当前位置:首页 > 其他书籍
信息安全与保密  现代与未来战争的信息卫士
信息安全与保密  现代与未来战争的信息卫士

信息安全与保密 现代与未来战争的信息卫士PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:黄月江主编
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2008
  • ISBN:9787118057256
  • 页数:254 页
图书介绍:
上一篇:新居 独幕话剧下一篇:斜阳
《信息安全与保密 现代与未来战争的信息卫士》目录

第1章信息安全与保密技术综述 1

1.1引言 1

1.2源远流长的信息安全与保密 2

1.2.1信息、信息安全和保密的概念 2

1.2.2信息安全的衍变历程 3

1.2.3信息安全的五种基本属性 4

1.2.4密码学发展史的三个阶段 4

1.3通信保密的千秋功罪 5

1.3.1密电泄露,清代朝廷割地赔款 5

1.3.2对德宣战,密码分析建立奇功 5

1.3.3破开紫密,四大航母沉戟海底 5

1.3.4乘胜追击,山本五十六葬身丛林 6

1.4现代战争的信息卫士 6

1.4.1现代信息系统的一般模型 7

1.4.2信息安全面临的复杂局面 8

1.5信息安全的全新时代 10

1.5.1后信息保障时代 10

1.5.2全球网格的安全保密应用 11

1.5.3“网络中心战”将牵引安全保密技术的长期发展 11

1.6安全保密的基本手段 11

1.6.1神奇的加密技术 11

1.6.2巧妙的鉴别方法 13

1.6.3可靠的完整性校验 15

1.6.4严密的安全管理 16

1.7信息安全保护的基本手段 18

1.7.1严格的物理隔离 18

1.7.2必要的访问控制 19

1.7.3坚固的防火墙 19

1.7.4周密的加密保护 20

1.7.5灵敏的入侵检测 20

第2章奥妙无穷的密码学 21

2.1引言 21

2.2最基本的概念 22

2.2.1一般的保密通信系统 22

2.2.2明文 22

2.2.3密文 23

2.2.4密本 24

2.2.5密表 24

2.2.6密钥 24

2.2.7密码体制 25

2.2.8解密和密码分析 27

2.2.9密码算法 28

2.2.10密码体制(算法)的设计准则 29

2.2.11密码学 30

2.2.12密码学格言 31

2.2.13香农的保密通信理论 31

2.3富于想象的古典密码术 34

2.3.1英语的统计特性 34

2.3.2单表代替体制 35

2.3.3多表代替体制 40

2.4独具匠心的近代密码术 46

2.5日渐成熟的现代密码学 47

2.5.1算法复杂性理论基础知识介绍 47

2.5.2计算上保密的密码体制 48

2.5.3密码体制分类 48

2.5.4分组密码体制 49

2.5.5序列密码体制 60

2.5.6秘密密钥密码体制 66

2.5.7公开密钥密码体制 66

2.5.8散列函数 72

2.6至关重要的密钥管理 74

2.6.1密钥管理的基本要求 74

2.6.2密钥的意义 75

2.6.3密钥种类及作用 75

2.6.4密钥的分层结构 76

2.6.5密钥管理 76

2.6.6密钥自动分发技术 77

2.6.7密钥托管技术 79

2.6.8密钥管理基础设施(KMI/PKI) 80

第3章不断演进的网络安全保密技术 81

3.1引言 81

3.2通信保密技术类型 82

3.2.1话音保密通信 82

3.2.2数据保密通信 89

3.2.3图像保密通信 90

3.3网络化面临的严重威胁 95

3.3.1日益紧迫的信息战威胁 95

3.3.2被动攻击 96

3.3.3主动攻击 97

3.3.4内部人员攻击 98

3.4网络安全保密的基本要求 98

3.4.1保密性要求 98

3.4.2完整性要求 99

3.4.3可用性要求 99

3.4.4可认证性要求 99

3.4.5不可抵赖性要求 99

3.4.6实时性要求 100

3.4.7可控性要求 100

3.5网络安全保密的基本模式 100

3.5.1信息网络的标准分层模型 100

3.5.2网络各层中的安全服务 101

3.5.3链路层保密模式 102

3.5.4网络层保密模式 106

3.5.5传输层保密模式 109

3.5.6应用层保密模式 111

3.5.7多网络互连的安全保密模式 114

3.6密钥管理技术和网管安全 116

3.6.1基于对称密钥密码体制的密钥管理技术 116

3.6.2基于公开密钥密码体制的密钥管理技术 117

3.6.3系统化的密钥管理实施要点 119

3.7网管系统的安全 120

3.7.1网管系统的结构特点 120

3.7.2网管系统的安全保密需求 121

3.7.3网管系统的安全保密实施要点 123

3.8典型网络的安全保密 124

3.8.1可靠的战略信息系统网安全保密 124

3.8.2灵活的战役/战术通信网安全保密 130

3.8.3综合的数据链安全保密 134

3.8.4实用的卫星通信安全保密 136

3.8.5重要的蜂窝移动通信系统安全保密 138

第4章日新月异的信息系统安全 141

4.1引言 141

4.2升级换代的信息安全体系 141

4.2.1通信保密时代 142

4.2.2信息系统安全时代 142

4.2.3信息保障时代 142

4.3以纵深防御为基础的信息保障 142

4.3.1纵深防御 142

4.3.2保卫网络和基础设施 145

4.3.3保卫边界和外部连接 146

4.3.4保卫计算环境 146

4.3.5支持性安全基础设施 146

4.4信息系统安全保障体系 147

4.4.1信息系统安全保障体系框架 147

4.4.2信息系统安全保障体系的属性 148

4.4.3信息系统安全保障体系的发展 149

4.5信息系统安全工程 150

4.5.1信息系统安全工程过程 151

4.5.2发掘信息保护需求 152

4.5.3确定系统安全要求 154

4.5.4设计系统安全体系结构 155

4.5.5开发详细安全设计 155

4.5.6实现系统安全 156

4.5.7评估信息保护的有效性 157

4.6信息系统安全风险分析与评估 157

4.6.1风险分析和评估的若干问题 157

4.6.2风险分析的方法 158

4.6.3风险分析与评估的要素及程序 159

4.6.4风险评估与等级保护 161

4.7信息系统安全等级保护 161

4.7.1我国信息系统等级保护的政策 162

4.7.2等级保护的进展 162

4.7.3等级保护的问题 162

4.8信息系统安全服务 163

4.8.1信息系统安全服务概述 163

4.8.2信息安全服务的发展 164

4.9信息安全技术 165

4.9.1安全数据隔离与交换 165

4.9.2理想的安全基础软硬件 166

4.9.3定期的漏洞扫描和风险评估 166

4.9.4快捷的灾难恢复 166

4.9.5智能的动态安全管理 166

第5章外军通信安全保密技术 169

5.1引言 169

5.1.1“9.11”事件的教训 169

5.1.2建立应急通信系统 170

5.1.3伊拉克战争中的保密通信 171

5.2外军的信息系统安全对策 172

5.2.1制定信息安全战略或长远计划 172

5.2.2完善信息安全管理机构 172

5.2.3建立信息网络安全应急反应机制 173

5.2.4加强信息安全技术与产品的研究开发 173

5.2.5开展信息安全意识培训、教育工作 174

5.2.6国防信息系统安全计划——美军的“21世纪信息安全体系” 175

5.3外军对通信安全保密互通的努力 176

5.3.1掀起“通信保密革命” 177

5.3.2用STE代替STU-Ⅲ 178

5.3.3倾力打造先进的可编程密码 179

5.3.4着眼未来的密码现代化计划 179

5.3.5努力谋求盟军间的保密互通 179

5.4外军的多级安全保密应用 180

5.4.1美国国防数据网DDN的多级安全 180

5.4.2混合介质多级保密网 181

5.4.3外军多级安全技术的发展 181

5.5外军的可编程密码及其应用 182

5.5.1背景 182

5.5.2可编程加密技术实现的主要功能 182

5.5.3开发现状 182

5.5.4面临的问题及解决方法 184

5.5.5发展方向 184

5.6外军信息系统的多层安全防护 184

5.6.1美军信息网络的多层安全防护 184

5.6.2欧洲强国的信息安全防护 185

5.6.3韩军信息网络的多层安全防护 186

5.6.4印军信息网络的多层安全防护 187

5.7外军对信息网络的安全保密管理 187

5.7.1出台一系列的信息网络安全保护政策和计划 187

5.7.2加强信息安全保护机构和队伍的建设 188

5.7.3美军的密钥管理系统 188

5.7.4美国政府采用的密钥托管技术 189

5.7.5美军采用的生物识别技术 189

5.8外军推行的网络中心战 190

5.8.1什么是网络中心战 190

5.8.2网络中心战的“大脑”——全球信息栅格 191

5.8.3美国各军种的网络中心战建设 193

5.8.4网络中心战的实战威力和挑战 194

5.8.5全球网络中心战的发展现状和前景 195

第6章信息安全保密技术的综合结构 196

6.1概述 196

6.2背景结构——信息安全的广谱模型 196

6.2.1信息化的影响深远 196

6.2.2信息与信息系统的脆弱性无处不在 197

6.2.3军事信息系统的安全问题更加严重 198

6.2.4信息安全的广谱模型 199

6.3静态结构——信息安全的分层模型 200

6.3.1信息安全系统的分层模型 200

6.3.2多层次立体信息安全防御技术 202

6.4动态结构——信息安全的运作模型 204

6.4.1信息安全运作模型 204

6.4.2动态检测响应技术进展 206

6.4.3联防联动技术的发展 209

6.5矛盾结构——信息安全的攻防模型 212

6.5.1信息对抗下的信息安全 212

6.5.2主要攻击手段及风险分析 213

6.5.3信息网络面临的主要攻击威胁 214

6.5.4信息安全与信息攻击的孪生关系 216

6.5.5信息安全系统的攻防模型 216

6.6融合结构——信息安全的网络模型 218

6.6.1叠加式信息安全保密网络 218

6.6.2一体化的信息安全 218

6.6.3信息安全基础设施的发展 220

6.6.4信息安全标准和规范 220

6.6.5安全协议 220

6.6.6通用安全平台 222

6.6.7支持一体化安全的信息栅格技术 223

6.7基础结构——信息安全中的密码 224

6.7.1密码在信息安全中的核心作用 224

6.7.2密码新理论、新思想和新体制 224

6.8技术结构——信息安全的研发 234

6.8.1信息系统安全和保密的理论体系 234

6.8.2几种主要安全设备技术的发展 235

6.9历史结构——信息安全自身的发展 237

第7章军事信息系统安全保密发展思路 239

7.1引言 239

7.2军事通信安全保密发展趋势 239

7.2.1高速加密能力 239

7.2.2量子加密能力 240

7.2.3网络安全防御能力 240

7.2.4安全的信息共享保障能力 241

7.2.5网络对抗能力 241

7.2.6网络容灾与恢复能力 242

7.3信息安全保密发展策略 243

7.3.1确立军事通信系统信息安全跨越式发展战略 243

7.3.2统筹规划,加强一体化建设 243

7.3.3信息安全对抗策略 243

7.3.4大系统整合策略 244

7.3.5兼容与发展策略 244

7.3.6建立完善的网络安全保障体系 244

7.4信息安全保密体系建设 244

7.4.1信息安全支撑体系 244

7.4.2信息安全保密管理体系 245

7.4.3网络监控和应急响应体系 245

7.4.4测试和评估体系 245

7.4.5电子化网络信任体系 245

7.4.6技术支撑体系 246

7.4.7信息安全标准体系 246

7.4.8多级安全保密体系 246

缩略语 247

相关图书
作者其它书籍
返回顶部