上篇 电子对抗 3
第1章 绪论 3
1.1 基本概念 3
1.2 信息对抗的基本样式 4
1.3 信息对抗的作用 6
第2章 信息进攻 8
2.1 电子干扰 8
2.2 网络攻击 9
2.3 心理作战 12
2.4 实体摧毁 16
第3章 信息防御 17
3.1 信息防御系统概述 17
3.2 信息系统防护的重点 17
3.3 反电子干扰 19
3.4 反网络攻击 22
3.5 反摧毁 23
3.6 信息安全保密措施 25
第4章 雷达对抗技术 27
4.1 雷达对抗的含义及重要性 27
4.2 雷达对抗的基本原理及主要技术特点 27
4.3 雷达对抗的信号环境 28
4.4 雷达侦察概述 30
第5章 雷达无源对抗技术 32
5.1 雷达无源对抗的技术手段 32
5.2 雷达无源对抗的特点 32
5.3 雷达无源对抗系统的分类 32
5.4 陆基雷达无源干扰设备 34
5.5 雷达无源干扰物 35
5.6 雷达无源对抗的发展趋势 37
5.7 反辐射攻击技术 37
5.8 综合雷达对抗技术 39
5.9 雷达对抗效能的检测和评估技术 39
5.10 雷达对抗的发展趋势 42
第6章 水声对抗技术 43
6.1 水声对抗在现代海战中的重要地位 43
6.2 水声对抗的主要内容和主要对抗器材 44
第7章 水声反对抗与目标识别 46
7.1 水声反对抗 46
7.2 目标识别 47
下篇 网络对抗 51
第8章 概论 51
8.1 网络安全威胁 51
8.2 OSI安全体系结构 51
8.3 TCP/IP协议的安全问题 55
8.4 信息交换安全技术 56
8.5 网络系统安全技术 57
第9章 网络信息安全威胁 58
9.1 网络安全威胁 58
9.2 分布式拒绝服务攻击 58
9.3 缓冲区溢出攻击 60
9.4 IP欺骗攻击 62
第10章 密码技术 64
10.1 对称密码算法 64
10.2 非对称密码算法 68
10.3 数字签名算法 71
10.4 单向散列函数 74
10.5 身份认证技术 76
第11章 信息安全工程 84
11.1 基本概念 84
11.2 信息安全标准化 85
11.3 信息安全评估标准:CC 88
11.4 信任度评估方法:SSE-CMM 90
11.5 信息安全准则的应用 96
11.6 信息安全模型 97
第12章 信息交换安全技术 102
12.1 数据链路层安全协议 102
12.2 网络层安全协议 108
第13章 网络系统安全技术 111
13.1 基本概念 111
13.2 网络防护技术 111
13.3 网络检测技术 122
参考文献 131