图书介绍

信息安全仿真验证技术pdf电子书版本下载

信息安全仿真验证技术
  • 王冬海,雷璟,马进胜,彭武著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118106282
  • 出版时间:2015
  • 标注页数:239页
  • 文件大小:38MB
  • 文件页数:259页
  • 主题词:信息安全-系统仿真

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全仿真验证技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 基本概念 2

1.1.1 信息安全仿真 3

1.1.2 信息安全验证 4

1.1.3 信息安全测试 5

1.1.4 信息安全评估 6

1.2 信息安全仿真验证基础 6

1.2.1 理论基础:系统科学思想 6

1.2.2 技术基础:信息安全体系 7

1.2.3 应用基础:平行系统方法 8

1.3 国内外发展状况 10

1.3.1 国外发展状况 10

1.3.2 国内发展状况 12

第2章 信息安全仿真理论与方法 16

2.1 信息安全仿真理论 16

2.2 建模与仿真支撑技术 17

2.3 信息安全仿真建模方法 17

2.3.1 分层建模方法 19

2.3.2 半实物仿真方法 19

2.3.3 分布交互仿真方法 20

2.3.4 仿真可信度验证方法 20

2.4 信息安全仿真模型 21

2.4.1 环境模型 21

2.4.2 业务模型 22

2.4.3 安全保密设备模型 23

2.4.4 攻击行为模型 38

第3章 基于仿真的信息安全测试 40

3.1 软件安全测试技术 40

3.1.1 软件安全 40

3.1.2 软件安全测试环境 44

3.1.3 软件安全测试方法 46

3.2 网络安全测试技术 56

3.2.1 网络安全测试原则 57

3.2.2 网络安全测试流程 57

3.2.3 网络安全测试内容 57

3.2.4 网络安全测试方法 59

3.3 安全漏洞检测技术 61

3.3.1 漏洞定义 61

3.3.2 漏洞产生的原因 62

3.3.3 漏洞特征与属性 63

3.3.4 漏洞的分类 64

3.3.5 漏洞扫描技术 65

3.3.6 漏洞扫描器 67

3.4 信息安全测试工具 68

3.4.1 信息安全测试工具基础 68

3.4.2 信息安全测试工具实现 70

3.4.3 常用的信息安全测试工具 73

第4章 基于仿真的信息安全评估 75

4.1 评估标准规范 75

4.1.1 CC通用标准 78

4.1.2 BS7799标准 80

4.1.3 CMM系统安全工程能力成熟度模型 81

4.1.4 NIST相关标准 83

4.1.5 OVAL 84

4.2 信息安全评估方法 87

4.2.1 信息安全评估方法分类 87

4.2.2 德尔斐法 90

4.2.3 故障树分析法 91

4.2.4 事件树分析法 93

4.2.5 概率风险评估 94

4.2.6 层次分析法 96

4.2.7 基于模型的评估方法 98

4.2.8 通用漏洞评分系统 101

4.3 基于仿真的评估技术 106

4.3.1 风险评审技术 106

4.3.2 系统级信息安全评估 109

第5章 信息安全仿真验证平台 117

5.1 仿真验证平台构建技术 117

5.1.1 半实物仿真技术 117

5.1.2 仿真代理技术 134

5.1.3 业务仿真及动态加载技术 148

5.1.4 仿真接口标准化技术 150

5.1.5 仿真可信度验证技术 153

5.2 仿真验证平台架构 161

5.2.1 平台总体设计 161

5.2.2 平台组成 161

5.3 仿真验证子系统 164

5.3.1 业务仿真系统 164

5.3.2 攻防仿真系统 171

5.3.3 安全评估系统 193

5.3.4 平台控制系统 207

5.4 平台仿真应用 215

第6章 信息安全仿真验证应用案例 218

6.1 国防科技工业中的应用 218

6.2 武警公安信息系统中的应用 221

6.3 医疗应急网络中的应用 222

第7章 技术展望 225

7.1 云计算安全 225

7.2 大数据安全 227

7.3 物联网安全 230

7.4 移动终端安全 232

7.5 电磁环境仿真技术 234

7.6 安全靶场技术 234

结束语 236

参考文献 237

精品推荐