證第4和第5階段16911.5身份注銷:身份驗證第6階段16911.6機器間身份驗證鏈17011.7小結17111.8問題171第12章授權17312.1訪問控制17312.1.1自主訪問控制17412.1.2強制訪問控制17612.1.3隱蔽通道17712.1.4基于身份的訪問控制17912.1.5基于屬性的訪問控制17912.2屬性管理18212.2.1用戶屬性和權限分配18212.2.2資源屬性分配18312.2.3屬性收集和聚合18312.2.4屬性驗證18412.2.5屬性分發18612.3數字策略管理18712.3.1策略規范18812.3.2策略分配18812.3.3策略決策18912.3.4策略執行18912.4授權使用方案19112.4.1直接集成19112.4.2間接集成19112.4.3替代集成19112.5小結19212.6問題192第13章檢測基本原理19513.1檢測的角色19513.2檢測系統如何工作19713.3特征選擇19713.3.1攻擊特征表現19813.3.2表現強度19813.3.3攻擊映射到特征19913.3.4選擇的標準19913.4特征提取20013.5事件選擇20013.6事件檢測20113.7攻擊檢測20113.8攻擊分級20213.9攻擊警報20213.10了解探針的運行性能特征20213.11小結20313.12問題204第14章檢測系統20514.1檢測系統的類型20514.1.1基于簽名20514.1.2異常檢測20814.2檢測性能:假陽性、假陰性和接收器運行特征(ROC)21114.2.1特征選擇21114.2.2特征提取21414.2.3事件選擇21414.2.4攻擊檢測21514.2.5攻擊分級21614.2.6攻擊警報21614.3攻擊驅動檢測需求21714.4檢測失效21714.4.1探針失效21714.4.2在本底噪聲之下21814.4.3低于告警閾值21814.4.4不當的放置21814.4.5自然失效21914.4.6成功的攻擊21914.4.7阻塞探針輸入22014.4.8阻塞報告輸出22014.5小結22014.6問題221第15章檢測策略22315.1檢測廣度和深度22315.1.1廣度:網絡拓展22415.1.2深度:網絡拓展22515.1.3廣度:攻擊空間22615.1.4深度:攻擊空間22615.2將敵對者置于防御者的預設戰場22715.3攻擊流行因素22815.4蜜罐檢測22915.5細化檢測22915.5.1告警調查22915.5.2學習關于攻擊的更多信息23015.6增強攻擊信號,降低本底噪聲23015.6.1降低本底噪聲23215.6.2增強攻擊信號23315.6.3降低告警閾值23415.7小結23415.8問題234第16章威懾和對抗性風險23716.1威懾的要求23716.1.1可靠的檢測:暴露的風險23716.1.2可靠地歸屬23816.1.3有意義的后果23916.2所有敵對者都有風險閾值24016.3系統設計可改變敵對者的風險24016.3.1檢測概率24016.3.2歸屬概率24116.3.3讓敵對者付出代價的能力和概率24116.3.4報復能力和概率24116.3.5喜歡冒險的程度24116.4不確定性和欺騙24216.4.1不確定性24216.4.2欺騙24216.5什么情況下檢測和威懾無效24216.6小結24416.7問題244第IV部分如何協調網絡安全?第17章網絡安全風險評估24917.1定量風險評估實例24917.2風險作為主要指標25017.3為什么要度量?25017.3.1特征化25117.3.2評估25117.3.3預測25217.3.4改善25317.4從攻擊者的價值角度評估防御25317.5風險評估和度量在設計中的作用25417.6風險評估分析元素25517.6.1開發目標系統模型25617.6.2開發系統模型25617.6.3開發敵對者模型25617.6.4選擇代表性的戰略攻擊目標25717.6.5基于群體智慧估算危害25817.6.6基于群體智慧估算概率25917.6.7選擇代表子集26017.6.8開發深度攻擊樹26117.6.9估算葉概率并計算根概率26217.6.10細化基線預期危害26417.6.11獲取攻擊序列割集=>風險來源26517.6.12從攻擊序列推斷攻擊緩解候選方案26617.7攻擊者成本和風險檢測26717.7.1資源26717.7.2風險容忍度26717.8小結26817.9問題268第18章風險緩解和優化27118.1制定候選緩解方案27218.2評估緩解方案的費用27418.2.1直接成本27418.2.2對目標系統的影響27518.3重新估算葉概率并計算根概率27718.4優化各種實際預算水平27918.4.1背包算法27918.4.2敏感性分析28218.5決定投資28218.6執行28318.7小結28318.8問題284第19章工程基礎28519.1系統工程原理28519.1.1墨菲定律28619.1.2安全冗余28819.1.3能量和風險守恒28919.1.4KISS原則29019.1.5開發流程29019.1.6增量開發和敏捷開發29119.2計算機科學原理29219.2.1模塊化和抽象29219.2.2層次化29419.2.3時間和空間復雜度:理解可擴展性29519.2.4關注重點:循環和局部性29619.2.5分治和遞歸29719.3小結29819.4問題299第20章網絡安全架構設計30120.1訪問監測屬性30120.1.1功能正確性30220.1.2不可繞過性30420.1.3防篡改性30420.2簡化和最小化提升信心30420.3關注點和可擴展性分離30520.4安全策略流程30520.4.1策略規范30620.4.2策略決策30720.4.3策略執行30820.5可靠性和容錯30920.5.1網絡安全需要故障安全30920.5.2預期故障:使用隔板限制破壞30920.5.3容錯31020.5.4預防、檢測響應及容錯協同31220.6云安全31320.7小結31420.8問題314第21章確保網絡安全:正確處理31721.1沒有保證的網絡安全功能是不安全的31721.2應將網絡安全子系統視為關鍵系統31821.3形式化保證論證31821.3.1網絡安全需求31921.3.2形式化安全策略模型32121.3.3形式化概要規范32121.3.4關鍵安全子系統實施32221.4總體保證和組合32321.4.1組合32321.4.2可信賴性的依賴關系32321.4.3避免依賴關系循環32421.4.4小心輸入、輸出和依賴關系32421.4.5違反未陳述的假設條件32521.5小結32521.6問題326第22章網絡態勢認知:發生了什么32922.1態勢認知和指揮與控制的相互作用32922.2基于態勢的決策:OODA循環33022.3掌握攻擊的本質33222.3.1利用了哪些脆弱性(漏洞)?33222.3.2攻擊使用哪些路徑?33222.3.3路徑是否仍然開放?33322.3.4如何關閉滲入、滲出和傳播路徑?33422.4對目標系統的影響33522.4.1風險增加33722.4.2應急方案33722.4.3本質和位置指導防御33722.5評估攻擊損失33822.6威脅評估33922.7防御狀態33922.7.1健康、壓力和脅迫33922.7.2狀態34022.7.3配置可控性34022.7.4進度與失敗34122.8動態防御的有效性34222.9小結34222.10問題343第23章指揮與控制:如何應對攻擊34523.1控制的本質34523.1.1決策周期34523.1.2關于速度的考慮因素34623.1.3混合控制34623.2戰略:獲取知識34723.2.1類比34823.2.2直接經驗34923.2.3間接經驗34923.2.4模擬34923.3攻略35123.3.1博弈論35123.3.2預設行動方案35223.3.3最佳行動選擇標準35423.3.4計劃的局限性35723.4自主控制35723.4.1控制理論35723.4.2自主控制的作用35923.4.3自主操作控制面板36023.5元戰略36123.5.1不要過度反應36123.5.2不可預測性36223.5.3領先于攻擊者36323.6小結36323.7問題364第V部分推進網絡安全第24章戰略方針與投資36924.1網絡戰爭:可以變得多糟?36924.1.1場景37124.1.2采取行動37124.1.3準備行動的障礙37224.1.4確鑿的證據37224.2日益增長的依賴性、脆弱性和物聯網37324.2.1社會依賴性37324.2.2萬物即時37324.2.3物聯網37324.2.4傳播的脆弱性37424.3虛擬世界的網絡安全:虛擬經濟37424.3.1蓬勃發展的游戲經濟:虛擬淘金熱37424.3.2比特幣等數字貨幣37424.3.3虛擬高價值目標37524.3.4從頭開始?37524.4虛假信息和影響操控行動:虛假新聞37624.4.1哪些和過去不一樣?37624.4.2操縱思維37624.4.3污染信息圈37724.5小結37724.6問題378第25章對網絡安全未來的思考37925.1沒有秘密的世界37925.1.1適時發布38025.1.2最小化新秘密的生成38025.1.3學會在零秘密環境中的有效運營38025.2措施和應對措施的共同演進38125.3網絡安全太空競賽和人造衛星38225.3.1獲取終極低地38225.3.2震網和網絡攻擊精靈38225.3.3格魯吉亞和混合戰爭38225.3.4愛沙尼亞和實彈實驗38225.3.5捍衛關鍵信息基礎架構的責任38325.4網絡安全科學與實驗38525.4.1假設生成38625.4.2實驗設計38725.4.3實驗執行38825.5偉大的未知:研究方向38825.5.1研究難題38825.5.2網絡安全問題太難嗎?38925.5.3研究影響與Heilmeier的教理主義39025.5.4研究結果的可靠性39225.5.5研究文化:警告39325.6網絡安全與人工智能39325.7小結39525.8問題396