信息网络安全控制

出版社:卢昱、王宇、 吴忠望 国防工业出版社 (2011-01出版)
出版日期:2011-1
ISBN:9787118071757
页数:250页

章节摘录

版权页:插图:像漏洞检测、打补丁、身份鉴别、访问控制、消息认证、数据加密、审计和日志分析等,无非都是直接或间接地完成对网络用户的监督和控制。要想让一个网络系统可控,必须使其各信息成份尽量确定化,如确定的数据传送时延、传送方式、数据流量等,或遵循一定的运行规律,才能有利于控制和预测未知或异常的行为模式。因此,安全控制的根本目的在于降低或减少信息网络系统的不确定性,这些不确定性反映在信息安全的各个层面,主要包括:(1)网络结构的不确定性:对于动态变化的网络,尤其是无线自主(ad-hoc)网络,其拓扑结构是经常变化的,导致网络的连通性、可靠性不确定,网络安全边界不确定。(2)网络设备的不确定性:不同介质的数据链路,不同的网络设备,其通信质量和可靠性是不确定的。(3)网络环境的不确定性:网络所处的环境往往会带来各种不可预见的干扰或破坏,进而造成链路通信质量的不确定性。(4)数据流量的不确定性:进出网络的数据,以及通过网络传输的数据量是随机变化的。(5)网络行为的不确定性:各种网络攻击事件会给信息网络系统带来各种不确定因素,尤其对信息的机密性、完整性、真实性、可控性、抗否性和可用性造成极大危害,常见的针对信息流的攻击方式如图2.5所示。这些攻击事件造成的不确定性通常很难与正常的网络行为造成的不确定性区分开来。由于缺乏有效的身份鉴别、消息鉴别、访问控制、路由控制、流量控制等手段,攻击事件将导致信息网络系统处于更加不确定、不稳定的状态。(6)网络系统或服务的不确定性:网络系统及其提供的服务由于管理不善或软件系统本身存在的缺陷导致系统运行或服务质量的不确定。

书籍目录

第1章 绪论1.1 控制论的发展历史与现状1.2 网络控制的发展历史与现状1.3 网络安全的发展历史与现状1.4 安全控制是网络控制研究的重点方向1.5 结构与行为控制是网络安全控制的核心1.6 基本概念1.6.1 信息1.6.2 安全属性1.6.3 信息网络安全1.6.4 信息战与网络对抗1.6.5 网络对抗的实质1.6.6 信息价值1.6.7 网络安全控制第2章 信息网络安全控制体系2.1 安全控制需求2.2 安全控制结构2.3 安全控制服务2.4 安全控制机制2.5 安全控制技术2.6 安全控制模式2.6.1 管道过滤模式2.6.2 旁路检测模式2.6.3 集中分散模式2.6.4 公告栏模式2.6.5 分层模式2.6.6 代理模式2.6.7 客户/服务器模式2.6.8 对等模式2.7 安全控制效能2.7.1 指标选取方法2.7.2 效能指标体系2.7.3 指标量化标准2.7.4 效能分析框架2.7.5 小结第3章 信息网络安全控制模型3.1 访问控制模型3.1.1 控制方式3.1.2 控制结构3.2 加密控制模型3.2.1 控制方式3.2.2 控制结构3.3 内容控制模型3.3.1 控制方式3.3.2 控制结构3.4 结构控制模型3.4.1 控制方式3.4.2 控制结构3.5 通信控制模型3.5.1 控制方式3.5.2 控制结构3.6 鉴别控制模型3.6.1 控制方式……第4章 信息网络安全控制工程 第5章 信息网络安全可控性与可观性分析第6章 信息网络安全稳定性分析第7章 反网络安全控制 第8章 信息网络安全控制实践附录参考文献

编辑推荐

《信息网络安全控制》是由国防工业出版社出版。

作者简介

《信息网络安全控制》是以网络控制论为理论指导,以增强信息网络安全可控性为目标,重点介绍信息网络安全控制的体系结构和分析方法。通过安全控制体系结构的研究,明确实施信息网络安全控制的结构、方法、手段、技术、模型和评价安全控制交通的指标,为设计信息网络安全控制系统,评价系统的安全可控性奠定基础。通过安全稳定性分析方法和安全可控性分析方法的研究。为分析系统的安全控制性能,增强系统的安全可观性和可控性,提供科学手段。
《信息网络安全控制》适合网络安全控制的管理和工程技术人员阅读,也可作为相关专业研究生的教材。

图书封面


 信息网络安全控制下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024