图书介绍

信息网络安全测试与评估【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息网络安全测试与评估
  • 王国良,鲁智勇,陈瑞等著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118096453
  • 出版时间:2015
  • 标注页数:286页
  • 文件大小:119MB
  • 文件页数:297页
  • 主题词:信息网络-安全评价

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息网络安全测试与评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 引言1

1.1.1 信息安全评估标准1

1.1.2 计算机网络安全评估技术4

1.1.3 网络攻击分类技术5

1.1.4 网络攻击建模技术9

1.2 本书的内容和结构11

1.2.1 本书的研究内容11

1.2.2 本书的章节结构13

第2章 信息网络安全测试理论研究14

2.1 信息网络安全评估指标体系14

2.1.1 信息系统、信息安全与网络安全14

2.1.2 信息网络及安全要素15

2.1.3 信息网络安全评估原则和指标体系16

2.2 信息网络安全测试21

2.2.1 信息网络安全测试内容设计21

2.2.2 信息网络安全测试评估系统22

2.3 仿真技术在信息网络安全测试中的应用27

2.3.1 仿真技术在信息网络安全测试中应用的必要性27

2.3.2 仿真可信度评估28

2.3.3 信息网络安全测试对HLA的借鉴29

2.3.4 仿真技术在信息网络安全测试中的应用31

第3章 网络攻击分类和建模技术研究33

3.1 网络攻击技术和分类33

3.1.1 网络攻击技术33

3.1.2 网络攻击的特点35

3.1.3 网络攻击效果36

3.1.4 网络攻击分类体系38

3.2 效率优先的主机安全属性漏洞树建模39

3.2.1 网络攻击建模方法分析39

3.2.2 漏洞树模型及相关定义40

3.2.3 漏洞树的攻击效率43

3.2.4 效率优先的主机安全属性漏洞树生成算法45

3.2.5 基于漏洞树网络安全性攻击测试方案46

3.3 漏洞树模型的应用47

3.3.1 测试环境设置47

3.3.2 漏洞树的生成49

3.3.3 测试结果50

第4章 网络安全测试技术55

4.1 引言55

4.2 扫描、监听和嗅探56

4.2.1 扫描56

4.2.2 监听和嗅探65

4.3 密码、口令破解69

4.3.1 利用系统漏洞破解70

4.3.2 利用字典破解71

4.3.3 利用逆加密算法破解73

4.4 隐藏74

4.5 侵入系统77

4.5.1 侵入直接上网用户77

4.5.2 侵入局域网用户82

4.5.3 侵入实例85

4.6 提升权限102

4.7 攻击系统105

4.7.1 缓存溢出攻击105

4.7.2 拒绝服务攻击112

4.7.3 假信息欺骗114

4.8 黑客工具119

4.8.1 扫描工具nmap119

4.8.2 后门工具netcat125

第5章 网络安全防御技术129

5.1 引言129

5.2 网络的安全组建129

5.2.1 拓扑结构安全设计129

5.2.2 虚拟专网138

5.2.3 防火墙141

5.3 操作系统的安全146

5.3.1 操作系统简介146

5.3.2 UNIX操作系统149

5.3.3 Linux操作系统157

5.3.4 Windows NT操作系统163

5.3.5 NetWare操作系统170

5.3.6 Plan 9操作系统173

5.3.7 其他操作系统175

5.4 应用程序的安全分析179

5.4.1 程序自身安全179

5.4.2 函数对安全性的影响181

5.4.3 程序运行环境的安全184

5.5 数据加密与身份认证186

5.5.1 数据安全保护186

5.5.2 认证189

5.5.3 加密技术192

5.5.4 RSA加密算法197

5.5.5 PGP加密软件199

5.5.6 数据库安全202

5.6 网络服务的安全设置206

5.6.1 WWW服务206

5.6.2 FTP服务211

5.6.3 Telnet服务212

5.6.4 电子邮件服务215

5.6.5 DNS服务217

5.6.6 代理服务218

5.6.7 其他服务222

5.7 用户的安全管理223

5.7.1 人员管理、用户使用监测223

5.7.2 用户使用的安全措施224

5.8 网络入侵检测系统225

5.9 网络入侵欺骗系统228

5.9.1 信息控制229

5.9.2 信息捕获230

5.9.3 存在的问题231

第6章 用于网络安全状态变换的R_W转换模型设计及实现233

6.1 R_W转换模型及相关概念233

6.2 R_W转换模型的数学描述239

6.2.1 状态转换算子?的定义239

6.2.2 R_W转换模型的数学描述240

6.3 基于R_W转换模型的网络安全状态转换器设计实现242

6.4 R_W转换模型的应用244

第7章 信息网络安全测试评估模型研究247

7.1 基于AHP的信息网络安全测试定量评估模型248

7.1.1 AHP判断矩阵及一致性检验248

7.1.2 基于预排序和上取整函数的AHP判断矩阵调整算法249

7.1.3 基于AHP的信息网络安全测试定量评估模型255

7.1.4 基于AHP的信息网络安全测试定量评估模型应用258

7.2 基于等效分组级联BP的信息网络安全评估模型262

7.2.1 等效分组级联BP神经网络模型262

7.2.2 基于TCBP的信息网络安全测试评估模型及应用272

第8章 信息网络安全和评估研究成果和展望278

8.1 主要创新成果278

8.2 研究工作展望279

参考文献280

热门推荐