信息对抗PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:蒋平,李冬静编著
- 出 版 社:清华大学出版社;中国人民公安大学出版社
- 出版年份:2007
- ISBN:7811095750
- 页数:269 页
第1章 信息对抗概述 3
1.1 信息对抗的定义 3
1.1.1 信息对抗的概念 3
第一部分 基础理论 3
1.1.2 信息对抗的表现形式 6
1.1.3 信息对抗的特点 6
1.1.4 信息对抗的层次 7
1.2 信息对抗的现状 8
1.2.1 信息对抗的现状 9
1.2.2 信息对抗的研究现状 14
1.3 信息对抗的趋势 16
1.3.1 信息对抗的趋势 16
1.3.2 信息对抗的研究趋势 17
2.1.1 硬件威胁 19
第2章 信息对抗产生的原因 19
2.1 硬件漏洞 19
2.1.2 硬件攻击方法 21
2.2 软件漏洞 22
2.2.1 软件威胁 22
2.2.2 软件攻击方法 26
2.3 网络漏洞 26
2.3.1 网络威胁 27
2.3.2 网络攻击方法 28
2.4 人为漏洞 28
2.4.1 人为威胁 28
2.4.2 人为攻击方法 33
3.1.2 电子战的分类 35
3.1.1 电子战的概念 35
3.1 电子战的基本概念 35
第3章 电子战 35
3.1.3 电子战的应用领域 36
3.1.4 电子战的重要性 37
3.1.5 电子战的发展 38
3.2 电子战的内容 41
3.2.1 电子侦察与反侦察 41
3.2.2 电子干扰与反干扰 43
3.2.3 电子防御 44
3.3 电子装备分析 44
3.3.1 电子侦察装备 45
3.3.2 电子进攻装备 47
3.3.3 电子防御装备 49
3.3.4 未来战场对电子战装备的要求 53
3.4 电子战趋势 54
3.4.1 综合电子战系统 54
3.4.2 更先进的无线技术 54
3.4.3 更先进的信息处理技术 54
3.4.4 武器装备一体化和通用化 54
3.4.5 自动化程度不断提高 55
3.4.6 工作频段不断拓宽 55
第二部分 网络攻击 59
第4章 网络攻击理论 59
4.1 网络攻击的概念 59
4.1.1 网络攻击的概念 59
4.1.2 网络攻击的特点 60
4.2.1 根据攻击对象分类 61
4.2 网络攻击类型 61
4.2.2 根据采取的手段分类 63
4.2.3 根据造成的影响分类 64
4.3 网络攻击的步骤 65
4.3.1 准备阶段 65
4.3.2 实施阶段 72
4.3.3 善后处理阶段 74
4.4 网络攻击的趋势 76
4.4.1 攻击阶段自动化 77
4.4.2 攻击工具智能化 77
4.4.3 病毒攻击全球化 78
4.4.4 漏洞利用普遍化 79
4.4.5 渗透率越来越高 79
5.1.1 病毒的概念 80
5.1 计算机病毒的概念 80
第5章 计算机病毒 80
5.1.2 病毒的产生 81
5.1.3 计算机病毒的原理 82
5.1.4 注入方式 84
5.1.5 病毒特点 86
5.1.6 传播途径 87
5.1.7 病毒危害 87
5.2 计算机病毒的类型 88
5.2.1 按链接方式分类 89
5.2.2 按传播方式分类 89
5.2.3 按破坏性分类 90
5.2.4 按攻击的系统分类 90
5.3 计算机病毒技术 91
5.2.5 按算法分类 91
5.3.1 隐形技术 92
5.3.2 多形技术 92
5.3.3 变形混合技术 92
5.3.4 超级病毒技术 93
5.3.5 自动生成技术 94
5.3.6 新型编制技术 94
5.4 计算机病毒的发展趋势 96
5.4.1 病毒现状 96
5.4.2 发展趋势 98
5.5 计算机病毒的防御措施 99
5.5.1 技术角度 99
5.5.2 用户角度 100
5.5.3 管理角度 101
第6章 黑客技术 103
6.1 黑客的概念 103
6.1.1 黑客的概念 103
6.1.2 黑客入侵目的 104
6.2 黑客技术类型 105
6.2.1 从表现形式分类 105
6.2.2 从行为方式分类 106
6.2.3 从威胁来源分类 107
6.3 黑客攻击技术 107
6.3.1 口令入侵 107
6.3.2 网络监听 108
6.3.3 包过滤技术 110
6.3.4 扫描技术 110
6.3.5 缓冲区溢出 114
6.3.6 拒绝服务攻击(DoS) 115
6.3.7 木马 120
6.3.8 欺骗技术 122
第三部分 网络防御 131
第7章 网络防御理论 131
7.1 网络防御的概念 131
7.1.1 网络防御的概念 131
7.1.2 网络防御的内容 132
7.1.3 网络防御的目标 134
7.2 网络防御的策略 135
7.2.1 网络防御体系的结构 135
7.2.2 网络防御策略的原则 137
7.2.3 网络防御的策略 138
7.3.1 面临的威胁 139
7.3 网络防御的手段 139
7.3.2 网络防御设计 140
7.3.3 网络防御手段 141
第8章 网络防护技术 144
8.1 系统安全防护技术 144
8.1.1 漏洞检测 144
8.1.2 系统安全增强技术 148
8.1.3 身份认证技术 149
8.2 网络安全防护技术 152
8.2.1 网络安全管理 152
8.2.2 访问控制技术 160
8.2.3 防火墙 162
8.2.4 安全隔离网闸技术 169
8.3.2 数据加密的概念 171
8.3 信息安全防护技术 171
8.3.1 数据加密的由来 171
8.3.3 数据加密的原理 172
8.3.4 现代加密技术 174
第9章 入侵检测 176
9.1 入侵检测的概念 176
9.1.1 入侵检测的出现 176
9.1.2 入侵检测的概念 177
9.2 入侵检测的类型 179
9.2.1 根据采用的技术分类 179
9.2.2 根据检测对象分类 181
9.3 入侵检测步骤及技术 183
9.3.1 入侵检测步骤 183
9.2.3 根据工作方式分类 183
9.3.2 入侵检测技术 186
9.4 入侵检测的发展趋势 189
9.4.1 入侵检测的现状 189
9.4.2 入侵检测的不足 191
9.4.3 入侵检测的发展趋势 192
第10章 攻击源追踪 194
10.1 攻击源追踪概述 194
10.1.1 基本概念 194
10.1.2 追踪目标 196
10.2 攻击源追踪技术类型 196
10.2.1 根据追踪主动性分类 197
10.2.2 根据是否利用IP包分类 203
10.3.2 攻击源追踪的发展趋势 205
10.3 攻击源追踪的发展趋势 205
10.3.1 攻击源追踪的现状 205
第11章 应急响应 207
11.1 应急响应概述 207
11.1.1 应急响应的定义 207
11.1.2 应急响应的对象 208
11.1.3 应急响应的必要性 209
11.1.4 应急响应的任务 210
11.1.5 应急响应的技术 211
11.2 应急响应服务 212
11.2.1 服务特点 213
11.2.2 服务内容 213
11.2.3 响应过程 214
11.3.1 应急响应组织的定义 217
11.3 应急响应组织 217
11.3.2 应急响应组的发展 218
11.4 应急响应的发展趋势 219
11.4.1 技术方面 220
11.4.2 社会方面 221
第12章 入侵容忍 222
12.1 入侵容忍基本概述 222
12.1.1 入侵容忍的定义 222
12.1.2 入侵容忍的特点 222
12.1.3 入侵容忍系统结构 223
12.1.4 入侵容忍系统的工作原理 224
12.2 入侵容忍背景 226
12.2.1 提出背景 226
12.2.2 入侵容忍基本假设 227
12.2.3 入侵容忍研究现状 228
12.3 入侵容忍实现研究 229
12.3.1 安全失败过程剖析 230
12.3.2 阻止安全失败的方法 231
12.3.3 入侵容忍的方法 232
12.3.4 入侵容忍基本技术 234
第13章 灾难恢复 237
13.1 灾难恢复概述 237
13.1.1 灾难恢复的定义 237
13.1.2 灾难恢复的必要性 237
13.1.3 灾难恢复的分类 238
13.2 网络数据备份与灾难恢复 239
13.2.1 导致数据失效的原因 239
13.2.2 备份的概念 240
13.2.3 现有备份方式的不足 242
13.2.4 网络数据备份存储管理系统 243
13.2.5 备份策略及恢复计划 243
13.2.6 数据库恢复 244
13.3 灾难恢复步骤 248
13.3.1 切断入侵者的访问途径 248
13.3.2 备份被侵入系统 248
13.3.3 分析入侵途径 249
13.3.4 遗留物分析 249
13.3.5 评估影响 251
13.3.6 清除“后门” 251
主要参考文献 254
附录 相关中英文名词对照表 259
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《“互联网+”下的信息、系统、平台与创新》黄佳佳,陈小慧,宋滔,卢彦君著 2018
- 《用户隐私管理与信息安全行为研究》李瀛著 2019
- 《信息资源共享机制》高锡荣著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018