网络信息安全与对抗PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:罗森林等著
- 出 版 社:北京:国防工业出版社
- 出版年份:2016
- ISBN:9787118104974
- 页数:295 页
第1章 绪论 1
1.1 信息系统与信息网络 1
1.1.1 基本概念 1
1.1.2 信息系统要素 5
1.1.3 信息网络简介 10
1.2 工程系统理论的基本思想 12
1.2.1 概念和规律 13
1.2.2 系统分析观 15
1.2.3 系统设计观 16
1.2.4 系统评价观 19
1.3 系统工程的基本思想 19
1.3.1 基本概念 19
1.3.2 基础理论 22
1.3.3 主要方法 24
1.3.4 模型仿真 26
1.3.5 系统评价 27
1.4 本章小结 28
思考题 29
第2章 网络信息安全与对抗理论 30
2.1 引言 30
2.2 信息系统安全对抗的基本概念 30
2.2.1 信息的安全问题 30
2.2.2 信息安全的特性 30
2.2.3 信息系统的安全 31
2.2.4 信息攻击与对抗 31
2.3 信息安全与对抗发展历程简介 32
2.3.1 通信保密阶段 32
2.3.2 信息安全阶段 32
2.3.3 信息安全保障 33
2.4 信息安全问题产生的主要根源 34
2.4.1 基本概念 34
2.4.2 国家间利益斗争反映至信息安全领域 35
2.4.3 科技发展不完备反映至信息安全领域 35
2.4.4 社会中多种矛盾反映至信息安全领域 35
2.4.5 工作中各种失误反映至信息安全领域 36
2.5 针对信息安全问题的基本对策 36
2.5.1 基本概念 36
2.5.2 不断加强中华优秀文化的传承和现代化发展 36
2.5.3 不断完善社会发展相关机制、改善社会基础 37
2.5.4 以人为本不断加强教育提高人的素质和能力 37
2.5.5 不断加强基础科学发展和社会理性化发展 37
2.5.6 依靠技术科学构建信息安全领域基础设施 37
2.6 信息安全与对抗的基础层原理 38
2.6.1 信息系统特殊性保持利用与攻击对抗原理 38
2.6.2 信息安全与对抗信息存在相对真实性原理 38
2.6.3 广义时空维信息交织表征及测度有限原理 39
2.6.4 在共道基础上反其道而行之相反相成原理 39
2.6.5 在共道基础上共其道而行之相成相反原理 40
2.6.6 争夺制对抗信息权快速建立对策响应原理 40
2.7 信息安全与对抗的系统层原理 41
2.7.1 主动被动地位及其局部争取主动力争过程制胜原理 41
2.7.2 信息安全问题置于信息系统功能顶层综合运筹原理 41
2.7.3 技术核心措施转移构成串行链结构形成脆弱性原理 42
2.7.4 基于对称变换与不对称变换的信息对抗应用原理 42
2.7.5 多层次和多剖面动态组合条件下间接对抗等价原理 43
2.8 信息安全与对抗的系统性方法 43
2.8.1 基本概念 43
2.8.2 反其道而行之相反相成战略核心方法 44
2.8.3 反其道而行之相反相成综合应用方法 44
2.8.4 共其道而行之相成相反重要实用方法 44
2.8.5 针对复合式攻击的各个击破对抗方法 45
2.9 信息安全保障体系的建设框架 45
2.9.1 中国国家信息安全战略构想 45
2.9.2 中国信息安全保障体系框架 50
2.9.3 系统及其服务群体整体防护 51
2.10 本章小结 53
思考题 53
第3章 网络信息攻击过程与技术 55
3.1 引言 55
3.2 攻击行为过程分析 55
3.2.1 攻击准备 55
3.2.2 攻击实施 55
3.2.3 攻击后处理 56
3.3 网络攻击技术分类 56
3.3.1 分类基本原则 57
3.3.2 攻击分类方法 58
3.4 几种主要的网络攻击技术 61
3.4.1 信息安全扫描技术 63
3.4.2 计算机病毒技术 70
3.4.3 特洛伊木马技术 87
3.4.4 欺骗攻击技术 91
3.4.5 缓冲区溢出攻击技术 100
3.4.6 拒绝服务攻击技术 106
3.5 本章小结 112
思考题 113
第4章 网络信息对抗过程与技术 114
4.1 引言 114
4.2 对抗行为过程分析 114
4.3 网络安全事件分类 117
4.3.1 安全事件分类概念 118
4.3.2 安全事件分类方法 119
4.4 几种主要对抗技术 121
4.4.1 实体安全技术 121
4.4.2 防火墙技术 133
4.4.3 入侵检测技术 140
4.4.4 蜜罐技术 145
4.4.5 身份认证技术 154
4.4.6 信息加解密技术 162
4.4.7 物理隔离技术 168
4.4.8 虚拟专用网技术 170
4.4.9 灾难恢复技术 173
4.4.10 无线网络安全技术 180
4.5 本章小结 187
思考题 187
第5章 网络安全系统工程与实践 188
5.1 引言 188
5.2 信息安全系统工程 188
5.2.1 ISSE的概念及发展 188
5.2.2 ISSE过程 190
5.2.3 SSE-CMM 192
5.3 数据加密解密技术实践 197
5.3.1 实践环境条件 197
5.3.2 DES加解密系统实践 198
5.3.3 RSA加解密系统实践 201
5.4 防火墙技术实践 206
5.4.1 实践环境条件 206
5.4.2 系统总体设计 206
5.4.3 主要功能实现 208
5.4.4 系统运行说明 245
5.5 网络入侵检测技术实践 246
5.5.1 实践环境条件 246
5.5.2 系统总体设计 247
5.5.3 主要功能实现 247
5.5.4 系统运行说明 263
5.6 本章小结 264
思考题 264
第6章 信息安全风险评估与立法 265
6.1 引言 265
6.2 信息技术安全标准 265
6.2.1 基本问题 265
6.2.2 国际标准化组织信息技术安全标准 266
6.2.3 欧洲计算机厂商协会信息技术安全标准 267
6.2.4 因特网工程任务组信息技术安全标准 267
6.2.5 美国信息技术安全标准 267
6.2.6 中国信息技术安全标准 268
6.3 信息安全管理基础 270
6.3.1 基本问题 270
6.3.2 信息安全管理标准简述 270
6.4 信息安全风险评估 275
6.4.1 基本问题 275
6.4.2 信息安全评估标准简述 282
6.5 信息安全法律法规 287
6.5.1 基本问题 287
6.5.2 信息安全相关国家法律 288
6.5.3 信息安全相关行政法规 289
6.5.4 信息安全相关部门规章 291
6.6 本章小结 293
思考题 293
参考文献 294
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《液固旋流分离新技术》中国化工学会组织编写;汪华林等著 2019
- 《社会资本与村庄治理转型的社区机制》张国芳等著 2019
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《回味从前》周作人,张亦庵,徐蔚南等著 2019
- 《绅士阶层与中国现代文学》罗维斯著 2019
- 《公共关系》胡杏菁,罗永全,连伟文主编 2018
- 《有机磷酸酯的暴露、毒性机制及环境风险评估》许宜平,王子健等著 2019
- 《近代以来中国大众话语的生成与流变》罗崇宏著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017