信息网络安全测试与评估PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:王国良,鲁智勇,陈瑞等著
- 出 版 社:北京:国防工业出版社
- 出版年份:2015
- ISBN:9787118096453
- 页数:286 页
第1章 绪论 1
1.1 引言 1
1.1.1 信息安全评估标准 1
1.1.2 计算机网络安全评估技术 4
1.1.3 网络攻击分类技术 5
1.1.4 网络攻击建模技术 9
1.2 本书的内容和结构 11
1.2.1 本书的研究内容 11
1.2.2 本书的章节结构 13
第2章 信息网络安全测试理论研究 14
2.1 信息网络安全评估指标体系 14
2.1.1 信息系统、信息安全与网络安全 14
2.1.2 信息网络及安全要素 15
2.1.3 信息网络安全评估原则和指标体系 16
2.2 信息网络安全测试 21
2.2.1 信息网络安全测试内容设计 21
2.2.2 信息网络安全测试评估系统 22
2.3 仿真技术在信息网络安全测试中的应用 27
2.3.1 仿真技术在信息网络安全测试中应用的必要性 27
2.3.2 仿真可信度评估 28
2.3.3 信息网络安全测试对HLA的借鉴 29
2.3.4 仿真技术在信息网络安全测试中的应用 31
第3章 网络攻击分类和建模技术研究 33
3.1 网络攻击技术和分类 33
3.1.1 网络攻击技术 33
3.1.2 网络攻击的特点 35
3.1.3 网络攻击效果 36
3.1.4 网络攻击分类体系 38
3.2 效率优先的主机安全属性漏洞树建模 39
3.2.1 网络攻击建模方法分析 39
3.2.2 漏洞树模型及相关定义 40
3.2.3 漏洞树的攻击效率 43
3.2.4 效率优先的主机安全属性漏洞树生成算法 45
3.2.5 基于漏洞树网络安全性攻击测试方案 46
3.3 漏洞树模型的应用 47
3.3.1 测试环境设置 47
3.3.2 漏洞树的生成 49
3.3.3 测试结果 50
第4章 网络安全测试技术 55
4.1 引言 55
4.2 扫描、监听和嗅探 56
4.2.1 扫描 56
4.2.2 监听和嗅探 65
4.3 密码、口令破解 69
4.3.1 利用系统漏洞破解 70
4.3.2 利用字典破解 71
4.3.3 利用逆加密算法破解 73
4.4 隐藏 74
4.5 侵入系统 77
4.5.1 侵入直接上网用户 77
4.5.2 侵入局域网用户 82
4.5.3 侵入实例 85
4.6 提升权限 102
4.7 攻击系统 105
4.7.1 缓存溢出攻击 105
4.7.2 拒绝服务攻击 112
4.7.3 假信息欺骗 114
4.8 黑客工具 119
4.8.1 扫描工具nmap 119
4.8.2 后门工具netcat 125
第5章 网络安全防御技术 129
5.1 引言 129
5.2 网络的安全组建 129
5.2.1 拓扑结构安全设计 129
5.2.2 虚拟专网 138
5.2.3 防火墙 141
5.3 操作系统的安全 146
5.3.1 操作系统简介 146
5.3.2 UNIX操作系统 149
5.3.3 Linux操作系统 157
5.3.4 Windows NT操作系统 163
5.3.5 NetWare操作系统 170
5.3.6 Plan 9操作系统 173
5.3.7 其他操作系统 175
5.4 应用程序的安全分析 179
5.4.1 程序自身安全 179
5.4.2 函数对安全性的影响 181
5.4.3 程序运行环境的安全 184
5.5 数据加密与身份认证 186
5.5.1 数据安全保护 186
5.5.2 认证 189
5.5.3 加密技术 192
5.5.4 RSA加密算法 197
5.5.5 PGP加密软件 199
5.5.6 数据库安全 202
5.6 网络服务的安全设置 206
5.6.1 WWW服务 206
5.6.2 FTP服务 211
5.6.3 Telnet服务 212
5.6.4 电子邮件服务 215
5.6.5 DNS服务 217
5.6.6 代理服务 218
5.6.7 其他服务 222
5.7 用户的安全管理 223
5.7.1 人员管理、用户使用监测 223
5.7.2 用户使用的安全措施 224
5.8 网络入侵检测系统 225
5.9 网络入侵欺骗系统 228
5.9.1 信息控制 229
5.9.2 信息捕获 230
5.9.3 存在的问题 231
第6章 用于网络安全状态变换的R_W转换模型设计及实现 233
6.1 R_W转换模型及相关概念 233
6.2 R_W转换模型的数学描述 239
6.2.1 状态转换算子?的定义 239
6.2.2 R_W转换模型的数学描述 240
6.3 基于R_W转换模型的网络安全状态转换器设计实现 242
6.4 R_W转换模型的应用 244
第7章 信息网络安全测试评估模型研究 247
7.1 基于AHP的信息网络安全测试定量评估模型 248
7.1.1 AHP判断矩阵及一致性检验 248
7.1.2 基于预排序和上取整函数的AHP判断矩阵调整算法 249
7.1.3 基于AHP的信息网络安全测试定量评估模型 255
7.1.4 基于AHP的信息网络安全测试定量评估模型应用 258
7.2 基于等效分组级联BP的信息网络安全评估模型 262
7.2.1 等效分组级联BP神经网络模型 262
7.2.2 基于TCBP的信息网络安全测试评估模型及应用 272
第8章 信息网络安全和评估研究成果和展望 278
8.1 主要创新成果 278
8.2 研究工作展望 279
参考文献 280
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《土壤环境监测前沿分析测试方法研究》中国环境监测总站编著 2018
- 《长三角雾霾突发事件风险评估、应急决策及联动防治机制研究》叶春明著 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017