图书介绍
信息安全仿真验证技术PDF|Epub|txt|kindle电子书版本网盘下载
- 王冬海,雷璟,马进胜,彭武著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118106282
- 出版时间:2015
- 标注页数:239页
- 文件大小:38MB
- 文件页数:259页
- 主题词:信息安全-系统仿真
PDF下载
下载说明
信息安全仿真验证技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 基本概念2
1.1.1 信息安全仿真3
1.1.2 信息安全验证4
1.1.3 信息安全测试5
1.1.4 信息安全评估6
1.2 信息安全仿真验证基础6
1.2.1 理论基础:系统科学思想6
1.2.2 技术基础:信息安全体系7
1.2.3 应用基础:平行系统方法8
1.3 国内外发展状况10
1.3.1 国外发展状况10
1.3.2 国内发展状况12
第2章 信息安全仿真理论与方法16
2.1 信息安全仿真理论16
2.2 建模与仿真支撑技术17
2.3 信息安全仿真建模方法17
2.3.1 分层建模方法19
2.3.2 半实物仿真方法19
2.3.3 分布交互仿真方法20
2.3.4 仿真可信度验证方法20
2.4 信息安全仿真模型21
2.4.1 环境模型21
2.4.2 业务模型22
2.4.3 安全保密设备模型23
2.4.4 攻击行为模型38
第3章 基于仿真的信息安全测试40
3.1 软件安全测试技术40
3.1.1 软件安全40
3.1.2 软件安全测试环境44
3.1.3 软件安全测试方法46
3.2 网络安全测试技术56
3.2.1 网络安全测试原则57
3.2.2 网络安全测试流程57
3.2.3 网络安全测试内容57
3.2.4 网络安全测试方法59
3.3 安全漏洞检测技术61
3.3.1 漏洞定义61
3.3.2 漏洞产生的原因62
3.3.3 漏洞特征与属性63
3.3.4 漏洞的分类64
3.3.5 漏洞扫描技术65
3.3.6 漏洞扫描器67
3.4 信息安全测试工具68
3.4.1 信息安全测试工具基础68
3.4.2 信息安全测试工具实现70
3.4.3 常用的信息安全测试工具73
第4章 基于仿真的信息安全评估75
4.1 评估标准规范75
4.1.1 CC通用标准78
4.1.2 BS7799标准80
4.1.3 CMM系统安全工程能力成熟度模型81
4.1.4 NIST相关标准83
4.1.5 OVAL84
4.2 信息安全评估方法87
4.2.1 信息安全评估方法分类87
4.2.2 德尔斐法90
4.2.3 故障树分析法91
4.2.4 事件树分析法93
4.2.5 概率风险评估94
4.2.6 层次分析法96
4.2.7 基于模型的评估方法98
4.2.8 通用漏洞评分系统101
4.3 基于仿真的评估技术106
4.3.1 风险评审技术106
4.3.2 系统级信息安全评估109
第5章 信息安全仿真验证平台117
5.1 仿真验证平台构建技术117
5.1.1 半实物仿真技术117
5.1.2 仿真代理技术134
5.1.3 业务仿真及动态加载技术148
5.1.4 仿真接口标准化技术150
5.1.5 仿真可信度验证技术153
5.2 仿真验证平台架构161
5.2.1 平台总体设计161
5.2.2 平台组成161
5.3 仿真验证子系统164
5.3.1 业务仿真系统164
5.3.2 攻防仿真系统171
5.3.3 安全评估系统193
5.3.4 平台控制系统207
5.4 平台仿真应用215
第6章 信息安全仿真验证应用案例218
6.1 国防科技工业中的应用218
6.2 武警公安信息系统中的应用221
6.3 医疗应急网络中的应用222
第7章 技术展望225
7.1 云计算安全225
7.2 大数据安全227
7.3 物联网安全230
7.4 移动终端安全232
7.5 电磁环境仿真技术234
7.6 安全靶场技术234
结束语236
参考文献237