当前位置:首页 > 工业技术
网络信息安全与对抗
网络信息安全与对抗

网络信息安全与对抗PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:罗森林等著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2016
  • ISBN:9787118104974
  • 页数:295 页
图书介绍:本书内容从网络对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。本书的重点内容:网络对抗的基础理论、主要攻击技术、主要防御技术、主要技术的实践等内容。读者对象:信息安全专业、信息安对抗技术专业、计算机和软件类各专业,其社会其它相关专业和兴趣读者。
《网络信息安全与对抗》目录

第1章 绪论 1

1.1 信息系统与信息网络 1

1.1.1 基本概念 1

1.1.2 信息系统要素 5

1.1.3 信息网络简介 10

1.2 工程系统理论的基本思想 12

1.2.1 概念和规律 13

1.2.2 系统分析观 15

1.2.3 系统设计观 16

1.2.4 系统评价观 19

1.3 系统工程的基本思想 19

1.3.1 基本概念 19

1.3.2 基础理论 22

1.3.3 主要方法 24

1.3.4 模型仿真 26

1.3.5 系统评价 27

1.4 本章小结 28

思考题 29

第2章 网络信息安全与对抗理论 30

2.1 引言 30

2.2 信息系统安全对抗的基本概念 30

2.2.1 信息的安全问题 30

2.2.2 信息安全的特性 30

2.2.3 信息系统的安全 31

2.2.4 信息攻击与对抗 31

2.3 信息安全与对抗发展历程简介 32

2.3.1 通信保密阶段 32

2.3.2 信息安全阶段 32

2.3.3 信息安全保障 33

2.4 信息安全问题产生的主要根源 34

2.4.1 基本概念 34

2.4.2 国家间利益斗争反映至信息安全领域 35

2.4.3 科技发展不完备反映至信息安全领域 35

2.4.4 社会中多种矛盾反映至信息安全领域 35

2.4.5 工作中各种失误反映至信息安全领域 36

2.5 针对信息安全问题的基本对策 36

2.5.1 基本概念 36

2.5.2 不断加强中华优秀文化的传承和现代化发展 36

2.5.3 不断完善社会发展相关机制、改善社会基础 37

2.5.4 以人为本不断加强教育提高人的素质和能力 37

2.5.5 不断加强基础科学发展和社会理性化发展 37

2.5.6 依靠技术科学构建信息安全领域基础设施 37

2.6 信息安全与对抗的基础层原理 38

2.6.1 信息系统特殊性保持利用与攻击对抗原理 38

2.6.2 信息安全与对抗信息存在相对真实性原理 38

2.6.3 广义时空维信息交织表征及测度有限原理 39

2.6.4 在共道基础上反其道而行之相反相成原理 39

2.6.5 在共道基础上共其道而行之相成相反原理 40

2.6.6 争夺制对抗信息权快速建立对策响应原理 40

2.7 信息安全与对抗的系统层原理 41

2.7.1 主动被动地位及其局部争取主动力争过程制胜原理 41

2.7.2 信息安全问题置于信息系统功能顶层综合运筹原理 41

2.7.3 技术核心措施转移构成串行链结构形成脆弱性原理 42

2.7.4 基于对称变换与不对称变换的信息对抗应用原理 42

2.7.5 多层次和多剖面动态组合条件下间接对抗等价原理 43

2.8 信息安全与对抗的系统性方法 43

2.8.1 基本概念 43

2.8.2 反其道而行之相反相成战略核心方法 44

2.8.3 反其道而行之相反相成综合应用方法 44

2.8.4 共其道而行之相成相反重要实用方法 44

2.8.5 针对复合式攻击的各个击破对抗方法 45

2.9 信息安全保障体系的建设框架 45

2.9.1 中国国家信息安全战略构想 45

2.9.2 中国信息安全保障体系框架 50

2.9.3 系统及其服务群体整体防护 51

2.10 本章小结 53

思考题 53

第3章 网络信息攻击过程与技术 55

3.1 引言 55

3.2 攻击行为过程分析 55

3.2.1 攻击准备 55

3.2.2 攻击实施 55

3.2.3 攻击后处理 56

3.3 网络攻击技术分类 56

3.3.1 分类基本原则 57

3.3.2 攻击分类方法 58

3.4 几种主要的网络攻击技术 61

3.4.1 信息安全扫描技术 63

3.4.2 计算机病毒技术 70

3.4.3 特洛伊木马技术 87

3.4.4 欺骗攻击技术 91

3.4.5 缓冲区溢出攻击技术 100

3.4.6 拒绝服务攻击技术 106

3.5 本章小结 112

思考题 113

第4章 网络信息对抗过程与技术 114

4.1 引言 114

4.2 对抗行为过程分析 114

4.3 网络安全事件分类 117

4.3.1 安全事件分类概念 118

4.3.2 安全事件分类方法 119

4.4 几种主要对抗技术 121

4.4.1 实体安全技术 121

4.4.2 防火墙技术 133

4.4.3 入侵检测技术 140

4.4.4 蜜罐技术 145

4.4.5 身份认证技术 154

4.4.6 信息加解密技术 162

4.4.7 物理隔离技术 168

4.4.8 虚拟专用网技术 170

4.4.9 灾难恢复技术 173

4.4.10 无线网络安全技术 180

4.5 本章小结 187

思考题 187

第5章 网络安全系统工程与实践 188

5.1 引言 188

5.2 信息安全系统工程 188

5.2.1 ISSE的概念及发展 188

5.2.2 ISSE过程 190

5.2.3 SSE-CMM 192

5.3 数据加密解密技术实践 197

5.3.1 实践环境条件 197

5.3.2 DES加解密系统实践 198

5.3.3 RSA加解密系统实践 201

5.4 防火墙技术实践 206

5.4.1 实践环境条件 206

5.4.2 系统总体设计 206

5.4.3 主要功能实现 208

5.4.4 系统运行说明 245

5.5 网络入侵检测技术实践 246

5.5.1 实践环境条件 246

5.5.2 系统总体设计 247

5.5.3 主要功能实现 247

5.5.4 系统运行说明 263

5.6 本章小结 264

思考题 264

第6章 信息安全风险评估与立法 265

6.1 引言 265

6.2 信息技术安全标准 265

6.2.1 基本问题 265

6.2.2 国际标准化组织信息技术安全标准 266

6.2.3 欧洲计算机厂商协会信息技术安全标准 267

6.2.4 因特网工程任务组信息技术安全标准 267

6.2.5 美国信息技术安全标准 267

6.2.6 中国信息技术安全标准 268

6.3 信息安全管理基础 270

6.3.1 基本问题 270

6.3.2 信息安全管理标准简述 270

6.4 信息安全风险评估 275

6.4.1 基本问题 275

6.4.2 信息安全评估标准简述 282

6.5 信息安全法律法规 287

6.5.1 基本问题 287

6.5.2 信息安全相关国家法律 288

6.5.3 信息安全相关行政法规 289

6.5.4 信息安全相关部门规章 291

6.6 本章小结 293

思考题 293

参考文献 294

相关图书
作者其它书籍
返回顶部