搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络攻击效果评估导论
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787810994101
  • 作      者:
    鲜明等编著
  • 出 版 社 :
    国防科技大学出版社
  • 出版日期:
    2007
收藏
内容介绍
    《网络攻击效果评估导论》从理论和技术两个方面对网络攻击效果评估进行全面和系统介绍,共分十二章,主要介绍模糊集理论、粗糙集理论、网络信息系统安全评估、网络攻击建模与仿真、网络攻防博弈论、网络攻防中的移动Agent技术应用、网络攻击效果评估指标体系、网络攻击效果评估模型、网络攻击效果评估的应用、网格攻击效果评估等。本书可作为高等学校信息安全、信息与计算科学、通信与信息系统、计算机软件与理论、计算机应用技术、军事通信学等专业研究生的教学参考书,也可作为相关领域科技工作者的实用工具书或技术培训教材。另外书中介绍的许多算法、协议等都可以直接应用于相关工程实践,书中提出的研究问题也有助于激发更多的后继研究。
展开
目录
第一章 绪论
1.1 引言
1.2 基于信息优势作战
1.3 网络攻击和效果评估
1.3.1 网络攻击分类的基本准则
1.3.2 网络攻击分类方法
1.3.3 网络攻击效果评估模型与评估方法
1.4 网络攻击和信息作战、指挥控制战与电子战
1.4.1 信息作战
1.4.2 指挥控制战
1.4.3 电子战
1.4.4 小结

第二章 评估的数学基础
2.1 模糊集理论基础
2.1.1 模糊集合与隶属函数
2.1.2 模糊集合的基本运算
2.1.3 模糊集合与普通集合的关系
2.1.4 模糊矩阵与模糊关系
2.2 粗糙集理论基础
2.2.1 粗糙集基本概念
2.2.2 决策表约简与推理
2.3 AHP相关技术
2.3.1 AHP的基本思想
2.3.2 AHP的基本方法与步骤
2.3.3 AHP的扩展与应用

第三章 网络信息系统安全与风险评估
3.1 概述
3.2 网络信息系统安全技术
3.2.1 防火墙技术
3.2.2 入侵检测技术
3.2.3 个人虚拟专用网技术
3.3 网络信息系统安全评估标准
3.3.1 网络安全评估标准的发展历程
3.3.2 TCSEC、ITSEC和CC的基本构成
3.4 网络信息系统安全风险评估
3.4.1 网络安全风险评估方法论
3.4.2 网络安全风险评估信息的获取
3.4.3 网络安全风险评估的工作流程

第四章 网络攻击及其分类技术
4.1 网络攻击技术
4.1.1 网络攻击流程
4.1.2 网络攻击工具
4.1.3 网络攻击的一般规律
4.1.4 网络攻击策略
4.2 网络攻击的常规分类
4.2.1 常规分类方法
4.2.2 常规分类方法的局限性
4.3 网络攻击的分类方法体系
4.3.1 平台依赖性
4.3.2 漏洞相关性
4.3.3 攻击点
4.3.4 攻击结果
4.3.5 攻击传播性
4.3.6 破坏强度
4.3.7 网络攻击分类的标准体系

第五章 网络攻击建模与仿真技术
5.1 基于攻击树的网络攻击建模
5.1.1 攻击树的形式化描述
5.1.2 建模实例
5.2 攻击图建模方法
5.2.1 攻击图的基本概念
5.2.2 网络攻击事件的Buchi模型
5.2.3 安全属性的CTL描述
5.2.4 二分决策图
5.2.5 攻击预案图生成算法
5.2.6 攻击图的分析方法
5.2.7 攻击图模型的应用示例
5.3 攻击网建模方法
5.3.1 攻击网的定义
5.3.2 攻击网模型的参数
5.3.3 攻击网模型的基本分析方法
5.4 网络攻击流量仿真技术
5.4.1 网络攻击的有限状态自动机描述
5.4.2 攻击建模实例分析
5.4.3 仿真网络攻击流量的工作流程

第六章 网络攻防过程的博弈模型
6.1 博弈与博弈论的基本概念
6.2 网络攻防过程的博弈模型
6.2.1 网络攻防过程的博弈特征
6.2.2 网络攻防过程的博弈模型
6.3 网络攻防双方的形式化模型
6.3.1 攻击者(Attacker)模型
6.3.2 防护者(Defender)模型
6.4 网络攻防策略博弈分析实例

第七章 网络攻击效果评估指标体系
7.1 网络攻击效果评估指标选取准则
7.2 网络系统效果评估指标体系
7.2.1 计算机网络系统的安全性能参数
7.2.2 网络攻击效果的构成要素
7.2.3 网络攻击效果评估指标体系
7.3 网络攻击效果评估指标数据的预处理
7.3.1 直线型无量纲化方法
7.3.2 折线型无量纲化方法
7.3.3 曲线型无量纲化方法
7.3.4 定性评估项的量化和归一化

第八章 基于移动Agent的评估指标采集方案
8.1 移动Agent技术简介
8.1.1 agent概述
8.1.2 移动Agent
8.2 基于移动Agent的网络攻击效果数据采集模型
8.2.1 基于移动Agent的采集模型
8.2.2 被攻击节点的结构模型
8.2.3 采集模型的算法流程
8.3 基于移动Agent的网络攻击效果数据采集系统的设计
8.3.1 Aglets环境简介
8.3.2 基于移动agent的网络攻击数据采集系统的设计

第九章 网络攻击效果评估模型
9.1 指标权重系数确定方法
9.1.1 主观赋权法
9.1.2 客观赋权法
9.1.3 权重系数的综合
9.2 网络攻击效果综合评估模型
9.2.1 综合评估基本思想
9.2.2 网络攻击效果评估指标的层次结构
9.2.3 综合评估方法
9.3 网络攻击效果的模糊综合评估模型
9.3.1 单级模糊综合评估模型
9.3.2 多级模糊综合评估模型
9.3.3模糊综合评估模型的关键问题分析
9.4 网络攻击效果评估实例分析
9.4.1 网络攻击场景设定
9.4.2 确定评估指标权重
9.4.3 攻击效果的评估
9.4.4 评估结果的比较分析
9.5 基于粗糙集理论的网络攻击效果评估模型
9.5.1 基于粗糙集理论的网络攻击效果评估模型
9.5.2 基于粗糙集理论的网络攻击效果评估实例
9.6 基于网络熵的网络攻击效果评估模型
9.6.1 单项指标的网络熵差计算
9.6.2 系统网络熵差的计算
9.6.3 基于网络熵的攻击效果评估模型的实现

第十章 网络攻击效果在线评估技术
10.1 在线评估准则
10.2 在线评估实现方案
10.3 在线评估核心算法
10.3.1 攻击效果评价算法
10.3.2 攻击过程状态图生成算法
10.3.3 攻击效果预测算法
10.3.4 决策意见生成算法

第十一章 DOS攻击效果评估系统设计
11.1 DOS攻击介绍
11.2 指标分析
11.3 DOS攻击效果评估系统模型
11.3.1 系统组成
11.3.2 系统结构
11.4 效果评估模块
11.4.1 评估量计算
11.4.2 效果量计算

第十二章 网格攻击效果评估
12.1 网格的概念
12.2 网格历史
12.3网格体系结构
12.3.1 五层沙漏结构
12.3.2 开放网格服务体系结构OGSA
12.3.3 Globus璐的体系结构
12.4 网格安全需求
12.5 网格攻击及效果评估
12.5.1 针对网格应用的攻击
12.5.2 针对网格应用攻击的效果评估
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证