隨著計算機技術(shù)和通信技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的普及,網(wǎng)絡(luò)安全問題變得日益重要。認清網(wǎng)絡(luò)的脆弱性和潛在威脅,采取強有力的安全策略,是保障網(wǎng)絡(luò)安全的重要途徑。通過對網(wǎng)絡(luò)系統(tǒng)全面、充分、有效的安全評測,能夠快速查出網(wǎng)絡(luò)上存在的安全隱患、網(wǎng)絡(luò)系統(tǒng)中存在的安全漏洞等。
《信息網(wǎng)絡(luò)安全測試與評估》從信息網(wǎng)絡(luò)安全評估指標體系、信息網(wǎng)絡(luò)安全測試理論、網(wǎng)絡(luò)攻擊分類和建模技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、用于網(wǎng)絡(luò)安全評估的R-W轉(zhuǎn)換模型設(shè)計和實現(xiàn)、網(wǎng)絡(luò)安全評估建模等方面對信息網(wǎng)絡(luò)安全測試和評估理論進行了深入探索和研究。
第1章 緒論
1.1 引言
1.1.1 信息安全評估標準
1.1.2 計算機網(wǎng)絡(luò)安全評估技術(shù)
1.1.3 網(wǎng)絡(luò)攻擊分類技術(shù)
1.1.4 網(wǎng)絡(luò)攻擊建模技術(shù)
1.2 本書的內(nèi)容和結(jié)構(gòu)
1.2.1 本書的研究內(nèi)容
1.2.2 本書的章節(jié)結(jié)構(gòu)
第2章 信息網(wǎng)絡(luò)安全測試理論研究
2.1 信息網(wǎng)絡(luò)安全評估指標體系
2.1.1 信息系統(tǒng)、信息安全與網(wǎng)絡(luò)安全
2.1.2 信息網(wǎng)絡(luò)及安全要素
2.1.3 信息網(wǎng)絡(luò)安全評估原則和指標體系
2.2 信息網(wǎng)絡(luò)安全測試
2.2.1 信息網(wǎng)絡(luò)安全測試內(nèi)容設(shè)計
2.2.2 信息網(wǎng)絡(luò)安全測試評估系統(tǒng)
2.3 仿真技術(shù)在信息網(wǎng)絡(luò)安全測試中的應(yīng)用
2.3.1 仿真技術(shù)在信息網(wǎng)絡(luò)安全測試中應(yīng)用的必要性
2.3.2 仿真可信度評估
2.3.3 信息網(wǎng)絡(luò)安全測試對HLA的借鑒
2.3.4 仿真技術(shù)在信息網(wǎng)絡(luò)安全測試中的應(yīng)用
第3章 網(wǎng)絡(luò)攻擊分類和建模技術(shù)研究
3.1 網(wǎng)絡(luò)攻擊技術(shù)和分類
3.1.1 網(wǎng)絡(luò)攻擊技術(shù)
3.1.2 網(wǎng)絡(luò)攻擊的特點
3.1.3 網(wǎng)絡(luò)攻擊效果
3.1.4 網(wǎng)絡(luò)攻擊分類體系
3.2 效率優(yōu)先的主機安全屬性漏洞樹建模
3.2.1 網(wǎng)絡(luò)攻擊建模方法分析
3.2.2 漏洞樹模型及相關(guān)定義
3.2.3 漏洞樹的攻擊效率
3.2.4 效率優(yōu)先的主機安全屬性漏洞樹生成算法
3.2.5 基于漏洞樹網(wǎng)絡(luò)安全性攻擊測試方案
3.3 漏洞樹模型的應(yīng)用
3.3.1 測試環(huán)境設(shè)置
3.3.2 漏洞樹的生成
3.3.3 測試結(jié)果
第4章 網(wǎng)絡(luò)安全測試技術(shù)
4.1 引言
4.2 掃描、監(jiān)聽和嗅探
4.2.1 掃描
4.2.2 監(jiān)聽和嗅探
4.3 密碼、口令破解
4.3.1 利用系統(tǒng)漏洞破解
4.3.2 利用字典破解
4.3.3 利用逆加密算法破解
4.4 隱藏
4.5 侵入系統(tǒng)
4.5.1 侵入直接上網(wǎng)用戶
4.5.2 侵入局域網(wǎng)用戶
4.5.3 侵入實例
4.6 提升權(quán)限
4.7 攻擊系統(tǒng)
4.7.1 緩存溢出攻擊
4.7.2 拒絕服務(wù)攻擊
4.7.3 假信息欺騙
4.8 黑客工具
4.8.1 掃描工具nmap
4.8.2 后門工具cat
第5章 網(wǎng)絡(luò)安全防御技術(shù)
5.1 引言
5.2 網(wǎng)絡(luò)的安全組建
5.2.1 拓撲結(jié)構(gòu)安全設(shè)計
5.2.2 虛擬專網(wǎng)
5.2.3 防火墻
5.3 操作系統(tǒng)的安全
5.3.1 操作系統(tǒng)簡介
5.3.2 UNIX操作系統(tǒng)
5.3.3 Linux操作系統(tǒng)
5.3.4 WindowsNT操作系統(tǒng)
5.3.5 NetWare操作系統(tǒng)
5.3.6 Plan9操作系統(tǒng)
5.3.7 其他操作系統(tǒng)
5.4 應(yīng)用程序的安全分析
5.4.1 程序自身安全
5.4.2 數(shù)對安全性的影響
5.4.3 程序運行環(huán)境的安全
5.5 數(shù)據(jù)加密與身份認證
5.5.1 數(shù)據(jù)安全保護
5.5.2 認證
5.5.3 加密技術(shù)
5.5.4 RSA加密算法
5.5.5 PGP加密軟件
5.5.6 數(shù)據(jù)庫安全
5.6 網(wǎng)絡(luò)服務(wù)的安全設(shè)置
5.6.1 服務(wù)
5.6.2 FTP服務(wù)
5.6.3 Tel服務(wù)
5.6.4 電子郵件服務(wù)
5.6.5 DNS服務(wù)
5.6.6 代理服務(wù)
5.6.7 其他服務(wù)
5.7 用戶的安全管理
5.7.1 人員管理、用戶使用監(jiān)測
5.7.2 用戶使用的安全措施
5.8 網(wǎng)絡(luò)入侵檢測系統(tǒng)
5.9 網(wǎng)絡(luò)入侵欺騙系統(tǒng)
5.9.1 信息控制
5.9.2 信息捕獲
5.9.3 存在的問題
第6章 用于網(wǎng)絡(luò)安全狀態(tài)變換的R_W轉(zhuǎn)換模型設(shè)計及實現(xiàn)
6.1 R_W轉(zhuǎn)換模型及相關(guān)概念
6.2 R_W轉(zhuǎn)換模型的數(shù)學描述
6.2.1 狀態(tài)轉(zhuǎn)換算子。的定義
6.2.2 R_W轉(zhuǎn)換模型的數(shù)學描述
6.3 基于R_W轉(zhuǎn)換模型的網(wǎng)絡(luò)安全狀態(tài)轉(zhuǎn)換器設(shè)計實現(xiàn)
6.4 R_W轉(zhuǎn)換模型的應(yīng)用
第7章 信息網(wǎng)絡(luò)安全測試評估模型研究
7.1 基于AHP的信息網(wǎng)絡(luò)安全測試定量評估模型
7.1.1 AHP判斷矩陣及一致性檢驗
7.1.2 基于預(yù)排序和上取整函數(shù)的AHP判斷矩陣調(diào)整算法
7.1.3 基于AHP的信息網(wǎng)絡(luò)安全測試定量評估模型
7.1.4 基于AHP的信息網(wǎng)絡(luò)安全測試定量評估模型應(yīng)用
7.2 基于等效分組級聯(lián)BP的信息網(wǎng)絡(luò)安全評估模型
7.2.1 等效分組級聯(lián)BP神經(jīng)網(wǎng)絡(luò)模型
7.2.2 基于TCBP的信息網(wǎng)絡(luò)安全測試評估模型及應(yīng)用
第8章 信息網(wǎng)絡(luò)安全和評估研究成果和展望
8.1 主要創(chuàng)新成果
8.2 研究工作展望