当前位置:首页 > 工业技术
网络攻击效果评估导论
网络攻击效果评估导论

网络攻击效果评估导论PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:鲜明,包卫东,王永杰编著
  • 出 版 社:长沙:国防科技大学出版社
  • 出版年份:2007
  • ISBN:9787810994101
  • 页数:247 页
图书介绍:本书从理论和技术两个方面对网络攻击的方法,效果及其评估体系进行研讨。
《网络攻击效果评估导论》目录

第一章 绪论 1

1.1 引言 1

1.2 基于信息优势作战 5

1.3 网络攻击和效果评估 7

1.3.1 网络攻击分类的基本准则 8

1.3.2 网络攻击分类方法 8

1.3.3 网络攻击效果评估模型与评估方法 14

1.4 网络攻击和信息作战、指挥控制战与电子战 16

1.4.1 信息作战 16

1.4.2 指挥控制战 17

1.4.3 电子战 18

1.4.4 小结 19

第二章 评估的数学基础 21

2.1 模糊集理论基础 21

2.1.1 模糊集合与隶属函数 21

2.1.2 模糊集合的基本运算 24

2.1.3 模糊集合与普通集合的关系 25

2.1.4 模糊矩阵与模糊关系 27

2.2 粗糙集理论基础 28

2.2.1 粗糙集基本概念 28

2.2.2 决策表约简与推理 34

2.3 AHP相关技术 39

2.3.1 AHP的基本思想 39

2.3.2 AHP的基本方法与步骤 40

2.3.3 AHP的扩展与应用 43

第三章 网络信息系统安全与风险评估 47

3.1 概述 47

3.2 网络信息系统安全技术 48

3.2.1 防火墙技术 48

3.2.2 入侵检测技术 52

3.2.3 个人虚拟专用网技术 55

3.3 网络信息系统安全评估标准 56

3.3.1 网络安全评估标准的发展历程 56

3.3.2 TCSEC、ITSEC和CC的基本构成 59

3.4 网络信息系统安全风险评估 64

3.4.1 网络安全风险评估方法论 64

3.4.2 网络安全风险评估信息的获取 67

3.4.3 网络安全风险评估的工作流程 72

第四章 网络攻击及其分类技术 76

4.1 网络攻击技术 76

4.1.1 网络攻击流程 76

4.1.2 网络攻击工具 78

4.1.3 网络攻击的一般规律 81

4.1.4 网络攻击策略 83

4.2 网络攻击的常规分类 85

4.2.1 常规分类方法 85

4.2.2 常规分类方法的局限性 87

4.3 网络攻击的分类方法体系 88

4.3.1 平台依赖性 88

4.3.2 漏洞相关性 89

4.3.3 攻击点 90

4.3.4 攻击结果 90

4.3.5 攻击传播性 92

4.3.6 破坏强度 93

4.3.7 网络攻击分类的标准体系 94

第五章 网络攻击建模与仿真技术 96

5.1 基于攻击树的网络攻击建模 96

5.1.1 攻击树的形式化描述 97

5.1.2 建模实例 98

5.2 攻击图建模方法 101

5.2.1 攻击图的基本概念 101

5.2.2 网络攻击事件的Büchi模型 102

5.2.3 安全属性的CTL描述 103

5.2.4 二分决策图 105

5.2.5 攻击预案图生成算法 105

5.2.6 攻击图的分析方法 106

5.2.7 攻击图模型的应用示例 107

5.3 攻击网建模方法 110

5.3.1 攻击网的定义 110

5.3.2 攻击网模型的参数 112

5.3.3 攻击网模型的基本分析方法 113

5.4 网络攻击流量仿真技术 113

5.4.1 网络攻击的有限状态自动机描述 114

5.4.2 攻击建模实例分析 117

5.4.3 仿真网络攻击流量的工作流程 119

第六章 网络攻防过程的博弈模型 120

6.1 博弈与博弈论的基本概念 120

6.2 网络攻防过程的博弈模型 122

6.2.1 网络攻防过程的博弈特征 122

6.2.2 网络攻防过程的博弈模型 122

6.3 网络攻防双方的形式化模型 125

6.3.1 攻击者(Attacker)模型 125

6.3.2 防护者(Defender)模型 126

6.4 网络攻防策略博弈分析实例 127

第七章 网络攻击效果评估指标体系 131

7.1 网络攻击效果评估指标选取准则 131

7.2 网络系统效果评估指标体系 133

7.2.1 计算机网络系统的安全性能参数 133

7.2.2 网络攻击效果的构成要素 134

7.2.3 网络攻击效果评估指标体系 136

7.3 网络攻击效果评估指标数据的预处理 141

7.3.1 直线型无量纲化方法 141

7.3.2 折线型无量纲化方法 143

7.3.3 曲线型无量纲化方法 144

7.3.4 定性评估项的量化和归一化 145

第八章 基于移动Agent的评估指标采集方案 146

8.1 移动Agent技术简介 146

8.1.1 agent概述 146

8.1.2 移动Agent 147

8.2 基于移动Agent的网络攻击效果数据采集模型 151

8.2.1 基于移动Agent的采集模型 151

8.2.2 被攻击节点的结构模型 154

8.2.3 采集模型的算法流程 155

8.3 基于移动Agent的网络攻击效果数据采集系统的设计 157

8.3.1 Aglets环境简介 157

8.3.2 基于移动agent的网络攻击数据采集系统的设计 160

第九章 网络攻击效果评估模型 164

9.1 指标权重系数确定方法 164

9.1.1 主观赋权法 164

9.1.2 客观赋权法 170

9.1.3 权重系数的综合 172

9.2 网络攻击效果综合评估模型 173

9.2.1 综合评估基本思想 173

9.2.2 网络攻击效果评估指标的层次结构 174

9.2.3 综合评估方法 176

9.3 网络攻击效果的模糊综合评估模型 177

9.3.1 单级模糊综合评估模型 177

9.3.2 多级模糊综合评估模型 181

9.3.3 模糊综合评估模型的关键问题分析 182

9.4 网络攻击效果评估实例分析 186

9.4.1 网络攻击场景设定 186

9.4.2 确定评估指标权重 187

9.4.3 攻击效果的评估 189

9.4.4 评估结果的比较分析 191

9.5 基于粗糙集理论的网络攻击效果评估模型 191

9.5.1 基于粗糙集理论的网络攻击效果评估模型 191

9.5.2 基于粗糙集理论的网络攻击效果评估实例 194

9.6 基于网络熵的网络攻击效果评估模型 197

9.6.1 单项指标的网络熵差计算 197

9.6.2 系统网络熵差的计算 199

9.6.3 基于网络熵的攻击效果评估模型的实现 200

第十章 网络攻击效果在线评估技术 202

10.1 在线评估准则 202

10.2 在线评估实现方案 204

10.3 在线评估核心算法 206

10.3.1 攻击效果评价算法 206

10.3.2 攻击过程状态图生成算法 206

10.3.3 攻击效果预测算法 208

10.3.4 决策意见生成算法 208

第十一章 DOS攻击效果评估系统设计 210

11.1 DOS攻击介绍 210

11.2 指标分析 212

11.3 DOS攻击效果评估系统模型 214

11.3.1 系统组成 214

11.3.2 系统结构 216

11.4 效果评估模块 222

11.4.1 评估量计算 222

11.4.2 效果量计算 223

第十二章 网格攻击效果评估 227

12.1 网格的概念 227

12.2 网格历史 228

12.3 网格体系结构 231

12.3.1 五层沙漏结构 231

12.3.2 开放网格服务体系结构OGSA 233

12.3.3 Globus的体系结构 235

12.4 网格安全需求 237

12.5 网格攻击及效果评估 238

12.5.1 针对网格应用的攻击 238

12.5.2 针对网格应用攻击的效果评估 239

参考文献 241

返回顶部