基本介紹
- 書名:計算機網路安全技術研究
- 出版社:北京理工大學出版社
- 頁數:153頁
- 開本:16
- 品牌:北京理工大學出版社
- 作者:孟祥豐 白永祥
- 出版日期:2013年10月1日
- 語種:簡體中文
- ISBN:9787564083403
內容簡介
作者簡介
白永祥,男,1970年生,副教授。陝西省計算機教育學會理事。2011—2012年作為教育部青年骨幹教師訪問學者,在西北大學房鼎益教授指導下,從事網路安全研究工作。先後獲得西安電子科技大學計算機科學與技術工學學士、華東師範大學計算機套用技術工學碩士學位。研究領域為計算機網路安全、密碼學。發表學術論文30餘篇,主編或參編計算機教材10本、專著1本。主持或參與國家級、省部級及市級課題8項,曾獲渭南市“市青年科技獎”“自然科學論文獎”等多項獎勵。
圖書目錄
1.1網路安全的基本概念
1.2網路安全現狀
1.2.1嚴峻的網路安全形勢
1.2.2網路安全監控
1.2.3網路監控數據處理面臨的問題
1.3網路安全問題的原因
1.4解決網路安全問題的現有措施
1.4.1非技術措施
1.4.2技術措施
1.5計算機網路安全評估
1.5.1網路安全的基本要求
1.5.2網路安全評估的定義
1.5.3網路安全評估領域的研究內容
第二章網路安全系統模型
2.1網路安全系統模型的概念
2.2現有系統模型
2.2.1現有系統模型的整體結構
2.2.2以單片機為主體的簡單系統模型
2.2.3以通用作業系統為基礎的計算機系統模型
2.2.4現有系統安全模型
2.2.5通用系統模型套用於網路安全系統的不足
2.3LOIS網路安全系統模型
2.3.1LOIS系統模型設計思想
2.3.2LOIS系統構建元素和方法
2.3.3LOIS系統核心模型
2.3.4LOIS系統安全模型
2.4入侵容忍的軟體體系結構
2.4.1入侵容忍技術
2.4.2入侵容忍的軟體體系結構
2.4.3網路安全設備的入侵容忍
2.4.4LOIS網路安全設備入侵容忍的軟體體系結構
第三章網路安全態勢感知體系框架和態勢理解技術
3.1態勢感知的概念模型
3.2態勢感知的體系框架
3.3核心概念的形式化描述
3.4網路安全態勢理解技術
3.4.1態勢理解概念的引入
3.4.2數據級融合技術
3.4.3安全事件分析
3.4.4威脅傳播分析
第四章認證Agent的實現及防護
4.1引言
4.2基於Hooking技術的軟體防火牆
4.2.1軟體防火牆概述
4.2.2利用NDOS實現網路控制的基本思想
4.2.3掛鈎H00k技術及其套用
4.2.4H00k系統核心函式
4.2.5HookNDIS的核心函式
4.2.6數據包解析
4.3網路訪問控制的實現
4.3.1粗粒度訪問控制
4.3.2細粒度訪問控制
4.4認證Agent的靜態防護措施
4.5認證Agent的動態防護措施
4.5.1基本思想的起源
4.5.2基於ARP協定的探測原理
4.5.3基於ARP欺騙的懲罰措施
4.5.4探測與攻擊的基本流程
4.5.5掃描性能評價
4.6CONSS的測試
第五章入侵檢測技術方法
5.1入侵行為的分類
5.2入侵檢測系統的分類
5.2.1基於主機的入侵檢測系統HODS
5.2.2基於網路的入侵檢測系統NODS
5.3入侵檢測的方法
5.3.1異常檢測
5.3.2誤用檢測
5.3.3異常檢測與誤用檢測的比較
5.3.4入侵檢測的標準
5.3.5入侵檢測工作組IDWG
5.3.6通用入侵檢測框架CODF
5.4入侵檢測系統的拓撲結構
5.5入侵檢測系統及檢測算法的性能分析
5.5.1評價入侵檢測系統性能的要素
5.5.2評價入侵檢測系統性能的參數
第六章基於模型的網路安全風險評估
6.1引言
6.2風險評估研究現狀
6.2.1風險評估標準
6.2.2風險評估方法
6.2.3風險評估工具
6.2.4當前存在的問題
6.3網路安全評估模型
6.3.1概述
6.3.2攻擊樹(AttackTree)模型
6.3.3特權提升圖(PrivUegeGraph)模型
6.3.4攻擊圖(AnackGraph)模型
6.4基於以組件為中心的訪問圖模型的網路安全風險評估方法
6.4.1概述
6.4.2總體框架模型
6.4.3假設條件
第七章基於多目標攻擊圖的層次化網路安全解析
7.1網路安全特徵分析
7.2網路安全風險界定
7.3網路安全風險概念模型
7.4多目標攻擊圖定義
7.5基於多目標攻擊圖的層次化網路安全風險評估框架
7.5.1評估框架
7.5.2評估周期
第八章基於無線區域網路的異構無線網路攻擊環境及防禦
8.1異構無線網路概述
8.2異構無線網路安全研究現狀
8.2.1異構無線網路的安全問題
8.2.2異構無線網路安全攻擊
8.2.3異構無線網路的安全機制
8.3安全協定研究
8.3.1安全協定的分類
8.3.2安全協定的缺陷和設計原則
8.3.3安全協定的形式化分析方法
8.4無線區域網路的異構無線網路概況
8.4.1無線區域網路概述
8.4.2存在的攻擊方式
8.5安全協定的分析
8.5.1開放式認證分析
8.5.2WEP協定的分析
8.5.3EAP—AKA協定的分析
8.6攻擊環境描述
8.6.1攻擊環境構建
8.6.2攻擊目標設定
8.6.3攻擊行為描述
8.6.4攻擊防禦措施
第九章網路信息系統安全的技術對策
9.1對手和攻擊種類
9.1.1潛在對手
9.1.2攻擊種類
9.2主要的安全服務和機制
9.2.1訪問控制
9.2.2保密性
9.2.3完整性
9.2.4可用性
9.2.5不可否認性
9.3密鑰管理基礎設施/公鑰基礎設施(KMI/PKI)
9.3.1KMI/PKI綜述
9.3.2KMI/PKI服務
9.3.3KMI/PKI過程
9.4重要的安全技術
參考文獻