信息网络安全测试与评估

信息网络安全测试与评估
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2015-06
版次: 1
ISBN: 9787118096453
定价: 58.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 286页
字数: 360千字
正文语种: 简体中文
  •   随着计算机技术和通信技术的发展和网络应用的普及,网络安全问题变得日益重要。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,是保障网络安全的重要途径。通过对网络系统全面、充分、有效的安全评测,能够快速查出网络上存在的安全隐患、网络系统中存在的安全漏洞等。
      《信息网络安全测试与评估》从信息网络安全评估指标体系、信息网络安全测试理论、网络攻击分类和建模技术、网络攻防技术、用于网络安全评估的R-W转换模型设计和实现、网络安全评估建模等方面对信息网络安全测试和评估理论进行了深入探索和研究。 第1章绪论
    1.1引言
    1.1.1信息安全评估标准
    1.1.2计算机网络安全评估技术
    1.1.3网络攻击分类技术
    1.1.4网络攻击建模技术
    1.2本书的内容和结构
    1.2.1本书的研究内容
    1.2.2本书的章节结构

    第2章信息网络安全测试理论研究
    2.1信息网络安全评估指标体系
    2.1.1信息系统、信息安全与网络安全
    2.1.2信息网络及安全要素
    2.1.3信息网络安全评估原则和指标体系
    2.2信息网络安全测试
    2.2.1信息网络安全测试内容设计
    2.2.2信息网络安全测试评估系统
    2.3仿真技术在信息网络安全测试中的应用
    2.3.1仿真技术在信息网络安全测试中应用的必要性
    2.3.2仿真可信度评估
    2.3.3信息网络安全测试对HLA的借鉴
    2.3.4仿真技术在信息网络安全测试中的应用

    第3章网络攻击分类和建模技术研究
    3.1网络攻击技术和分类
    3.1.1网络攻击技术
    3.1.2网络攻击的特点
    3.1.3网络攻击效果
    3.1.4网络攻击分类体系
    3.2效率优先的主机安全属性漏洞树建模
    3.2.1网络攻击建模方法分析
    3.2.2漏洞树模型及相关定义
    3.2.3漏洞树的攻击效率
    3.2.4效率优先的主机安全属性漏洞树生成算法
    3.2.5基于漏洞树网络安全性攻击测试方案
    3.3漏洞树模型的应用
    3.3.1测试环境设置
    3.3.2漏洞树的生成
    3.3.3测试结果

    第4章网络安全测试技术
    4.1引言
    4.2扫描、监听和嗅探
    4.2.1扫描
    4.2.2监听和嗅探
    4.3密码、口令破解
    4.3.1利用系统漏洞破解
    4.3.2利用字典破解
    4.3.3利用逆加密算法破解
    4.4隐藏
    4.5侵入系统
    4.5.1侵入直接上网用户
    4.5.2侵入局域网用户
    4.5.3侵入实例
    4.6提升权限
    4.7攻击系统
    4.7.1缓存溢出攻击
    4.7.2拒绝服务攻击
    4.7.3假信息欺骗
    4.8黑客工具
    4.8.1扫描工具nmap
    4.8.2后门工具netcat

    第5章网络安全防御技术
    5.1引言
    5.2网络的安全组建
    5.2.1拓扑结构安全设计
    5.2.2虚拟专网
    5.2.3防火墙
    5.3操作系统的安全
    5.3.1操作系统简介
    5.3.2UNIX操作系统
    5.3.3Linux操作系统
    5.3.4WindowsNT操作系统
    5.3.5NetWare操作系统
    5.3.6Plan9操作系统
    5.3.7其他操作系统
    5.4应用程序的安全分析
    5.4.1程序自身安全
    5.4.2数对安全性的影响
    5.4.3程序运行环境的安全
    5.5数据加密与身份认证
    5.5.1数据安全保护
    5.5.2认证
    5.5.3加密技术
    5.5.4RSA加密算法
    5.5.5PGP加密软件
    5.5.6数据库安全
    5.6网络服务的安全设置
    5.6.1WWW服务
    5.6.2FTP服务
    5.6.3Telnet服务
    5.6.4电子邮件服务
    5.6.5DNS服务
    5.6.6代理服务
    5.6.7其他服务
    5.7用户的安全管理
    5.7.1人员管理、用户使用监测
    5.7.2用户使用的安全措施
    5.8网络入侵检测系统
    5.9网络入侵欺骗系统
    5.9.1信息控制
    5.9.2信息捕获
    5.9.3存在的问题

    第6章用于网络安全状态变换的R_W转换模型设计及实现
    6.1R_W转换模型及相关概念
    6.2R_W转换模型的数学描述
    6.2.1状态转换算子。的定义
    6.2.2R_W转换模型的数学描述
    6.3基于R_W转换模型的网络安全状态转换器设计实现
    6.4R_W转换模型的应用

    第7章信息网络安全测试评估模型研究
    7.1基于AHP的信息网络安全测试定量评估模型
    7.1.1AHP判断矩阵及一致性检验
    7.1.2基于预排序和上取整函数的AHP判断矩阵调整算法
    7.1.3基于AHP的信息网络安全测试定量评估模型
    7.1.4基于AHP的信息网络安全测试定量评估模型应用
    7.2基于等效分组级联BP的信息网络安全评估模型
    7.2.1等效分组级联BP神经网络模型
    7.2.2基于TCBP的信息网络安全测试评估模型及应用

    第8章信息网络安全和评估研究成果和展望
    8.1主要创新成果
    8.2研究工作展望

    参考文献
  • 内容简介:
      随着计算机技术和通信技术的发展和网络应用的普及,网络安全问题变得日益重要。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,是保障网络安全的重要途径。通过对网络系统全面、充分、有效的安全评测,能够快速查出网络上存在的安全隐患、网络系统中存在的安全漏洞等。
      《信息网络安全测试与评估》从信息网络安全评估指标体系、信息网络安全测试理论、网络攻击分类和建模技术、网络攻防技术、用于网络安全评估的R-W转换模型设计和实现、网络安全评估建模等方面对信息网络安全测试和评估理论进行了深入探索和研究。
  • 目录:
    第1章绪论
    1.1引言
    1.1.1信息安全评估标准
    1.1.2计算机网络安全评估技术
    1.1.3网络攻击分类技术
    1.1.4网络攻击建模技术
    1.2本书的内容和结构
    1.2.1本书的研究内容
    1.2.2本书的章节结构

    第2章信息网络安全测试理论研究
    2.1信息网络安全评估指标体系
    2.1.1信息系统、信息安全与网络安全
    2.1.2信息网络及安全要素
    2.1.3信息网络安全评估原则和指标体系
    2.2信息网络安全测试
    2.2.1信息网络安全测试内容设计
    2.2.2信息网络安全测试评估系统
    2.3仿真技术在信息网络安全测试中的应用
    2.3.1仿真技术在信息网络安全测试中应用的必要性
    2.3.2仿真可信度评估
    2.3.3信息网络安全测试对HLA的借鉴
    2.3.4仿真技术在信息网络安全测试中的应用

    第3章网络攻击分类和建模技术研究
    3.1网络攻击技术和分类
    3.1.1网络攻击技术
    3.1.2网络攻击的特点
    3.1.3网络攻击效果
    3.1.4网络攻击分类体系
    3.2效率优先的主机安全属性漏洞树建模
    3.2.1网络攻击建模方法分析
    3.2.2漏洞树模型及相关定义
    3.2.3漏洞树的攻击效率
    3.2.4效率优先的主机安全属性漏洞树生成算法
    3.2.5基于漏洞树网络安全性攻击测试方案
    3.3漏洞树模型的应用
    3.3.1测试环境设置
    3.3.2漏洞树的生成
    3.3.3测试结果

    第4章网络安全测试技术
    4.1引言
    4.2扫描、监听和嗅探
    4.2.1扫描
    4.2.2监听和嗅探
    4.3密码、口令破解
    4.3.1利用系统漏洞破解
    4.3.2利用字典破解
    4.3.3利用逆加密算法破解
    4.4隐藏
    4.5侵入系统
    4.5.1侵入直接上网用户
    4.5.2侵入局域网用户
    4.5.3侵入实例
    4.6提升权限
    4.7攻击系统
    4.7.1缓存溢出攻击
    4.7.2拒绝服务攻击
    4.7.3假信息欺骗
    4.8黑客工具
    4.8.1扫描工具nmap
    4.8.2后门工具netcat

    第5章网络安全防御技术
    5.1引言
    5.2网络的安全组建
    5.2.1拓扑结构安全设计
    5.2.2虚拟专网
    5.2.3防火墙
    5.3操作系统的安全
    5.3.1操作系统简介
    5.3.2UNIX操作系统
    5.3.3Linux操作系统
    5.3.4WindowsNT操作系统
    5.3.5NetWare操作系统
    5.3.6Plan9操作系统
    5.3.7其他操作系统
    5.4应用程序的安全分析
    5.4.1程序自身安全
    5.4.2数对安全性的影响
    5.4.3程序运行环境的安全
    5.5数据加密与身份认证
    5.5.1数据安全保护
    5.5.2认证
    5.5.3加密技术
    5.5.4RSA加密算法
    5.5.5PGP加密软件
    5.5.6数据库安全
    5.6网络服务的安全设置
    5.6.1WWW服务
    5.6.2FTP服务
    5.6.3Telnet服务
    5.6.4电子邮件服务
    5.6.5DNS服务
    5.6.6代理服务
    5.6.7其他服务
    5.7用户的安全管理
    5.7.1人员管理、用户使用监测
    5.7.2用户使用的安全措施
    5.8网络入侵检测系统
    5.9网络入侵欺骗系统
    5.9.1信息控制
    5.9.2信息捕获
    5.9.3存在的问题

    第6章用于网络安全状态变换的R_W转换模型设计及实现
    6.1R_W转换模型及相关概念
    6.2R_W转换模型的数学描述
    6.2.1状态转换算子。的定义
    6.2.2R_W转换模型的数学描述
    6.3基于R_W转换模型的网络安全状态转换器设计实现
    6.4R_W转换模型的应用

    第7章信息网络安全测试评估模型研究
    7.1基于AHP的信息网络安全测试定量评估模型
    7.1.1AHP判断矩阵及一致性检验
    7.1.2基于预排序和上取整函数的AHP判断矩阵调整算法
    7.1.3基于AHP的信息网络安全测试定量评估模型
    7.1.4基于AHP的信息网络安全测试定量评估模型应用
    7.2基于等效分组级联BP的信息网络安全评估模型
    7.2.1等效分组级联BP神经网络模型
    7.2.2基于TCBP的信息网络安全测试评估模型及应用

    第8章信息网络安全和评估研究成果和展望
    8.1主要创新成果
    8.2研究工作展望

    参考文献
查看详情