当前位置:首页 > 工业技术
信息安全对抗系统工程与实践
信息安全对抗系统工程与实践

信息安全对抗系统工程与实践PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:罗森林,高平,苏京霞,潘丽敏编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2012
  • ISBN:7040365092
  • 页数:350 页
图书介绍:
《信息安全对抗系统工程与实践》目录

第1章 绪论 1

1.1 信息安全与对抗的概念 1

1.1.1 信息和信息系统 1

1.1.2 信息安全的概念 2

1.1.3 信息攻击与对抗的概念 2

1.1.4 信息系统安全问题分类 2

1.2 信息安全对抗基础理论概述 3

1.2.1 基础层面原理 3

1.2.2 系统层面原理 4

1.2.3 系统层面安全对抗方法 5

1.3 信息安全对抗基础技术概述 6

1.3.1 安全攻击与检测技术 6

1.3.2 系统防御与对抗技术 8

1.4 工程系统理论的基本思想 12

1.4.1 若干概念和规律 13

1.4.2 系统分析观 14

1.4.3 系统设计观 16

1.4.4 系统评价观 19

1.5 系统工程的基本思想 19

1.5.1 概述 19

1.5.2 基础理论 22

1.5.3 方法论 25

1.5.4 模型和仿真 27

1.5.5 评价步骤和方法 28

1.6 本章小结 29

第2章 操作系统攻防技术实践 30

2.1 引言 30

2.2 Windows操作系统攻防实验 30

2.2.1 实验条件和环境 30

2.2.2 主要功能实现 30

2.2.3 问题思考与实验要求 53

2.3 Linux操作系统攻防实验 54

2.3.1 实验条件和环境 54

2.3.2 总体设计 55

2.3.3 主要功能实现 56

2.3.4 系统运行说明 60

2.3.5 问题思考与实验要求 60

2.4 本章小结 61

第3章 TCP/IP网络通信技术实践 62

3.1 引言 62

3.2 字符和文件传输技术实验 62

3.2.1 实验条件和环境 62

3.2.2 总体设计 63

3.2.3 主要功能实现 63

3.2.4 系统运行说明 76

3.2.5 问题思考与实验要求 77

3.3 网络音频通信技术实验 78

3.3.1 实验条件和环境 78

3.3.2 总体设计 79

3.3.3 主要功能实现 80

3.3.4 系统运行说明 97

3.3.5 问题思考与实验要求 97

3.4 本章小结 98

第4章 网络攻击基础技术实践 99

4.1 引言 99

4.2 网络数据捕获技术实验 99

4.2.1 实验条件和环境 99

4.2.2 总体设计 100

4.2.3 主要功能实现 101

4.2.4 系统运行说明 109

4.2.5 问题思考与实验要求 110

4.3 端口和漏洞扫描技术实验 111

4.3.1 端口扫描实践系统 111

4.3.2 漏洞扫描实践系统 115

4.3.3 问题思考与实验要求 120

4.4 计算机病毒技术实验 121

4.4.1 脚本病毒实践系统 121

4.4.2 蠕虫病毒实践系统 131

4.4.3 问题思考与实验要求 138

4.5 特洛伊木马技术实验 139

4.5.1 实验条件和环境 139

4.5.2 总体设计 140

4.5.3 主要功能实现 140

4.5.4 系统运行说明 157

4.5.5 问题思考与实验要求 158

4.6 ARP欺骗技术实验 159

4.6.1 实验条件和环境 159

4.6.2 总体设计 160

4.6.3 主要功能实现 162

4.6.4 系统运行说明 171

4.6.5 问题思考与实验要求 172

4.7 缓冲区溢出技术实验 173

4.7.1 实验条件和环境 173

4.7.2 总体设计 173

4.7.3 主要功能实现 174

4.7.4 系统运行说明 180

4.7.5 问题思考与实验要求 181

4.8 Web密码破解技术实验 182

4.8.1 实践环境和条件 182

4.8.2 总体设计 182

4.8.3 主要功能实现 184

4.8.4 系统运行说明 190

4.8.5 问题思考与实验要求 190

4.9 本章小结 191

第5章 数据加密解密技术实践 192

5.1 引言 192

5.2 DES加解密技术实验 192

5.2.1 实验条件和环境 192

5.2.2 总体设计 193

5.2.3 主要功能实现 193

5.2.4 系统运行说明 197

5.3 RSA加解密技术实验 197

5.3.1 实验条件和环境 197

5.3.2 总体设计 198

5.3.3 主要功能实现 199

5.3.4 系统运行说明 203

5.3.5 问题思考与实验要求 204

5.4 本章小结 205

第6章 网络防御基础技术实践 206

6.1 引言 206

6.2 防火墙技术实验 206

6.2.1 实验条件和环境 206

6.2.2 总体设计 207

6.2.3 主要功能实现 208

6.2.4 系统运行说明 246

6.2.5 问题思考与实验要求 247

6.3 入侵检测技术实验 247

6.3.1 实验条件和环境 247

6.3.2 总体设计 248

6.3.3 主要功能实现 249

6.3.4 系统运行说明 267

6.3.5 问题思考与实验要求 268

6.4 身份认证技术实验 269

6.4.1 实验条件和环境 269

6.4.2 总体设计 270

6.4.3 主要功能实现 271

6.4.4 系统运行说明 291

6.4.5 问题思考与实验要求 293

6.5 灾难恢复技术实验 294

6.5.1 实验条件和环境 294

6.5.2 总体设计 294

6.5.3 主要功能实现 296

6.5.4 系统运行说明 308

6.5.5 问题思考与实验要求 312

6.6 虚拟专用网技术实验 312

6.6.1 实验条件和环境 312

6.6.2 总体设计 313

6.6.3 主要功能实现 314

6.6.4 系统运行说明 318

6.6.5 问题思考与实验要求 318

6.7 蜜罐与蜜网技术实验 319

6.7.1 实验条件和环境 319

6.7.2 总体设计 320

6.7.3 问题思考与实验要求 334

6.8 数字水印技术实验 334

6.8.1 实验条件和环境 334

6.8.2 总体设计 335

6.8.3 主要功能实现 336

6.8.4 系统运行说明 345

6.8.5 问题思考与实验要求 346

6.9 本章小结 347

参考文献 348

返回顶部