描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787564083403
内容简介
《计算机网络安全技术研究》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,系统地介绍了网络安全知识、安全技术及其应用,《计算机网络安全技术研究》重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络安全概论、网络安全系统模型、网络安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于多目标攻击图的层次化网络安全解析、基于无线局域网的异构无线网络攻击环境及防御以及网络信息系统安全的技术对策。
目 录
第一章概论
1.1网络安全的基本概念
1.2网络安全现状
1.2.1严峻的网络安全形势
1.2.2网络安全监控
1.2.3网络监控数据处理面临的问题
1.3网络安全问题的原因
1.4解决网络安全问题的现有措施
1.4.1非技术措施
1.4.2技术措施
1.5计算机网络安全评估
1.5.1网络安全的基本要求
1.5.2网络安全评估的定义
1.5.3网络安全评估领域的研究内容
第二章网络安全系统模型
2.1网络安全系统模型的概念
2.2现有系统模型
2.2.1现有系统模型的整体结构
2.2.2以单片机为主体的简单系统模型
2.2.3以通用操作系统为基础的计算机系统模型
2.2.4现有系统安全模型
2.2.5通用系统模型应用于网络安全系统的不足
2.3LOIS网络安全系统模型
2.3.1LOIS系统模型设计思想
2.3.2LOIS系统构建元素和方法
2.3.3LOIS系统内核模型
2.3.4LOIS系统安全模型
2.4入侵容忍的软件体系结构
2.4.1入侵容忍技术
2.4.2入侵容忍的软件体系结构
2.4.3网络安全设备的入侵容忍
2.4.4LOIS网络安全设备入侵容忍的软件体系结构
第三章网络安全态势感知体系框架和态势理解技术
3.1态势感知的概念模型
3.2态势感知的体系框架
3.3核心概念的形式化描述
3.4网络安全态势理解技术
3.4.1态势理解概念的引入
3.4.2数据级融合技术
3.4.3安全事件分析
3.4.4威胁传播分析
第四章认证Agent的实现及防护
4.1引言
4.2基于Hooking技术的软件防火墙
4.2.1软件防火墙概述
4.2.2利用NDOS实现网络控制的基本思想
4.2.3挂钩H00k技术及其应用
4.2.4H00k系统核心函数
4.2.5HookNDIS的核心函数
4.2.6数据包解析
4.3网络访问控制的实现
4.3.1粗粒度访问控制
4.3.2细粒度访问控制
4.4认证Agent的静态防护措施
4.5认证Agent的动态防护措施
4.5.1基本思想的起源
4.5.2基于ARP协议的探测原理
4.5.3基于ARP欺骗的惩罚措施
4.5.4探测与攻击的基本流程
4.5.5扫描性能评价
4.6CONSS的测试
第五章入侵检测技术方法
5.1入侵行为的分类
5.2入侵检测系统的分类
5.2.1基于主机的入侵检测系统HODS
5.2.2基于网络的入侵检测系统NODS
5.3入侵检测的方法
5.3.1异常检测
5.3.2误用检测
5.3.3异常检测与误用检测的比较
5.3.4入侵检测的标准
5.3.5入侵检测工作组IDWG
5.3.6通用入侵检测框架CODF
5.4入侵检测系统的拓扑结构
5.5入侵检测系统及检测算法的性能分析
5.5.1评价入侵检测系统性能的要素
5.5.2评价入侵检测系统性能的参数
第六章基于模型的网络安全风险评估
6.1引言
6.2风险评估研究现状
6.2.1风险评估标准
6.2.2风险评估方法
6.2.3风险评估工具
6.2.4当前存在的问题
6.3网络安全评估模型
6.3.1概述
6.3.2攻击树(AttackTree)模型
6.3.3特权提升图(PrivUegeGraph)模型
6.3.4攻击图(AnackGraph)模型
6.4基于以组件为中心的访问图模型的网络安全风险评估方法
6.4.1概述
6.4.2总体框架模型
6.4.3假设条件
第七章基于多目标攻击图的层次化网络安全解析
7.1网络安全特征分析
7.2网络安全风险界定
7.3网络安全风险概念模型
7.4多目标攻击图定义
7.5基于多目标攻击图的层次化网络安全风险评估框架
7.5.1评估框架
7.5.2评估周期
第八章基于无线局域网的异构无线网络攻击环境及防御
8.1异构无线网络概述
8.2异构无线网络安全研究现状
8.2.1异构无线网络的安全问题
8.2.2异构无线网络安全攻击
8.2.3异构无线网络的安全机制
8.3安全协议研究
8.3.1安全协议的分类
8.3.2安全协议的缺陷和设计原则
8.3.3安全协议的形式化分析方法
8.4无线局域网的异构无线网络概况
8.4.1无线局域网概述
8.4.2存在的攻击方式
8.5安全协议的分析
8.5.1开放式认证分析
8.5.2WEP协议的分析
8.5.3EAP—AKA协议的分析
8.6攻击环境描述
8.6.1攻击环境构建
8.6.2攻击目标设定
8.6.3攻击行为描述
8.6.4攻击防御措施
第九章网络信息系统安全的技术对策
9.1对手和攻击种类
9.1.1潜在对手
9.1.2攻击种类
9.2主要的安全服务和机制
9.2.1访问控制
9.2.2保密性
9.2.3完整性
9.2.4可用性
9.2.5不可否认性
9.3密钥管理基础设施/公钥基础设施(KMI/PKI)
9.3.1KMI/PKI综述
9.3.2KMI/PKI服务
9.3.3KMI/PKI过程
9.4重要的安全技术
参考文献
1.1网络安全的基本概念
1.2网络安全现状
1.2.1严峻的网络安全形势
1.2.2网络安全监控
1.2.3网络监控数据处理面临的问题
1.3网络安全问题的原因
1.4解决网络安全问题的现有措施
1.4.1非技术措施
1.4.2技术措施
1.5计算机网络安全评估
1.5.1网络安全的基本要求
1.5.2网络安全评估的定义
1.5.3网络安全评估领域的研究内容
第二章网络安全系统模型
2.1网络安全系统模型的概念
2.2现有系统模型
2.2.1现有系统模型的整体结构
2.2.2以单片机为主体的简单系统模型
2.2.3以通用操作系统为基础的计算机系统模型
2.2.4现有系统安全模型
2.2.5通用系统模型应用于网络安全系统的不足
2.3LOIS网络安全系统模型
2.3.1LOIS系统模型设计思想
2.3.2LOIS系统构建元素和方法
2.3.3LOIS系统内核模型
2.3.4LOIS系统安全模型
2.4入侵容忍的软件体系结构
2.4.1入侵容忍技术
2.4.2入侵容忍的软件体系结构
2.4.3网络安全设备的入侵容忍
2.4.4LOIS网络安全设备入侵容忍的软件体系结构
第三章网络安全态势感知体系框架和态势理解技术
3.1态势感知的概念模型
3.2态势感知的体系框架
3.3核心概念的形式化描述
3.4网络安全态势理解技术
3.4.1态势理解概念的引入
3.4.2数据级融合技术
3.4.3安全事件分析
3.4.4威胁传播分析
第四章认证Agent的实现及防护
4.1引言
4.2基于Hooking技术的软件防火墙
4.2.1软件防火墙概述
4.2.2利用NDOS实现网络控制的基本思想
4.2.3挂钩H00k技术及其应用
4.2.4H00k系统核心函数
4.2.5HookNDIS的核心函数
4.2.6数据包解析
4.3网络访问控制的实现
4.3.1粗粒度访问控制
4.3.2细粒度访问控制
4.4认证Agent的静态防护措施
4.5认证Agent的动态防护措施
4.5.1基本思想的起源
4.5.2基于ARP协议的探测原理
4.5.3基于ARP欺骗的惩罚措施
4.5.4探测与攻击的基本流程
4.5.5扫描性能评价
4.6CONSS的测试
第五章入侵检测技术方法
5.1入侵行为的分类
5.2入侵检测系统的分类
5.2.1基于主机的入侵检测系统HODS
5.2.2基于网络的入侵检测系统NODS
5.3入侵检测的方法
5.3.1异常检测
5.3.2误用检测
5.3.3异常检测与误用检测的比较
5.3.4入侵检测的标准
5.3.5入侵检测工作组IDWG
5.3.6通用入侵检测框架CODF
5.4入侵检测系统的拓扑结构
5.5入侵检测系统及检测算法的性能分析
5.5.1评价入侵检测系统性能的要素
5.5.2评价入侵检测系统性能的参数
第六章基于模型的网络安全风险评估
6.1引言
6.2风险评估研究现状
6.2.1风险评估标准
6.2.2风险评估方法
6.2.3风险评估工具
6.2.4当前存在的问题
6.3网络安全评估模型
6.3.1概述
6.3.2攻击树(AttackTree)模型
6.3.3特权提升图(PrivUegeGraph)模型
6.3.4攻击图(AnackGraph)模型
6.4基于以组件为中心的访问图模型的网络安全风险评估方法
6.4.1概述
6.4.2总体框架模型
6.4.3假设条件
第七章基于多目标攻击图的层次化网络安全解析
7.1网络安全特征分析
7.2网络安全风险界定
7.3网络安全风险概念模型
7.4多目标攻击图定义
7.5基于多目标攻击图的层次化网络安全风险评估框架
7.5.1评估框架
7.5.2评估周期
第八章基于无线局域网的异构无线网络攻击环境及防御
8.1异构无线网络概述
8.2异构无线网络安全研究现状
8.2.1异构无线网络的安全问题
8.2.2异构无线网络安全攻击
8.2.3异构无线网络的安全机制
8.3安全协议研究
8.3.1安全协议的分类
8.3.2安全协议的缺陷和设计原则
8.3.3安全协议的形式化分析方法
8.4无线局域网的异构无线网络概况
8.4.1无线局域网概述
8.4.2存在的攻击方式
8.5安全协议的分析
8.5.1开放式认证分析
8.5.2WEP协议的分析
8.5.3EAP—AKA协议的分析
8.6攻击环境描述
8.6.1攻击环境构建
8.6.2攻击目标设定
8.6.3攻击行为描述
8.6.4攻击防御措施
第九章网络信息系统安全的技术对策
9.1对手和攻击种类
9.1.1潜在对手
9.1.2攻击种类
9.2主要的安全服务和机制
9.2.1访问控制
9.2.2保密性
9.2.3完整性
9.2.4可用性
9.2.5不可否认性
9.3密钥管理基础设施/公钥基础设施(KMI/PKI)
9.3.1KMI/PKI综述
9.3.2KMI/PKI服务
9.3.3KMI/PKI过程
9.4重要的安全技术
参考文献
评论
还没有评论。