当前位置:首页 > 工业技术
计算机网络安全技术研究
计算机网络安全技术研究

计算机网络安全技术研究PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:孟祥丰,白永祥著
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2013
  • ISBN:9787564083403
  • 页数:153 页
图书介绍:网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。具体内容包括:网络运行系统安全、网络上系统信息的安全、网络上信息传播的安全,即信息传播后果的安全、网络上信息内容的安全。本书是一本关于网络安全的专著书籍。
《计算机网络安全技术研究》目录

第一章 概论 1

1.1 网络安全的基本概念 1

1.2 网络安全现状 1

1.2.1 严峻的网络安全形势 1

1.2.2 网络安全监控 2

1.2.3 网络监控数据处理面临的问题 4

1.3 网络安全问题的原因 5

1.4 解决网络安全问题的现有措施 6

1.4.1 非技术措施 6

1.4.2 技术措施 6

1.5 计算机网络安全评估 8

1.5.1 网络安全的基本要求 8

1.5.2 网络安全评估的定义 8

1.5.3 网络安全评估领域的研究内容 9

第二章 网络安全系统模型 11

2.1 网络安全系统模型的概念 11

2.2 现有系统模型 12

2.2.1 现有系统模型的整体结构 12

2.2.2 以单片机为主体的简单系统模型 12

2.2.3 以通用操作系统为基础的计算机系统模型 13

2.2.4 现有系统安全模型 19

2.2.5 通用系统模型应用于网络安全系统的不足 22

2.3 LOIS网络安全系统模型 24

2.3.1 LOIS系统模型设计思想 24

2.3.2 LOIS系统构建元素和方法 27

2.3.3 LOIS系统内核模型 30

2.3.4 LOIS系统安全模型 30

2.4 入侵容忍的软件体系结构 32

2.4.1 入侵容忍技术 32

2.4.2 入侵容忍的软件体系结构 33

2.4.3 网络安全设备的入侵容忍 34

2.4.4 LOIS网络安全设备入侵容忍的软件体系结构 36

第三章 网络安全态势感知体系框架和态势理解技术 37

3.1 态势感知的概念模型 37

3.2 态势感知的体系框架 38

3.3 核心概念的形式化描述 39

3.4 网络安全态势理解技术 39

3.4.1 态势理解概念的引入 39

3.4.2 数据级融合技术 40

3.4.3 安全事件分析 42

3.4.4 威胁传播分析 43

第四章 认证Agent的实现及防护 45

4.1 引言 45

4.2 基于Hooking技术的软件防火墙 45

4.2.1 软件防火墙概述 45

4.2.2 利用NDIS实现网络控制的基本思想 46

4.2.3 挂钩Hook技术及其应用 47

4.2.4 Hook系统核心函数 49

4.2.5 Hook NDIS的核心函数 49

4.2.6 数据包解析 50

4.3 网络访问控制的实现 51

4.3.1 粗粒度访问控制 51

4.3.2 细粒度访问控制 52

4.4 认证Agent的静态防护措施 54

4.5 认证Agent的动态防护措施 55

4.5.1 基本思想的起源 55

4.5.2 基于ARP协议的探测原理 55

4.5.3 基于ARP欺骗的惩罚措施 56

4.5.4 探测与攻击的基本流程 56

4.5.5 扫描性能评价 60

4.6 CINSS的测试 61

第五章 入侵检测技术方法 64

5.1 入侵行为的分类 64

5.2 入侵检测系统的分类 64

5.2.1 基于主机的入侵检测系统HIDS 65

5.2.2 基于网络的入侵检测系统NIDS 66

5.3 入侵检测的方法 68

5.3.1 异常检测 68

5.3.2 误用检测 70

5.3.3 异常检测与误用检测的比较 71

5.3.4 入侵检测的标准 72

5.3.5 入侵检测工作组IDWG 72

5.3.6 通用入侵检测框架CIDF 73

5.4 入侵检测系统的拓扑结构 74

5.5 入侵检测系统及检测算法的性能分析 75

5.5.1 评价入侵检测系统性能的要素 75

5.5.2 评价入侵检测系统性能的参数 75

第六章 基于模型的网络安全风险评估 77

6.1 引言 77

6.2 风险评估研究现状 77

6.2.1 风险评估标准 77

6.2.2 风险评估方法 82

6.2.3 风险评估工具 85

6.2.4 当前存在的问题 87

6.3 网络安全评估模型 88

6.3.1 概述 88

6.3.2 攻击树(Attack Tree)模型 90

6.3.3 特权提升图(Privilege Graph)模型 91

6.3.4 攻击图(Attack Graph)模型 92

6.4 基于以组件为中心的访问图模型的网络安全风险评估方法 93

6.4.1 概述 93

6.4.2 总体框架模型 95

6.4.3 假设条件 98

第七章 基于多目标攻击图的层次化网络安全解析 99

7.1 网络安全特征分析 99

7.2 网络安全风险界定 100

7.3 网络安全风险概念模型 101

7.4 多目标攻击图定义 102

7.5 基于多目标攻击图的层次化网络安全风险评估框架 103

7.5.1 评估框架 103

7.5.2 评估周期 104

第八章 基于无线局域网的异构无线网络攻击环境及防御 106

8.1 异构无线网络概述 106

8.2 异构无线网络安全研究现状 108

8.2.1 异构无线网络的安全问题 109

8.2.2 异构无线网络安全攻击 110

8.2.3 异构无线网络的安全机制 110

8.3 安全协议研究 111

8.3.1 安全协议的分类 111

8.3.2 安全协议的缺陷和设计原则 113

8.3.3 安全协议的形式化分析方法 114

8.4 无线局域网的异构无线网络概况 116

8.4.1 无线局域网概述 116

8.4.2 存在的攻击方式 118

8.5 安全协议的分析 120

8.5.1 开放式认证分析 120

8.5.2 WEP协议的分析 120

8.5.3 EAP-AKA协议的分析 121

8.6 攻击环境描述 122

8.6.1 攻击环境构建 122

8.6.2 攻击目标设定 124

8.6.3 攻击行为描述 127

8.6.4 攻击防御措施 127

第九章 网络信息系统安全的技术对策 128

9.1 对手和攻击种类 128

9.1.1 潜在对手 128

9.1.2 攻击种类 130

9.2 主要的安全服务和机制 132

9.2.1 访问控制 133

9.2.2 保密性 137

9.2.3 完整性 140

9.2.4 可用性 141

9.2.5 不可否认性 141

9.3 密钥管理基础设施/公钥基础设施(KMI/PKI) 142

9.3.1 KMI/PKI综述 142

9.3.2 KMI/PKI服务 143

9.3.3 KMI/PKI过程 144

9.4 重要的安全技术 144

参考文献 149

返回顶部