計算機網絡安全技術研究 | 被動收入的投資秘訣 - 2024年7月

計算機網絡安全技術研究

作者:孟祥豐
出版社:北京理工大學
出版日期:2013年10月01日
ISBN:9787564083403
語言:繁體中文

以保障計算機網絡的安全特性為主線,講述實現計算機網絡安全的數據保密性、數據完整性、用戶不可抵賴性、用戶身份可鑒別性、網絡訪問的可控性和網絡可用性六大機制,系統地介紹了網絡安全知識、安全技術及其應用,《計算機網絡安全技術研究》重點介紹了網絡系統的安全運行和網絡信息的安全保護,內容包括網絡安全概論、網絡安全系統模型、網絡安全態勢感知體系框架和態勢理解技術、認證Agent的實現及防護、入侵檢測技術方法、基於模型的網絡安全風險評估、基於多目標攻擊圖的層次化網絡安全解析、基於無線局域網的異構無線網絡攻擊環境及防御以及網絡信息系統安全的技術對策。孟祥豐,男,吉林農安人。1977年生,2002年參加工作。先后主持過渭南師范學院校級項目、渭南市科技計划項目;參與了教育部與蘭州軍區共建課題「部隊全員信息化建設」;擔任院級精品課程《大學計算機基礎》的主講教師;被評為2008年度校級優秀教師;近幾年在核心期刊發表論文多篇。其中兩篇被收入EI索引。

第一章 概論 1.1網絡安全的基本概念 1.2網絡安全現狀 1.2.1嚴峻的網絡安全形勢 1.2.2網絡安全監控 1.2.3網絡監控數據處理面臨的問題 1.3網絡安全問題的原因 1.4解決網絡安全問題的現有措施 1.4.1非技術措施 1.4.2技術措施 1.5計算機網絡安全評估 1.5.1網絡安全的基本要求 1.5.2網絡安全評估的定義 1.5.3網絡安全評估領域的研究內容 第二章 網絡安全系統模型 2.1網絡安全系統模型的概念 2.2現有系統模型 2.2.1現有系統模型的整體結構 2.2.2以單片機為主體的簡單系統模型 2.2.3以通用操作系統為基礎的計算機系統模型 2.2.4現有系統安全模型 2.2.5通用系統模型應用於網絡安全系統的不足 2.3LOIS網絡安全系統模型 2.3.1LOIS系統模型設計思想 2.3.2LOIS系統構建元素和方法 2.3.3LOIS系統內核模型 2.3.4LOIS系統安全模型 2.4入侵容忍的軟件體系結構 2.4.1入侵容忍技術 2.4.2入侵容忍的軟件體系結構 2.4.3網絡安全設備的入侵容忍 2.4.4LOIS網絡安全設備入侵容忍的軟件體系結構 第三章 網絡安全態勢感知體系框架和態勢理解技術 3.1態勢感知的概念模型 3.2態勢感知的體系框架 3.3核心概念的形式化描述 3.4網絡安全態勢理解技術 3.4.1態勢理解概念的引入 3.4.2數據級融合技術 3.4.3安全事件分析 3.4.4威脅傳播分析 第四章 認證Agent的實現及防護 4.1引言 4.2基於Hooking技術的軟件防火牆 4.2.1軟件防火牆概述 4.2.2利用NDOS實現網絡控制的基本思想 4.2.3掛鉤H00k技術及其應用 4.2.4H00k系統核心函數 4.2.5HookNDIS的核心函數 4.2.6數據包解析 4.3網絡訪問控制的實現 4.3.1粗粒度訪問控制 4.3.2細粒度訪問控制 4.4認證Agent的靜態防護措施 4.5認證Agent的動態防護措施 4.5.1基本思想的起源 4.5.2基於ARP協議的探測原理 4.5.3基於ARP欺騙的懲罰措施 4.5.4探測與攻擊的基本流程 4.5.5掃描性能評價 4.6CONSS的測試 第五章 入侵檢測技術方法 5.1入侵行為的分類 5.2入侵檢測系統的分類 5.2.1基於主機的入侵檢測系統HODS 5.2.2基於網絡的入侵檢測系統NODS 5.3入侵檢測的方法 5.3.1異常檢測 5.3.2誤用檢測 5.3.3異常檢測與誤用檢測的比較 5.3.4入侵檢測的標准 5.3.5入侵檢測工作組IDWG 5.3.6通用入侵檢測框架CODF 5.4入侵檢測系統的拓撲結構 5.5入侵檢測系統及檢測算法的性能分析 5.5.1評價入侵檢測系統性能的要素 5.5.2評價入侵檢測系統性能的參數 第六章 於模型的網絡安全風險評估 6.1引言 6.2風險評估研究現狀 6.2.1風險評估標准 6.2.2風險評估方法 6.2.3風險評估工具 6.2.4當前存在的問題 6.3網絡安全評估模型 6.3.1概述 6.3.2攻擊樹(AttackTree)模型 6.3.3特權提升圖(PrivUegeGraph)模型 6.3.4攻擊圖(AnackGraph)模型 6.4基於以組件為中心的訪問圖模型的網絡安全風險評估方法 6.4.1概述 6.4.2總體框架模型 6.4.3假設條件 第七章 基於多目標攻擊圖的層次化網絡安全解析 7.1網絡安全特征分析 7.2網絡安全風險界定 7.3網絡安全風險概念模型 7.4多目標攻擊圖定義 7.5基於多目標攻擊圖的層次化網絡安全風險評估框架 7.5.1評估框架 7.5.2評估周期 第八章 基於無線局域網的異構無線網絡攻擊環境及防御 8.1異構無線網絡概述 8.2異構無線網絡安全研究現狀 8.2.1異構無線網絡的安全問題 8.2.2異構無線網絡安全攻擊 8.2.3異構無線網絡的安全機制 8.3安全協議研究 8.3.1安全協議的分類 8.3.2安全協議的缺陷和設計原則 8.3.3安全協議的形式化分析方法 8.4無線局域網的異構無線網絡概況 8.4.1無線局域網概述 8.4.2存在的攻擊方式 8.5安全協議的分析 8.5.1開放式認證分析 8.5.2WEP協議的分析 8.5.3EAP—AKA協議的分析 8.6攻擊環境描述 8.6.1攻擊環境構建 8.6.2攻擊目標設定 8.6.3攻擊行為描述 8.6.4攻擊防御措施 第九章 網絡信息系統安全的技術對策 9.1對手和攻擊種類 9.1.1潛在對手 9.1.2攻擊種類 9.2主要的安全服務和機制 9.2.1訪問控制 9.2.2保密性 9.2.3完整性 9.2.4可用性 9.2.5不可否認性 9.3密鑰管理基礎設施/公鑰基礎設施(KMI/PKI) 9.3.1KMI/PKI綜述 9.3.2KMI/PKI服務 9.3.3KMI/PKI過程 9.4重要的安全技術 參考文獻


相關書籍