隨著計(jì)算機(jī)技術(shù)和通信技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的普及,網(wǎng)絡(luò)安全問(wèn)題變得日益重要。認(rèn)清網(wǎng)絡(luò)的脆弱性和潛在威脅,采取強(qiáng)有力的安全策略,是保障網(wǎng)絡(luò)安全的重要途徑。通過(guò)對(duì)網(wǎng)絡(luò)系統(tǒng)全面、充分、有效的安全評(píng)測(cè),能夠快速查出網(wǎng)絡(luò)上存在的安全隱患、網(wǎng)絡(luò)系統(tǒng)中存在的安全漏洞等。
《信息網(wǎng)絡(luò)安全測(cè)試與評(píng)估》從信息網(wǎng)絡(luò)安全評(píng)估指標(biāo)體系、信息網(wǎng)絡(luò)安全測(cè)試?yán)碚、網(wǎng)絡(luò)攻擊分類(lèi)和建模技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、用于網(wǎng)絡(luò)安全評(píng)估的R-W轉(zhuǎn)換模型設(shè)計(jì)和實(shí)現(xiàn)、網(wǎng)絡(luò)安全評(píng)估建模等方面對(duì)信息網(wǎng)絡(luò)安全測(cè)試和評(píng)估理論進(jìn)行了深入探索和研究。
第1章 緒論
1.1 引言
1.1.1 信息安全評(píng)估標(biāo)準(zhǔn)
1.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全評(píng)估技術(shù)
1.1.3 網(wǎng)絡(luò)攻擊分類(lèi)技術(shù)
1.1.4 網(wǎng)絡(luò)攻擊建模技術(shù)
1.2 本書(shū)的內(nèi)容和結(jié)構(gòu)
1.2.1 本書(shū)的研究?jī)?nèi)容
1.2.2 本書(shū)的章節(jié)結(jié)構(gòu)
第2章 信息網(wǎng)絡(luò)安全測(cè)試?yán)碚撗芯?br />
2.1 信息網(wǎng)絡(luò)安全評(píng)估指標(biāo)體系
2.1.1 信息系統(tǒng)、信息安全與網(wǎng)絡(luò)安全
2.1.2 信息網(wǎng)絡(luò)及安全要素
2.1.3 信息網(wǎng)絡(luò)安全評(píng)估原則和指標(biāo)體系
2.2 信息網(wǎng)絡(luò)安全測(cè)試
2.2.1 信息網(wǎng)絡(luò)安全測(cè)試內(nèi)容設(shè)計(jì)
2.2.2 信息網(wǎng)絡(luò)安全測(cè)試評(píng)估系統(tǒng)
2.3 仿真技術(shù)在信息網(wǎng)絡(luò)安全測(cè)試中的應(yīng)用
2.3.1 仿真技術(shù)在信息網(wǎng)絡(luò)安全測(cè)試中應(yīng)用的必要性
2.3.2 仿真可信度評(píng)估
2.3.3 信息網(wǎng)絡(luò)安全測(cè)試對(duì)HLA的借鑒
2.3.4 仿真技術(shù)在信息網(wǎng)絡(luò)安全測(cè)試中的應(yīng)用
第3章 網(wǎng)絡(luò)攻擊分類(lèi)和建模技術(shù)研究
3.1 網(wǎng)絡(luò)攻擊技術(shù)和分類(lèi)
3.1.1 網(wǎng)絡(luò)攻擊技術(shù)
3.1.2 網(wǎng)絡(luò)攻擊的特點(diǎn)
3.1.3 網(wǎng)絡(luò)攻擊效果
3.1.4 網(wǎng)絡(luò)攻擊分類(lèi)體系
3.2 效率優(yōu)先的主機(jī)安全屬性漏洞樹(shù)建模
3.2.1 網(wǎng)絡(luò)攻擊建模方法分析
3.2.2 漏洞樹(shù)模型及相關(guān)定義
3.2.3 漏洞樹(shù)的攻擊效率
3.2.4 效率優(yōu)先的主機(jī)安全屬性漏洞樹(shù)生成算法
3.2.5 基于漏洞樹(shù)網(wǎng)絡(luò)安全性攻擊測(cè)試方案
3.3 漏洞樹(shù)模型的應(yīng)用
3.3.1 測(cè)試環(huán)境設(shè)置
3.3.2 漏洞樹(shù)的生成
3.3.3 測(cè)試結(jié)果
第4章 網(wǎng)絡(luò)安全測(cè)試技術(shù)
4.1 引言
4.2 掃描、監(jiān)聽(tīng)和嗅探
4.2.1 掃描
4.2.2 監(jiān)聽(tīng)和嗅探
4.3 密碼、口令破解
4.3.1 利用系統(tǒng)漏洞破解
4.3.2 利用字典破解
4.3.3 利用逆加密算法破解
4.4 隱藏
4.5 侵入系統(tǒng)
4.5.1 侵入直接上網(wǎng)用戶(hù)
4.5.2 侵入局域網(wǎng)用戶(hù)
4.5.3 侵入實(shí)例
4.6 提升權(quán)限
4.7 攻擊系統(tǒng)
4.7.1 緩存溢出攻擊
4.7.2 拒絕服務(wù)攻擊
4.7.3 假信息欺騙
4.8 黑客工具
4.8.1 掃描工具nmap
4.8.2 后門(mén)工具cat
第5章 網(wǎng)絡(luò)安全防御技術(shù)
5.1 引言
5.2 網(wǎng)絡(luò)的安全組建
5.2.1 拓?fù)浣Y(jié)構(gòu)安全設(shè)計(jì)
5.2.2 虛擬專(zhuān)網(wǎng)
5.2.3 防火墻
5.3 操作系統(tǒng)的安全
5.3.1 操作系統(tǒng)簡(jiǎn)介
5.3.2 UNIX操作系統(tǒng)
5.3.3 Linux操作系統(tǒng)
5.3.4 WindowsNT操作系統(tǒng)
5.3.5 NetWare操作系統(tǒng)
5.3.6 Plan9操作系統(tǒng)
5.3.7 其他操作系統(tǒng)
5.4 應(yīng)用程序的安全分析
5.4.1 程序自身安全
5.4.2 數(shù)對(duì)安全性的影響
5.4.3 程序運(yùn)行環(huán)境的安全
5.5 數(shù)據(jù)加密與身份認(rèn)證
5.5.1 數(shù)據(jù)安全保護(hù)
5.5.2 認(rèn)證
5.5.3 加密技術(shù)
5.5.4 RSA加密算法
5.5.5 PGP加密軟件
5.5.6 數(shù)據(jù)庫(kù)安全
5.6 網(wǎng)絡(luò)服務(wù)的安全設(shè)置
5.6.1 服務(wù)
5.6.2 FTP服務(wù)
5.6.3 Tel服務(wù)
5.6.4 電子郵件服務(wù)
5.6.5 DNS服務(wù)
5.6.6 代理服務(wù)
5.6.7 其他服務(wù)
5.7 用戶(hù)的安全管理
5.7.1 人員管理、用戶(hù)使用監(jiān)測(cè)
5.7.2 用戶(hù)使用的安全措施
5.8 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)
5.9 網(wǎng)絡(luò)入侵欺騙系統(tǒng)
5.9.1 信息控制
5.9.2 信息捕獲
5.9.3 存在的問(wèn)題
第6章 用于網(wǎng)絡(luò)安全狀態(tài)變換的R_W轉(zhuǎn)換模型設(shè)計(jì)及實(shí)現(xiàn)
6.1 R_W轉(zhuǎn)換模型及相關(guān)概念
6.2 R_W轉(zhuǎn)換模型的數(shù)學(xué)描述
6.2.1 狀態(tài)轉(zhuǎn)換算子。的定義
6.2.2 R_W轉(zhuǎn)換模型的數(shù)學(xué)描述
6.3 基于R_W轉(zhuǎn)換模型的網(wǎng)絡(luò)安全狀態(tài)轉(zhuǎn)換器設(shè)計(jì)實(shí)現(xiàn)
6.4 R_W轉(zhuǎn)換模型的應(yīng)用
第7章 信息網(wǎng)絡(luò)安全測(cè)試評(píng)估模型研究
7.1 基于AHP的信息網(wǎng)絡(luò)安全測(cè)試定量評(píng)估模型
7.1.1 AHP判斷矩陣及一致性檢驗(yàn)
7.1.2 基于預(yù)排序和上取整函數(shù)的AHP判斷矩陣調(diào)整算法
7.1.3 基于AHP的信息網(wǎng)絡(luò)安全測(cè)試定量評(píng)估模型
7.1.4 基于AHP的信息網(wǎng)絡(luò)安全測(cè)試定量評(píng)估模型應(yīng)用
7.2 基于等效分組級(jí)聯(lián)BP的信息網(wǎng)絡(luò)安全評(píng)估模型
7.2.1 等效分組級(jí)聯(lián)BP神經(jīng)網(wǎng)絡(luò)模型
7.2.2 基于TCBP的信息網(wǎng)絡(luò)安全測(cè)試評(píng)估模型及應(yīng)用
第8章 信息網(wǎng)絡(luò)安全和評(píng)估研究成果和展望
8.1 主要?jiǎng)?chuàng)新成果
8.2 研究工作展望