当前位置:首页 > 工业技术
信息安全  网络世界的保护神
信息安全  网络世界的保护神

信息安全 网络世界的保护神PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:巨乃歧等著
  • 出 版 社:北京:军事科学出版社
  • 出版年份:2003
  • ISBN:7801375971
  • 页数:284 页
图书介绍:作 者:巨乃歧等著 页数:284页 出版社:军事科学出版社 出版日期:2003简介:本书叙述了时代挑战:信息安全新论;国之大事:信息安全;日趋复杂:信息安全体系;行动指南:信息安全技术;维护秩序:信息安全管理等十九章内容。
《信息安全 网络世界的保护神》目录

第一章 时代挑战:信息安全新论 1

一、信息革命与“第三次浪潮” 2

二、信息时代与信息安全 9

三、信息安全的概念与内涵 17

四、信息安全的地位和作用 19

第二章 国之大事:信息安全 24

一、信息安全与经济 24

二、信息安全与政治 29

三、信息安全与社会 34

四、信息安全与军事 42

五、信息时代的国家安全观 46

一、信息安全体系的构成 54

第三章 日趋复杂:信息安全体系 54

二、信息安全的技术支柱 56

三、信息安全技术体系结构 57

四、信息安全的人才素质 59

第四章 行动指南:信息安全原则 62

一、信息安全原则 62

二、信息系统安全对策原则 66

三、发展信息安全产业 68

第五章 推陈出新:信息安全技术 71

一、密码学概述 71

二、通信保密技术 73

三、计算机安全技术 77

四、信息系统安全保密技术 81

五、数据库系统的安全 84

六、信息网络安全技术 85

七、计算机病毒防治技术 89

八、防火墙技术 91

第六章 维护秩序:信息安全管理 96

一、信息安全管理的主要任务 96

二、信息安全管理的现状 98

三、信息安全管理的原则 101

第七章 危机四伏:信息安全现状 104

一、国际信息安全现状 104

二、我国信息安全现状 107

三、信息安全研究的现状 109

第八章 和平屏障:国防信息安全 111

一、国防信息安全的含义、地位和作用 111

二、影响国防信息安全的主要因素 116

三、国防信息安全的形势和任务 122

第九章 落后挨打:信息技术革命对信息安全的挑战 139

一、现代信息技术及其特点 139

二、信息技术的发展趋势 144

三、信息技术对信息安全的影响和挑战 157

第十章 严峻考验:国际环境对信息安全的挑战 161

一、冲突对抗环境对信息安全的影响 161

二、合作开放环境对信息安全的影响 170

三、信息竞争环境对信息安全的影响 174

第十一章 传媒冲击:现代公共传媒对信息安全的挑战 185

一、利用公共传媒搜集情报的特点 186

二、利用公共传媒搜集情报的基本途径 189

三、公共传媒对信息安全的主要影响 196

第十二章 后院失火:计算机与网络技术对信息安全的挑战 202

一、层出不穷的黑客事件 203

二、无处不在的计算机病毒 205

三、危机四伏的“伊妹儿”(E-Mail) 207

四、来自“后门”的攻击 208

五、磁介质泄漏产生的安全威胁 210

六、网络恐怖活动对安全的威胁 211

七、来自虚拟世界的安全威胁 214

八、网络攻击:不对称的无形入侵 215

第十三章 形势逼人:中国信息安全面临的严峻挑战 217

一、信息与网络安全的防护能力很弱,许多应用系统处于不设防状态,具有极大的风险性和危险性 219

二、基础信息产业薄弱,严重依赖国外 220

三、国家信息安全管理机构缺乏权威,协调不够 222

四、信息犯罪在我国有快速发展蔓延的趋势 222

五、全社会的信息安全意识亟待提高 223

第十四章 谁主沉浮:科学开路,技术奠基 225

一、计算机安全与信息保密研究的内容 225

二、研制自己的安全操作系统 227

三、数据库系统的安全 229

四、让网络更安全 231

一、网络的安全管理 233

第十五章 协调各方:制定严格的安全管理措施 233

二、保密设备与密钥的安全管理 236

三、安全行政管理 238

第十六章 构筑天网:加强信息安全法制建设 241

一、开展信息犯罪研究,掌握信息犯罪特点 241

二、建立健全信息安全法规,使查处信息犯罪有法可依 247

三、我国现有的信息安全立法及其完善 248

第十七章 正本清源:加强信息安全教育 提高安全道德素质 252

一、信息安全教育的对象 253

二、强化信息安全意识 255

三、营造信息安全环境 257

一、美国的信息安全战略 259

第十八章 审时度势:世界主要国家信息安全战略 259

二、俄罗斯的信息安全战略 264

三、德国的信息安全战略 266

四、法国的信息安全战略 267

五、英国的信息安全战略 268

六、新加坡的信息安全战略 269

第十九章 加固长城:我国信息安全的战略选择 271

一、我国捍卫信息主权的优势 271

二、我国捍卫信息主权必须做好的几项工作 274

三、我国信息安全的战略选择 276

参考文献 280

后记 283

返回顶部