当前位置:首页 > 工业技术
协同式网络对抗
协同式网络对抗

协同式网络对抗PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:卢昱,林琪,李津军,王宇等著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2003
  • ISBN:7118032344
  • 页数:334 页
图书介绍:本书介绍协同式网络对抗的理论与实践。
《协同式网络对抗》目录
标签:对抗 网络

目录 1

绪论 1

第1篇协同式网络对抗模型 16

第1章协同式网络对抗模型 16

1.1协同式网络攻击模型 17

1.1.1协同式网络攻击 17

1.1.2访问级别划分 22

1.1.3协同式网络攻击系统 24

1.1.4 协同式网络攻击模型的设计思想 26

1.1.5协同式网络攻击模型的特性 33

1.2协同式网络防御模型 33

1.2.1防御模型设计思想 34

1.2.2用户控制模型 38

1.2.3代理型防火墙预警模型 39

1.2.4协同式入侵检测系统模型 43

第2章天地一体化协同式网络对抗模型 53

2.1空间信息网络的组成 53

2.2空间信息网络的对抗途径 55

2.2.1对卫星平台和传感器的对抗途径 55

2.2.2对卫星测控系统的对抗途径 55

2.2.3对卫星通信系统的对抗途径 56

2.2.4对卫星导航定位系统的对抗途径 56

途径 57

2.2.6 对合成孔径雷达(SAR)侦察卫星的对抗 57

系统的对抗途径 57

2.2.5对光学成像侦察卫星和导弹预警卫星 57

2.2.7对电子侦察卫星的对抗途径 58

2.2.8对海洋监视卫星的对抗途径 58

2.3空间信息网络的安全体系 58

2.3.1 空间信息网络的安全体系结构 60

2.3.2 空间信息网络的安全分析与评估 62

2.3.3空间飞行器软件安全平台 62

2.3.4 空间飞行器间信息交换安全 63

2.3.5空间信息安全基础设施 65

2.4基于移动Agent的空间信息网络自主安全模型 66

2.4.1 安全实体 67

2.4.2安全移动Agent 68

2.4.3 自主安全模型 70

2.4.4安全移动Agent模型 70

2.5空间信息网络安全通信协议及相关研究 71

2.5.1 空间信息网络安全通信协议 71

2.5.2星间信息链路带纠错的分级安全通信 72

2.5.3 空间信息网络的信息隐藏与欺骗 76

2.5.4空间信息节点软件的远程安全更换 77

2.5.5 同、异构非信任网络的安全连接 79

2.5.6 空间信息网络的安全增强方案 80

2.6基于空间信息网络支持的协同式网络对抗模型 86

2.6.1 空间信息作战的概念 86

2.6.2空间力量在未来信息化战争中的重要作用 89

模型 93

2.6.3基于空间信息网络支持的协同式网络对抗 93

第3章网络战装备体系 95

3.1网络战装备 95

3.1.1 网络战装备的概念 96

3.1.2 网络战装备的特征 97

3.1.3 网络战装备与常规武器装备系统的关系 98

3.1.4 网络战装备与电子信息装备的关系 100

3.2网络战装备体系 100

3.2.1 网络战装备体系 101

3.2.2 网络战装备体系的作战需求 101

3.2.3 网络战装备体系结构 103

3.2.4 网络战装备的能力体系 106

3.2.5 网络战装备的技术体系 109

3.2.6 网络战装备的作战体系 112

第2篇协同式网络攻击 118

第4章协同式网络攻击模型的实现 118

4.1模型应用分析 118

4.2控制端实现 120

4.3 Agent实现 122

4.3.1 移动Agent 122

4.3.2移动Agent系统的安全需求 124

4.3.3移动Agent安全模型的实现 126

4.3.4 Agent工作流程 130

4.4扫描功能实现 131

4.5.3攻击库 133

4.5.2漏洞列表库 133

4.5.1漏洞主机库 133

4.5信息数据库 133

4.5.4攻击结果库 134

4.6智能分析专家系统 135

4.6.1 知识库 135

4.6.2数据库 136

4.6.3推理机 136

4.7模型安全分析 138

4.7.1 Agent的安全 138

4.7.2控制中心的安全 140

4.7.3审计与监控 140

4.7.4通信安全 141

5.1网络攻击方式 143

第5章网络攻击技术及其装备 143

5.2网络攻击的一般过程 145

5.3常见网络攻击手段 148

5.3.1服务拒绝型攻击 148

5.3.2利用型攻击 150

5.3.3信息收集型攻击 151

5.3.4假消息攻击 153

5.3.5破坏型攻击 153

5.3.6 密码攻击 155

5.3.7鉴别攻击 155

5.4主要攻击技术分析 156

5.4.1缓冲区溢出攻击技术 156

5.4.2欺骗攻击技术 158

5.4.3计算机病毒技术 163

5.4.4特洛伊木马技术 168

5.5计算机网络系统安全漏洞分析 173

5.5.1按漏洞可能对系统造成的直接威胁分类 173

5.5.2按漏洞的成因分类 179

5.5.3按漏洞的严重性分类 180

5.5.4按漏洞被利用的方式分类 181

5.6网络攻击的主要装备 183

5.6.1 网络攻击软装备 183

5.6.2网络攻击硬装备 186

6.1用户控制模型的实现 190

6.1.1入网访问控制 190

第6章协同式网络防御模型的实现 190

第3篇协同式网络防御 190

6.1.2网络的权限控制 192

6.1.3 目录级安全控制 192

6.1.4属性安全控制 193

6.1.5网络服务器安全控制 193

6.1.6 网络监测和锁定控制 193

6.1.7 网络端口和节点的安全控制 193

6.2代理型防火墙安全预警模型的实现 193

6.2.1 采样线程与用户网络行为习惯模型的实现 194

6.2.2防火墙安全专家系统线程的实现 198

6.2.3 防火墙代理服务器的实现 202

6.2.4 基于访问控制模型的NTCB的实现 208

6.3协同式入侵检测系统的实现 210

6.3.1 网络引擎 210

6.3.2主机代理 215

6.3.3存储系统 218

6.3.4分析系统 221

6.3.5控制台 227

6.3.6响应系统 229

第7章网络防御技术及其装备 231

7.1网络防御体系 231

7.1.1信息安全 231

7.1.2物理安全 232

7.1.3 网络安全 232

7.1.4安全管理 233

7.2网络安全策略 234

7.2.1安全策略 234

7.2.2 安全原则 236

7.2.3安全策略的配置 237

7.2.4安全策略的实现原则 238

7.2.5安全策略的实现框架 240

7.2.6安全策略的具体实现步骤 241

7.3主要防御技术分析 242

7.3.1防火墙技术 242

7.3.2入侵检测技术 245

7.3.3访问控制技术 253

7.3.4信息加密技术 260

7.3.5 VPN技术 262

7.3.6信息隐藏技术 264

7.3.7鉴别技术 269

7.3.8反窃听技术 270

7.4其他安全防御技术 272

7.4.1主机物理环境的安全性 272

7.4.2操作系统的安全性 273

7.4.3数据库的安全性 273

7.4.4程序系统的安全性 274

7.4.5计算机的容错技术 274

7.4.6病毒防护技术 274

7.5网络战防御的主要装备 275

7.5.1 网络防御软装备 275

7.5.2网络防护硬装备 278

第4篇协同式网络控制 282

第8章网络控制论基础 282

8.1 网络系统 283

8.2网络控制 286

8.3网络控制论概念 287

8.4网络控制论系统 288

8.5网络时间和网络空间 289

8.6网络控制论法则 290

8.7网络控制论的研究领域 291

8.8网络控制论的观察角度 292

8.9网络控制论的分析方法 293

9.1控制论系统的一般概念 295

第9章网络控制论系统和模型 295

9.2网络控制论系统与离散事件动态系统 296

9.3网络控制论系统的特性 297

9.4网络控制论系统内部行为的基本描述 299

9.5网络控制论系统外部行为的基本描述 301

9.6网络控制论系统举例 302

9.7网络控制论模型的分类 305

9.8网络控制论系统的建模方法 306

9.9建立网络控制论模型的4个步骤 307

9.10网络控制论模型的意义 309

第10章 网络系统的分析方法和控制方式 311

10.1 网络系统的建模分析方法 311

10.2网络系统在网络时空坐标系的数学描述 313

10.3网络系统的系统分析 315

10.4网络控制的分级原则 318

10.5网络控制的稳定性问题 320

10.6网络控制的基本方式 321

10.7网络管理过程的程序控制 322

10.8信息反馈的基本公式 322

10.9网络管理过程的目标控制 323

第11章协同式网络控制 325

11.1协同式网络控制原理 325

11.2递阶网络系统协同式控制 326

11.3分散网络系统协同式控制 327

参考文献 332

相关图书
作者其它书籍
返回顶部