图书介绍
网络攻击效果评估导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 鲜明,包卫东,王永杰编著 著
- 出版社: 长沙:国防科技大学出版社
- ISBN:9787810994101
- 出版时间:2007
- 标注页数:247页
- 文件大小:90MB
- 文件页数:259页
- 主题词:计算机网络-安全技术-评估
PDF下载
下载说明
网络攻击效果评估导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 引言1
1.2 基于信息优势作战5
1.3 网络攻击和效果评估7
1.3.1 网络攻击分类的基本准则8
1.3.2 网络攻击分类方法8
1.3.3 网络攻击效果评估模型与评估方法14
1.4 网络攻击和信息作战、指挥控制战与电子战16
1.4.1 信息作战16
1.4.2 指挥控制战17
1.4.3 电子战18
1.4.4 小结19
第二章 评估的数学基础21
2.1 模糊集理论基础21
2.1.1 模糊集合与隶属函数21
2.1.2 模糊集合的基本运算24
2.1.3 模糊集合与普通集合的关系25
2.1.4 模糊矩阵与模糊关系27
2.2 粗糙集理论基础28
2.2.1 粗糙集基本概念28
2.2.2 决策表约简与推理34
2.3 AHP相关技术39
2.3.1 AHP的基本思想39
2.3.2 AHP的基本方法与步骤40
2.3.3 AHP的扩展与应用43
第三章 网络信息系统安全与风险评估47
3.1 概述47
3.2 网络信息系统安全技术48
3.2.1 防火墙技术48
3.2.2 入侵检测技术52
3.2.3 个人虚拟专用网技术55
3.3 网络信息系统安全评估标准56
3.3.1 网络安全评估标准的发展历程56
3.3.2 TCSEC、ITSEC和CC的基本构成59
3.4 网络信息系统安全风险评估64
3.4.1 网络安全风险评估方法论64
3.4.2 网络安全风险评估信息的获取67
3.4.3 网络安全风险评估的工作流程72
第四章 网络攻击及其分类技术76
4.1 网络攻击技术76
4.1.1 网络攻击流程76
4.1.2 网络攻击工具78
4.1.3 网络攻击的一般规律81
4.1.4 网络攻击策略83
4.2 网络攻击的常规分类85
4.2.1 常规分类方法85
4.2.2 常规分类方法的局限性87
4.3 网络攻击的分类方法体系88
4.3.1 平台依赖性88
4.3.2 漏洞相关性89
4.3.3 攻击点90
4.3.4 攻击结果90
4.3.5 攻击传播性92
4.3.6 破坏强度93
4.3.7 网络攻击分类的标准体系94
第五章 网络攻击建模与仿真技术96
5.1 基于攻击树的网络攻击建模96
5.1.1 攻击树的形式化描述97
5.1.2 建模实例98
5.2 攻击图建模方法101
5.2.1 攻击图的基本概念101
5.2.2 网络攻击事件的Büchi模型102
5.2.3 安全属性的CTL描述103
5.2.4 二分决策图105
5.2.5 攻击预案图生成算法105
5.2.6 攻击图的分析方法106
5.2.7 攻击图模型的应用示例107
5.3 攻击网建模方法110
5.3.1 攻击网的定义110
5.3.2 攻击网模型的参数112
5.3.3 攻击网模型的基本分析方法113
5.4 网络攻击流量仿真技术113
5.4.1 网络攻击的有限状态自动机描述114
5.4.2 攻击建模实例分析117
5.4.3 仿真网络攻击流量的工作流程119
第六章 网络攻防过程的博弈模型120
6.1 博弈与博弈论的基本概念120
6.2 网络攻防过程的博弈模型122
6.2.1 网络攻防过程的博弈特征122
6.2.2 网络攻防过程的博弈模型122
6.3 网络攻防双方的形式化模型125
6.3.1 攻击者(Attacker)模型125
6.3.2 防护者(Defender)模型126
6.4 网络攻防策略博弈分析实例127
第七章 网络攻击效果评估指标体系131
7.1 网络攻击效果评估指标选取准则131
7.2 网络系统效果评估指标体系133
7.2.1 计算机网络系统的安全性能参数133
7.2.2 网络攻击效果的构成要素134
7.2.3 网络攻击效果评估指标体系136
7.3 网络攻击效果评估指标数据的预处理141
7.3.1 直线型无量纲化方法141
7.3.2 折线型无量纲化方法143
7.3.3 曲线型无量纲化方法144
7.3.4 定性评估项的量化和归一化145
第八章 基于移动Agent的评估指标采集方案146
8.1 移动Agent技术简介146
8.1.1 agent概述146
8.1.2 移动Agent147
8.2 基于移动Agent的网络攻击效果数据采集模型151
8.2.1 基于移动Agent的采集模型151
8.2.2 被攻击节点的结构模型154
8.2.3 采集模型的算法流程155
8.3 基于移动Agent的网络攻击效果数据采集系统的设计157
8.3.1 Aglets环境简介157
8.3.2 基于移动agent的网络攻击数据采集系统的设计160
第九章 网络攻击效果评估模型164
9.1 指标权重系数确定方法164
9.1.1 主观赋权法164
9.1.2 客观赋权法170
9.1.3 权重系数的综合172
9.2 网络攻击效果综合评估模型173
9.2.1 综合评估基本思想173
9.2.2 网络攻击效果评估指标的层次结构174
9.2.3 综合评估方法176
9.3 网络攻击效果的模糊综合评估模型177
9.3.1 单级模糊综合评估模型177
9.3.2 多级模糊综合评估模型181
9.3.3 模糊综合评估模型的关键问题分析182
9.4 网络攻击效果评估实例分析186
9.4.1 网络攻击场景设定186
9.4.2 确定评估指标权重187
9.4.3 攻击效果的评估189
9.4.4 评估结果的比较分析191
9.5 基于粗糙集理论的网络攻击效果评估模型191
9.5.1 基于粗糙集理论的网络攻击效果评估模型191
9.5.2 基于粗糙集理论的网络攻击效果评估实例194
9.6 基于网络熵的网络攻击效果评估模型197
9.6.1 单项指标的网络熵差计算197
9.6.2 系统网络熵差的计算199
9.6.3 基于网络熵的攻击效果评估模型的实现200
第十章 网络攻击效果在线评估技术202
10.1 在线评估准则202
10.2 在线评估实现方案204
10.3 在线评估核心算法206
10.3.1 攻击效果评价算法206
10.3.2 攻击过程状态图生成算法206
10.3.3 攻击效果预测算法208
10.3.4 决策意见生成算法208
第十一章 DOS攻击效果评估系统设计210
11.1 DOS攻击介绍210
11.2 指标分析212
11.3 DOS攻击效果评估系统模型214
11.3.1 系统组成214
11.3.2 系统结构216
11.4 效果评估模块222
11.4.1 评估量计算222
11.4.2 效果量计算223
第十二章 网格攻击效果评估227
12.1 网格的概念227
12.2 网格历史228
12.3 网格体系结构231
12.3.1 五层沙漏结构231
12.3.2 开放网格服务体系结构OGSA233
12.3.3 Globus的体系结构235
12.4 网格安全需求237
12.5 网格攻击及效果评估238
12.5.1 针对网格应用的攻击238
12.5.2 针对网格应用攻击的效果评估239
参考文献241
热门推荐
- 1121290.html
- 3792327.html
- 447669.html
- 3007263.html
- 1994851.html
- 3325157.html
- 247708.html
- 1598723.html
- 1771719.html
- 3492896.html
- http://www.ickdjs.cc/book_2114801.html
- http://www.ickdjs.cc/book_1392398.html
- http://www.ickdjs.cc/book_541607.html
- http://www.ickdjs.cc/book_1482432.html
- http://www.ickdjs.cc/book_1785481.html
- http://www.ickdjs.cc/book_1258184.html
- http://www.ickdjs.cc/book_988840.html
- http://www.ickdjs.cc/book_638943.html
- http://www.ickdjs.cc/book_561531.html
- http://www.ickdjs.cc/book_3424196.html