第一章 绪论 1
1.1 引言 1
1.2 基于信息优势作战 5
1.3 网络攻击和效果评估 7
1.3.1 网络攻击分类的基本准则 8
1.3.2 网络攻击分类方法 8
1.3.3 网络攻击效果评估模型与评估方法 14
1.4 网络攻击和信息作战、指挥控制战与电子战 16
1.4.1 信息作战 16
1.4.2 指挥控制战 17
1.4.3 电子战 18
1.4.4 小结 19
第二章 评估的数学基础 21
2.1 模糊集理论基础 21
2.1.1 模糊集合与隶属函数 21
2.1.2 模糊集合的基本运算 24
2.1.3 模糊集合与普通集合的关系 25
2.1.4 模糊矩阵与模糊关系 27
2.2 粗糙集理论基础 28
2.2.1 粗糙集基本概念 28
2.2.2 决策表约简与推理 34
2.3 AHP相关技术 39
2.3.1 AHP的基本思想 39
2.3.2 AHP的基本方法与步骤 40
2.3.3 AHP的扩展与应用 43
第三章 网络信息系统安全与风险评估 47
3.1 概述 47
3.2 网络信息系统安全技术 48
3.2.1 防火墙技术 48
3.2.2 入侵检测技术 52
3.2.3 个人虚拟专用网技术 55
3.3 网络信息系统安全评估标准 56
3.3.1 网络安全评估标准的发展历程 56
3.3.2 TCSEC、ITSEC和CC的基本构成 59
3.4 网络信息系统安全风险评估 64
3.4.1 网络安全风险评估方法论 64
3.4.2 网络安全风险评估信息的获取 67
3.4.3 网络安全风险评估的工作流程 72
第四章 网络攻击及其分类技术 76
4.1 网络攻击技术 76
4.1.1 网络攻击流程 76
4.1.2 网络攻击工具 78
4.1.3 网络攻击的一般规律 81
4.1.4 网络攻击策略 83
4.2 网络攻击的常规分类 85
4.2.1 常规分类方法 85
4.2.2 常规分类方法的局限性 87
4.3 网络攻击的分类方法体系 88
4.3.1 平台依赖性 88
4.3.2 漏洞相关性 89
4.3.3 攻击点 90
4.3.4 攻击结果 90
4.3.5 攻击传播性 92
4.3.6 破坏强度 93
4.3.7 网络攻击分类的标准体系 94
第五章 网络攻击建模与仿真技术 96
5.1 基于攻击树的网络攻击建模 96
5.1.1 攻击树的形式化描述 97
5.1.2 建模实例 98
5.2 攻击图建模方法 101
5.2.1 攻击图的基本概念 101
5.2.2 网络攻击事件的Büchi模型 102
5.2.3 安全属性的CTL描述 103
5.2.4 二分决策图 105
5.2.5 攻击预案图生成算法 105
5.2.6 攻击图的分析方法 106
5.2.7 攻击图模型的应用示例 107
5.3 攻击网建模方法 110
5.3.1 攻击网的定义 110
5.3.2 攻击网模型的参数 112
5.3.3 攻击网模型的基本分析方法 113
5.4 网络攻击流量仿真技术 113
5.4.1 网络攻击的有限状态自动机描述 114
5.4.2 攻击建模实例分析 117
5.4.3 仿真网络攻击流量的工作流程 119
第六章 网络攻防过程的博弈模型 120
6.1 博弈与博弈论的基本概念 120
6.2 网络攻防过程的博弈模型 122
6.2.1 网络攻防过程的博弈特征 122
6.2.2 网络攻防过程的博弈模型 122
6.3 网络攻防双方的形式化模型 125
6.3.1 攻击者(Attacker)模型 125
6.3.2 防护者(Defender)模型 126
6.4 网络攻防策略博弈分析实例 127
第七章 网络攻击效果评估指标体系 131
7.1 网络攻击效果评估指标选取准则 131
7.2 网络系统效果评估指标体系 133
7.2.1 计算机网络系统的安全性能参数 133
7.2.2 网络攻击效果的构成要素 134
7.2.3 网络攻击效果评估指标体系 136
7.3 网络攻击效果评估指标数据的预处理 141
7.3.1 直线型无量纲化方法 141
7.3.2 折线型无量纲化方法 143
7.3.3 曲线型无量纲化方法 144
7.3.4 定性评估项的量化和归一化 145
第八章 基于移动Agent的评估指标采集方案 146
8.1 移动Agent技术简介 146
8.1.1 agent概述 146
8.1.2 移动Agent 147
8.2 基于移动Agent的网络攻击效果数据采集模型 151
8.2.1 基于移动Agent的采集模型 151
8.2.2 被攻击节点的结构模型 154
8.2.3 采集模型的算法流程 155
8.3 基于移动Agent的网络攻击效果数据采集系统的设计 157
8.3.1 Aglets环境简介 157
8.3.2 基于移动agent的网络攻击数据采集系统的设计 160
第九章 网络攻击效果评估模型 164
9.1 指标权重系数确定方法 164
9.1.1 主观赋权法 164
9.1.2 客观赋权法 170
9.1.3 权重系数的综合 172
9.2 网络攻击效果综合评估模型 173
9.2.1 综合评估基本思想 173
9.2.2 网络攻击效果评估指标的层次结构 174
9.2.3 综合评估方法 176
9.3 网络攻击效果的模糊综合评估模型 177
9.3.1 单级模糊综合评估模型 177
9.3.2 多级模糊综合评估模型 181
9.3.3 模糊综合评估模型的关键问题分析 182
9.4 网络攻击效果评估实例分析 186
9.4.1 网络攻击场景设定 186
9.4.2 确定评估指标权重 187
9.4.3 攻击效果的评估 189
9.4.4 评估结果的比较分析 191
9.5 基于粗糙集理论的网络攻击效果评估模型 191
9.5.1 基于粗糙集理论的网络攻击效果评估模型 191
9.5.2 基于粗糙集理论的网络攻击效果评估实例 194
9.6 基于网络熵的网络攻击效果评估模型 197
9.6.1 单项指标的网络熵差计算 197
9.6.2 系统网络熵差的计算 199
9.6.3 基于网络熵的攻击效果评估模型的实现 200
第十章 网络攻击效果在线评估技术 202
10.1 在线评估准则 202
10.2 在线评估实现方案 204
10.3 在线评估核心算法 206
10.3.1 攻击效果评价算法 206
10.3.2 攻击过程状态图生成算法 206
10.3.3 攻击效果预测算法 208
10.3.4 决策意见生成算法 208
第十一章 DOS攻击效果评估系统设计 210
11.1 DOS攻击介绍 210
11.2 指标分析 212
11.3 DOS攻击效果评估系统模型 214
11.3.1 系统组成 214
11.3.2 系统结构 216
11.4 效果评估模块 222
11.4.1 评估量计算 222
11.4.2 效果量计算 223
第十二章 网格攻击效果评估 227
12.1 网格的概念 227
12.2 网格历史 228
12.3 网格体系结构 231
12.3.1 五层沙漏结构 231
12.3.2 开放网格服务体系结构OGSA 233
12.3.3 Globus的体系结构 235
12.4 网格安全需求 237
12.5 网格攻击及效果评估 238
12.5.1 针对网格应用的攻击 238
12.5.2 针对网格应用攻击的效果评估 239
参考文献 241