图书介绍

计算机网络安全技术研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术研究
  • 孟祥丰,白永祥著 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787564083403
  • 出版时间:2013
  • 标注页数:153页
  • 文件大小:93MB
  • 文件页数:163页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概论1

1.1 网络安全的基本概念1

1.2 网络安全现状1

1.2.1 严峻的网络安全形势1

1.2.2 网络安全监控2

1.2.3 网络监控数据处理面临的问题4

1.3 网络安全问题的原因5

1.4 解决网络安全问题的现有措施6

1.4.1 非技术措施6

1.4.2 技术措施6

1.5 计算机网络安全评估8

1.5.1 网络安全的基本要求8

1.5.2 网络安全评估的定义8

1.5.3 网络安全评估领域的研究内容9

第二章 网络安全系统模型11

2.1 网络安全系统模型的概念11

2.2 现有系统模型12

2.2.1 现有系统模型的整体结构12

2.2.2 以单片机为主体的简单系统模型12

2.2.3 以通用操作系统为基础的计算机系统模型13

2.2.4 现有系统安全模型19

2.2.5 通用系统模型应用于网络安全系统的不足22

2.3 LOIS网络安全系统模型24

2.3.1 LOIS系统模型设计思想24

2.3.2 LOIS系统构建元素和方法27

2.3.3 LOIS系统内核模型30

2.3.4 LOIS系统安全模型30

2.4 入侵容忍的软件体系结构32

2.4.1 入侵容忍技术32

2.4.2 入侵容忍的软件体系结构33

2.4.3 网络安全设备的入侵容忍34

2.4.4 LOIS网络安全设备入侵容忍的软件体系结构36

第三章 网络安全态势感知体系框架和态势理解技术37

3.1 态势感知的概念模型37

3.2 态势感知的体系框架38

3.3 核心概念的形式化描述39

3.4 网络安全态势理解技术39

3.4.1 态势理解概念的引入39

3.4.2 数据级融合技术40

3.4.3 安全事件分析42

3.4.4 威胁传播分析43

第四章 认证Agent的实现及防护45

4.1 引言45

4.2 基于Hooking技术的软件防火墙45

4.2.1 软件防火墙概述45

4.2.2 利用NDIS实现网络控制的基本思想46

4.2.3 挂钩Hook技术及其应用47

4.2.4 Hook系统核心函数49

4.2.5 Hook NDIS的核心函数49

4.2.6 数据包解析50

4.3 网络访问控制的实现51

4.3.1 粗粒度访问控制51

4.3.2 细粒度访问控制52

4.4 认证Agent的静态防护措施54

4.5 认证Agent的动态防护措施55

4.5.1 基本思想的起源55

4.5.2 基于ARP协议的探测原理55

4.5.3 基于ARP欺骗的惩罚措施56

4.5.4 探测与攻击的基本流程56

4.5.5 扫描性能评价60

4.6 CINSS的测试61

第五章 入侵检测技术方法64

5.1 入侵行为的分类64

5.2 入侵检测系统的分类64

5.2.1 基于主机的入侵检测系统HIDS65

5.2.2 基于网络的入侵检测系统NIDS66

5.3 入侵检测的方法68

5.3.1 异常检测68

5.3.2 误用检测70

5.3.3 异常检测与误用检测的比较71

5.3.4 入侵检测的标准72

5.3.5 入侵检测工作组IDWG72

5.3.6 通用入侵检测框架CIDF73

5.4 入侵检测系统的拓扑结构74

5.5 入侵检测系统及检测算法的性能分析75

5.5.1 评价入侵检测系统性能的要素75

5.5.2 评价入侵检测系统性能的参数75

第六章 基于模型的网络安全风险评估77

6.1 引言77

6.2 风险评估研究现状77

6.2.1 风险评估标准77

6.2.2 风险评估方法82

6.2.3 风险评估工具85

6.2.4 当前存在的问题87

6.3 网络安全评估模型88

6.3.1 概述88

6.3.2 攻击树(Attack Tree)模型90

6.3.3 特权提升图(Privilege Graph)模型91

6.3.4 攻击图(Attack Graph)模型92

6.4 基于以组件为中心的访问图模型的网络安全风险评估方法93

6.4.1 概述93

6.4.2 总体框架模型95

6.4.3 假设条件98

第七章 基于多目标攻击图的层次化网络安全解析99

7.1 网络安全特征分析99

7.2 网络安全风险界定100

7.3 网络安全风险概念模型101

7.4 多目标攻击图定义102

7.5 基于多目标攻击图的层次化网络安全风险评估框架103

7.5.1 评估框架103

7.5.2 评估周期104

第八章 基于无线局域网的异构无线网络攻击环境及防御106

8.1 异构无线网络概述106

8.2 异构无线网络安全研究现状108

8.2.1 异构无线网络的安全问题109

8.2.2 异构无线网络安全攻击110

8.2.3 异构无线网络的安全机制110

8.3 安全协议研究111

8.3.1 安全协议的分类111

8.3.2 安全协议的缺陷和设计原则113

8.3.3 安全协议的形式化分析方法114

8.4 无线局域网的异构无线网络概况116

8.4.1 无线局域网概述116

8.4.2 存在的攻击方式118

8.5 安全协议的分析120

8.5.1 开放式认证分析120

8.5.2 WEP协议的分析120

8.5.3 EAP-AKA协议的分析121

8.6 攻击环境描述122

8.6.1 攻击环境构建122

8.6.2 攻击目标设定124

8.6.3 攻击行为描述127

8.6.4 攻击防御措施127

第九章 网络信息系统安全的技术对策128

9.1 对手和攻击种类128

9.1.1 潜在对手128

9.1.2 攻击种类130

9.2 主要的安全服务和机制132

9.2.1 访问控制133

9.2.2 保密性137

9.2.3 完整性140

9.2.4 可用性141

9.2.5 不可否认性141

9.3 密钥管理基础设施/公钥基础设施(KMI/PKI)142

9.3.1 KMI/PKI综述142

9.3.2 KMI/PKI服务143

9.3.3 KMI/PKI过程144

9.4 重要的安全技术144

参考文献149

热门推荐