网络攻击效果评估导论

出版时间:2007-3  出版社:国防科技大学出版社  作者:鲜明,包卫东,等 编  页数:247  
Tag标签:无  

内容概要

  《网络攻击效果评估导论》从理论和技术两个方面对网络攻击效果评估进行全面和系统介绍,共分十二章,主要介绍模糊集理论、粗糙集理论、网络信息系统安全评估、网络攻击建模与仿真、网络攻防博弈论、网络攻防中的移动Agent技术应用、网络攻击效果评估指标体系、网络攻击效果评估模型、网络攻击效果评估的应用、网格攻击效果评估等。本书可作为高等学校信息安全、信息与计算科学、通信与信息系统、计算机软件与理论、计算机应用技术、军事通信学等专业研究生的教学参考书,也可作为相关领域科技工作者的实用工具书或技术培训教材。另外书中介绍的许多算法、协议等都可以直接应用于相关工程实践,书中提出的研究问题也有助于激发更多的后继研究。

书籍目录

第一章 绪论1.1 引言1.2 基于信息优势作战1.3 网络攻击和效果评估1.3.1 网络攻击分类的基本准则1.3.2 网络攻击分类方法1.3.3 网络攻击效果评估模型与评估方法1.4 网络攻击和信息作战、指挥控制战与电子战1.4.1 信息作战1.4.2 指挥控制战1.4.3 电子战1.4.4 小结第二章 评估的数学基础2.1 模糊集理论基础2.1.1 模糊集合与隶属函数2.1.2 模糊集合的基本运算2.1.3 模糊集合与普通集合的关系2.1.4 模糊矩阵与模糊关系2.2 粗糙集理论基础2.2.1 粗糙集基本概念2.2.2 决策表约简与推理2.3 AHP相关技术2.3.1 AHP的基本思想2.3.2 AHP的基本方法与步骤2.3.3 AHP的扩展与应用第三章 网络信息系统安全与风险评估3.1 概述3.2 网络信息系统安全技术3.2.1 防火墙技术3.2.2 入侵检测技术3.2.3 个人虚拟专用网技术3.3 网络信息系统安全评估标准3.3.1 网络安全评估标准的发展历程3.3.2 TCSEC、ITSEC和CC的基本构成3.4 网络信息系统安全风险评估3.4.1 网络安全风险评估方法论3.4.2 网络安全风险评估信息的获取3.4.3 网络安全风险评估的工作流程第四章 网络攻击及其分类技术4.1 网络攻击技术4.1.1 网络攻击流程4.1.2 网络攻击工具4.1.3 网络攻击的一般规律4.1.4 网络攻击策略4.2 网络攻击的常规分类4.2.1 常规分类方法4.2.2 常规分类方法的局限性4.3 网络攻击的分类方法体系4.3.1 平台依赖性4.3.2 漏洞相关性4.3.3 攻击点4.3.4 攻击结果4.3.5 攻击传播性4.3.6 破坏强度4.3.7 网络攻击分类的标准体系第五章 网络攻击建模与仿真技术5.1 基于攻击树的网络攻击建模5.1.1 攻击树的形式化描述5.1.2 建模实例5.2 攻击图建模方法5.2.1 攻击图的基本概念5.2.2 网络攻击事件的Buchi模型5.2.3 安全属性的CTL描述5.2.4 二分决策图5.2.5 攻击预案图生成算法5.2.6 攻击图的分析方法5.2.7 攻击图模型的应用示例5.3 攻击网建模方法5.3.1 攻击网的定义5.3.2 攻击网模型的参数5.3.3 攻击网模型的基本分析方法5.4 网络攻击流量仿真技术5.4.1 网络攻击的有限状态自动机描述5.4.2 攻击建模实例分析5.4.3 仿真网络攻击流量的工作流程第六章 网络攻防过程的博弈模型6.1 博弈与博弈论的基本概念6.2 网络攻防过程的博弈模型6.2.1 网络攻防过程的博弈特征6.2.2 网络攻防过程的博弈模型6.3 网络攻防双方的形式化模型6.3.1 攻击者(Attacker)模型6.3.2 防护者(Defender)模型6.4 网络攻防策略博弈分析实例第七章 网络攻击效果评估指标体系7.1 网络攻击效果评估指标选取准则7.2 网络系统效果评估指标体系7.2.1 计算机网络系统的安全性能参数7.2.2 网络攻击效果的构成要素7.2.3 网络攻击效果评估指标体系7.3 网络攻击效果评估指标数据的预处理7.3.1 直线型无量纲化方法7.3.2 折线型无量纲化方法7.3.3 曲线型无量纲化方法7.3.4 定性评估项的量化和归一化第八章 基于移动Agent的评估指标采集方案8.1 移动Agent技术简介8.1.1 agent概述8.1.2 移动Agent8.2 基于移动Agent的网络攻击效果数据采集模型8.2.1 基于移动Agent的采集模型8.2.2 被攻击节点的结构模型8.2.3 采集模型的算法流程8.3 基于移动Agent的网络攻击效果数据采集系统的设计8.3.1 Aglets环境简介8.3.2 基于移动agent的网络攻击数据采集系统的设计第九章 网络攻击效果评估模型9.1 指标权重系数确定方法9.1.1 主观赋权法9.1.2 客观赋权法9.1.3 权重系数的综合9.2 网络攻击效果综合评估模型9.2.1 综合评估基本思想9.2.2 网络攻击效果评估指标的层次结构9.2.3 综合评估方法9.3 网络攻击效果的模糊综合评估模型9.3.1 单级模糊综合评估模型9.3.2 多级模糊综合评估模型9.3.3模糊综合评估模型的关键问题分析9.4 网络攻击效果评估实例分析9.4.1 网络攻击场景设定9.4.2 确定评估指标权重9.4.3 攻击效果的评估9.4.4 评估结果的比较分析9.5 基于粗糙集理论的网络攻击效果评估模型9.5.1 基于粗糙集理论的网络攻击效果评估模型9.5.2 基于粗糙集理论的网络攻击效果评估实例9.6 基于网络熵的网络攻击效果评估模型9.6.1 单项指标的网络熵差计算9.6.2 系统网络熵差的计算9.6.3 基于网络熵的攻击效果评估模型的实现第十章 网络攻击效果在线评估技术10.1 在线评估准则10.2 在线评估实现方案10.3 在线评估核心算法10.3.1 攻击效果评价算法10.3.2 攻击过程状态图生成算法10.3.3 攻击效果预测算法10.3.4 决策意见生成算法第十一章 DOS攻击效果评估系统设计11.1 DOS攻击介绍11.2 指标分析11.3 DOS攻击效果评估系统模型11.3.1 系统组成11.3.2 系统结构11.4 效果评估模块11.4.1 评估量计算11.4.2 效果量计算第十二章 网格攻击效果评估12.1 网格的概念12.2 网格历史12.3网格体系结构12.3.1 五层沙漏结构12.3.2 开放网格服务体系结构OGSA12.3.3 Globus璐的体系结构12.4 网格安全需求12.5 网格攻击及效果评估12.5.1 针对网格应用的攻击12.5.2 针对网格应用攻击的效果评估参考文献

图书封面

图书标签Tags

评论、评分、阅读与下载


    网络攻击效果评估导论 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7