《信息对抗理论与技术》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:王成,牛奕龙编
  • 出 版 社:西安:西北工业大学出版社
  • 出版年份:2011
  • ISBN:9787561230039
  • 页数:132 页
图书介绍:本书分为上、下两篇,上篇全面介绍了信息对抗的作用、信息对抗技术、信息进攻和信息防御的内容;下篇是网络对抗部分的内容,介绍了网络攻击的基本概念和各种网络攻击技术。

上篇 电子对抗 3

第1章 绪论 3

1.1 基本概念 3

1.2 信息对抗的基本样式 4

1.3 信息对抗的作用 6

第2章 信息进攻 8

2.1 电子干扰 8

2.2 网络攻击 9

2.3 心理作战 12

2.4 实体摧毁 16

第3章 信息防御 17

3.1 信息防御系统概述 17

3.2 信息系统防护的重点 17

3.3 反电子干扰 19

3.4 反网络攻击 22

3.5 反摧毁 23

3.6 信息安全保密措施 25

第4章 雷达对抗技术 27

4.1 雷达对抗的含义及重要性 27

4.2 雷达对抗的基本原理及主要技术特点 27

4.3 雷达对抗的信号环境 28

4.4 雷达侦察概述 30

第5章 雷达无源对抗技术 32

5.1 雷达无源对抗的技术手段 32

5.2 雷达无源对抗的特点 32

5.3 雷达无源对抗系统的分类 32

5.4 陆基雷达无源干扰设备 34

5.5 雷达无源干扰物 35

5.6 雷达无源对抗的发展趋势 37

5.7 反辐射攻击技术 37

5.8 综合雷达对抗技术 39

5.9 雷达对抗效能的检测和评估技术 39

5.10 雷达对抗的发展趋势 42

第6章 水声对抗技术 43

6.1 水声对抗在现代海战中的重要地位 43

6.2 水声对抗的主要内容和主要对抗器材 44

第7章 水声反对抗与目标识别 46

7.1 水声反对抗 46

7.2 目标识别 47

下篇 网络对抗 51

第8章 概论 51

8.1 网络安全威胁 51

8.2 OSI安全体系结构 51

8.3 TCP/IP协议的安全问题 55

8.4 信息交换安全技术 56

8.5 网络系统安全技术 57

第9章 网络信息安全威胁 58

9.1 网络安全威胁 58

9.2 分布式拒绝服务攻击 58

9.3 缓冲区溢出攻击 60

9.4 IP欺骗攻击 62

第10章 密码技术 64

10.1 对称密码算法 64

10.2 非对称密码算法 68

10.3 数字签名算法 71

10.4 单向散列函数 74

10.5 身份认证技术 76

第11章 信息安全工程 84

11.1 基本概念 84

11.2 信息安全标准化 85

11.3 信息安全评估标准:CC 88

11.4 信任度评估方法:SSE-CMM 90

11.5 信息安全准则的应用 96

11.6 信息安全模型 97

第12章 信息交换安全技术 102

12.1 数据链路层安全协议 102

12.2 网络层安全协议 108

第13章 网络系统安全技术 111

13.1 基本概念 111

13.2 网络防护技术 111

13.3 网络检测技术 122

参考文献 131