当前位置:首页 > 其他书籍
军事信息安全原理  信息防御作战基础理论
军事信息安全原理  信息防御作战基础理论

军事信息安全原理 信息防御作战基础理论PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:刘由芳,韩强主编
  • 出 版 社:北京市:国防大学出版社
  • 出版年份:2005
  • ISBN:7562614342
  • 页数:281 页
图书介绍:
《军事信息安全原理 信息防御作战基础理论》目录

第一章 军事信息安全概述 3

一、军事信息安全概念 3

基础理论篇 3

二、军事信息安全属性 5

三、军事信息安全特征 6

四、军事信息安全范畴 9

五、军事信息安全模型 16

六、军事信息安全作用 18

七、军事信息安全展望 23

一、物理隐患 31

风险分析/保障策略篇 31

第二章 风险分析 31

二、通信隐患 37

三、网络隐患 39

四、软件隐患 46

第三章 保障策略 52

一、军事信息保障策略的基本含义 52

二、军事信息保障策略的规划内容 53

三、军事信息保障策略的主要类型 55

四、军事信息保障策略的实施程序 62

主动防护篇 69

第四章 物理防护——实体防范 69

一、物理访问控制 69

二、基础设施防护 73

三、防火安全措施 78

第五章 数据防护——数字加密 83

一、数据加密的算法 83

二、网络加密的方式 93

三、密钥管理的过程 97

四、加密发展的趋势 104

第六章 网络防护——防火墙 108

一、防火墙的概念 109

二、防火墙的类型 115

三、防火墙的结构 123

四、防火墙的展望 130

深透检测/安防认证篇 143

第七章 深透检测之一——渗透检测 143

一、渗透检测的含义 143

二、渗透检测的作用 145

三、渗透检测的内容 146

四、渗透检测的类型 149

五、渗透检测的方略 152

六、渗透检测的程序 154

第八章 深透检测之二——入侵检测 158

一、入侵检测系统的基本知识 158

二、入侵检测系统的主要类型 164

三、入侵检测系统的常用技术 167

四、入侵检测系统的基准模型 170

五、入侵检测系统的审计跟踪 173

六、入侵检测系统的未来发展 176

一、安防认证概述 179

第九章 安防认证 179

二、安防认证依据 181

三、安防认证体系——PKI 187

四、安防认证技术 195

动态响应/灾难恢复篇 203

第十章 动态响应之一——清除病毒 203

一、计算机病毒的定义 203

二、计算机病毒的生成与发展 205

三、计算机病毒的基本特性 208

四、计算机病毒的主要种类 210

五、计算机病毒的机制模块 212

六、计算机病毒的主要隐患 215

七、计算机病毒的防范措施 217

八、计算机病毒的预防技术 219

九、计算机病毒的检测方法 221

十、计算机病毒的特殊类型——特洛伊木马 224

第十一章 动态响应之二——拦截黑客 230

一、黑客及黑客变异 230

二、黑客的主要类型 231

三、黑客的攻击步骤 234

四、黑客的攻击方式 237

五、拦截黑客的方略 240

第十二章 动态响应之三——狙击间谍 243

一、间谍窃密的基本方式 243

二、狙击间谍窃密的主要手段 250

三、狙击间谍入侵的窃密措施 262

第十三章 灾难恢复 266

一、灾难恢复的主要方略 266

二、灾难恢复的共享协议 268

三、灾难恢复的规划内容 269

四、灾难恢复的主要技术 270

返回顶部