当前位置:首页 > 其他书籍
网络信息安全与对抗
网络信息安全与对抗

网络信息安全与对抗PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:罗森林
  • 出 版 社:
  • 出版年份:2011
  • ISBN:
  • 页数:0 页
图书介绍:
《网络信息安全与对抗》目录

第1章 绪论 1

1.1 信息系统与信息网络 1

1.1.1 信息、信息技术、信息系统 1

1.1.2 信息系统要素分析 5

1.1.3 信息网络 10

1.2 工程系统理论的基本思想 12

1.2.1 若干概念和规律 13

1.2.2 系统分析观 15

1.2.3 系统设计观 16

1.2.4 系统评价观 19

1.3 本章小结 19

思考题 19

第2章 网络信息安全与对抗基础理论 21

2.1 引言 21

2.2 信息安全与对抗的基本概念 21

2.3 信息安全与对抗的历史发展 22

2.4 信息安全问题产生的主要根源 24

2.5 针对信息安全问题的基本对策 26

2.6 信息安全与对抗的基础层原理 28

2.7 信息安全与对抗的系统层原理 33

2.8 信息安全与对抗的系统性方法 36

2.9 信息安全保障体系建设框架 40

2.9.1 “5432”国家信息安全构想 40

2.9.2 我国信息安全保障体系框架 44

2.9.3 信息系统及其服务群体整体防护 45

2.10 本章小结 47

思考题 48

第3章 网络信息攻击基础技术 49

3.1 引言 49

3.2 网络攻击行为过程分析 49

3.2.1 攻击准备 49

3.2.2 攻击实施 49

3.2.3 攻击后处理 50

3.3 网络攻击技术分类 50

3.3.1 网络攻击分类的基本原则 51

3.3.2 网络攻击分类方法 52

3.4 几种主要的网络攻击技术 55

3.4.1 信息安全扫描技术 57

3.4.2 计算机病毒技术 64

3.4.3 特洛伊木马技术 81

3.4.4 欺骗攻击技术 85

3.4.5 缓冲区溢出攻击 94

3.4.6 拒绝服务攻击 100

3.5 本章小结 106

思考题 107

第4章 网络信息对抗基础技术 108

4.1 引言 108

4.2 网络安全防御行为和对抗过程分析 108

4.3 网络安全事件分类技术 111

4.3.1 网络安全事件分类概述 112

4.3.2 网络安全事件的分类 113

4.4 几种主要的网络对抗技术 115

4.4.1 实体安全技术 115

4.4.2 防火墙技术 127

4.4.3 入侵检测技术 134

4.4.4 蜜罐技术 139

4.4.5 身份认证技术 148

4.4.6 信息加解密技术 156

4.4.7 物理隔离技术 162

4.4.8 虚拟专用网技术 164

4.4.9 灾难恢复技术 167

4.4.10 无线网络安全技术 174

4.5 本章小结 181

思考题 181

第5章 信息安全评估和立法 182

5.1 引言 182

5.2 信息技术安全标准 182

5.2.1 信息技术安全标准基本问题 182

5.2.2 国际标准化组织信息技术安全标准 183

5.2.3 欧洲计算机厂商协会信息技术安全标准 184

5.2.4 因特网工程任务组信息技术安全标准 184

5.2.5 美国信息技术安全标准 184

5.2.6 中国信息技术安全标准 185

5.3 信息安全管理 187

5.3.1 信息安全管理基本问题 187

5.3.2 信息安全管理标准简述 187

5.4 信息安全评估 192

5.4.1 信息安全评估基本问题 192

5.4.2 信息安全评估标准简述 199

5.5 信息安全法律法规 204

5.5.1 信息安全立法的基本问题 204

5.5.2 信息安全相关国家法律 205

5.5.3 信息安全相关行政法规 206

5.5.4 信息安全相关部门规章 207

5.6 本章小结 210

思考题 210

第6章 网络对抗系统工程与实践 211

6.1 引言 211

6.2 信息安全系统工程 211

6.2.1 ISSE的概念及发展 211

6.2.2 ISSE过程 213

6.2.3 SSE-CMM 215

6.3 数据加密解密实践系统 220

6.3.1 实践环境和条件 220

6.3.2 DES加解密系统实践 221

6.3.3 RSA加解密系统实践 224

6.4 防火墙技术实践系统 229

6.4.1 实践环境和条件 229

6.4.2 总体设计 229

6.4.3 主要功能实现 231

6.4.4 系统运行说明 268

6.5 入侵检测技术实践系统 269

6.5.1 实践环境和条件 269

6.5.2 总体设计 270

6.5.3 主要功能实现 270

6.5.4 系统运行说明 286

6.6 本章小结 287

思考题 287

参考文献 288

相关图书
作者其它书籍
返回顶部