信息網絡安全測試與評估 信息网络安全测试与评估

魯智勇, 王國良, 等

  • 出版商: 國防工業
  • 出版日期: 2015-06-01
  • 定價: $348
  • 售價: 7.9$275
  • 語言: 簡體中文
  • 頁數: 286
  • 裝訂: 平裝
  • ISBN: 7118096458
  • ISBN-13: 9787118096453

立即出貨 (庫存 < 3)

買這商品的人也買了...

相關主題

商品描述

<內容簡介>

隨著電腦技術和通信技術的發展和網絡應用的普及,網絡安全問題變得日益重要。認清網絡的脆弱性和潛在威脅,採取強有力的安全策略,是保障網絡安全的重要途徑。通過對網絡系統全面、充分、有效的安全評測,能夠快速查出網絡上存在的安全隱患、網絡系統中存在的安全漏洞等。王國良、魯智勇等著的《信息網絡安全測試與評估》從信息網絡安全評估指標體系、信息網絡安全測試理論、網絡攻擊分類和建模技術、網絡攻防技術、用於網絡安全評估的R-W轉換模型設計和實現、網絡安全評估建模等方面對信息網絡安全測試和評估理論進行了深入探索和研究。
本書可供從事網絡安全和測試人員使用,也可作為高等院校研究生、本科生的教學及工程實踐的參考用書。

 

<章節目錄>

第1章  緒論
  1.1  引言
    1.1.1  信息安全評估標準
    1.1.2  電腦網絡安全評估技術
    1.1.3  網絡攻擊分類技術
    1.1.4  網絡攻擊建模技術
  1.2  本書的內容和結構
    1.2.1  本書的研究內容
    1.2.2  本書的章節結構
第2章  信息網絡安全測試理論研究
  2.1  信息網絡安全評估指標體系
    2.1.1  信息系統、信息安全與網絡安全
    2.1.2  信息網絡及安全要素
    2.1.3  信息網絡安全評估原則和指標體系
  2.2  信息網絡安全測試
    2.2.1  信息網絡安全測試內容設計
    2.2.2  信息網絡安全測試評估系統
  2.3  模擬技術在信息網絡安全測試中的應用
    2.3.1  模擬技術在信息網絡安全測試中應用的必要性
    2.3.2  模擬可信度評估
    2.3.3  信息網絡安全測試對HLA的借鑒
    2.3.4  模擬技術在信息網絡安全測試中的應用
第3章  網絡攻擊分類和建模技術研究
  3.1  網絡攻擊技術和分類
    3.1.1  網絡攻擊技術
    3.1.2  網絡攻擊的特點
    3.1.3  網絡攻擊效果
    3.1.4  網絡攻擊分類體系
  3.2  效率優先的主機安全屬性漏洞樹建模
    3.2.1  網絡攻擊建模方法分析
    3.2.2  漏洞樹模型及相關定義
    3.2.3  漏洞樹的攻擊效率
    3.2.4  效率優先的主機安全屬性漏洞樹生成演算法
    3.2.5  基於漏洞樹網絡安全性攻擊測試方案
  3.3  漏洞樹模型的應用
    3.3.1  測試環境設置
    3.3.2  漏洞樹的生成
    3.3.3  測試結果
第4章  網絡安全測試技術
  4.1  引言
  4.2  掃描、監聽和嗅探
    4.2.1  掃描
    4.2.2  監聽和嗅探
  4.3  密碼、口令破解
    4.3.1  利用系統漏洞破解
    4.3.2  利用字典破解
    4.3.3  利用逆加密演算法破解
  4.4  隱藏
  4.5  侵入系統
    4.5.1  侵入直接上網用戶

    4.5.2  侵入局域網用戶
    4.5.3  侵入實例
  4.6  提升權限
  4.7  攻擊系統
    4.7.1  緩存溢出攻擊
    4.7.2  拒絕服務攻擊
    4.7.3  假信息欺騙
  4.8  黑客工具
    4.8.1  掃描工具nmap
    4.8.2  後門工具netcat
第5章  網絡安全防禦技術
  5.1  引言
  5.2  網絡的安全組建
    5.2.1  拓撲結構安全設計
    5.2.2  虛擬專網
    5.2.3  防火牆
  5.3  操作系統的安全
    5.3.1  操作系統簡介
    5.3.2  UNIX操作系統
    5.3.3  Linux操作系統
    5.3.4  Windows NT操作系統
    5.3.5  NetWare操作系統
    5.3.6  Plan 9操作系統
    5.3.7  其他操作系統
  5.4  應用程序的安全分析
    5.4.1  程序自身安全
    5.4.2  數對安全性的影響
    5.4.3  程序運行環境的安全
  5.5  數據加密與身份認證
    5.5.1  數據安全保護
    5.5.2  認證
    5.5.3  加密技術
    5.5.4  RSA加密演算法
    5.5.5  PGP加密軟件
    5.5.6  數據庫安全
  5.6  網絡服務的安全設置
    5.6.1  WWW服務
    5.6.2  FTP服務
    5.6.3  Telnet服務
    5.6.4  電子郵件服務
    5.6.5  DNS服務
    5.6.6  代理服務
    5.6.7  其他服務
  5.7  用戶的安全管理
    5.7.1  人員管理、用戶使用監測
    5.7.2  用戶使用的安全措施
  5.8  網絡入侵檢測系統
  5.9  網絡入侵欺騙系統
    5.9.1  信息控制
    5.9.2  信息捕獲

    5.9.3  存在的問題
第6章  用於網絡安全狀態變換的R_W轉換模型設計及實現
  6.1  R_W轉換模型及相關概念
  6.2  R_W轉換模型的數學描述
    6.2.1  狀態轉換算子。的定義
    6.2.2  R_W轉換模型的數學描述
  6.3  基於R_W轉換模型的網絡安全狀態轉換器設計實現
  6.4  R_W轉換模型的應用
第7章  信息網絡安全測試評估模型研究
  7.1  基於AHP的信息網絡安全測試定量評估模型
    7.1.1  AHP判斷矩陣及一致性檢驗
    7.1.2  基於預排序和上取整函數的AHP判斷矩陣調整演算法
    7.1.3  基於AHP的信息網絡安全測試定量評估模型
    7.1.4  基於AHP的信息網絡安全測試定量評估模型應用
  7.2  基於等效分組級聯BP的信息網絡安全評估模型
    7.2.1  等效分組級聯BP神經網絡模型
    7.2.2  基於TCBP的信息網絡安全測試評估模型及應用
第8章  信息網絡安全和評估研究成果和展望
  8.1  主要創新成果
  8.2  研究工作展望
參考文獻