《信息系统与安全对抗理论 第2版 = Theory of information system and security countermeasures》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:王越,罗森林著
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2015
  • ISBN:9787564098995
  • 页数:306 页
图书介绍:本书全面研究和论述了信息系统安全对抗的相关理论,主要内容包括:现代系统理论的基本内容;信息及信息系统;信息安全与对抗基础概述;信息安全与对抗的基本原理;信息安全与对抗原理性方法;信息安全与对抗攻击的应用实例等。

第1章 现代系统理论的知识基础 1

1.1 通向系统的浅显引导 1

1.1.1 由存在说到运动 1

1.1.2 由运动说到系统 2

1.2 系统定义及要点解释 2

1.2.1 系统定义及要点 3

1.2.2 关系的基本概念 3

1.3 系统理论体系的初论 6

1.3.1 唯物辩证基础层次理论及不同思维模式 6

1.3.2 耗散自组织理论体系及开放复杂巨系统 7

1.3.3 耗散自组织理论概念及原理的延伸讨论 20

1.4 系统的对立统一范畴 22

1.4.1 表征事物存在总体条件的对偶范畴 22

1.4.2 表征事物存在动态变化的对偶范畴 23

1.4.3 表征事物存在状态特征的对偶范畴 24

1.4.4 人与外部各种关联表征的对偶范畴 25

1.4.5 讨论与总结 27

1.5 暂立的系统公理体系 27

1.5.1 系统理论体系的顶层公理及内涵 27

1.5.2 系统理论体系暂立的二层次公理 30

1.6 系统发展的综合举例 31

1.6.1 GSM系统的发展与下一代移动通信系统 32

1.6.2 GSM系统的组成结构及其外部拓展连接 32

1.6.3 GSM系统的主要功能及成功的基本要素 33

1.6.4 GSM系统的移动互联网服务及手机银行 34

1.7 本章小结 34

习题 34

第2章 信息及信息系统核心内容 36

2.1 引言 36

2.2 信息内涵及其利用的发展历程 36

2.2.1 信息的基本定义及内涵 36

2.2.2 信息的表征及特征概述 37

2.2.3 可以感知的信息及媒体 40

2.2.4 传递和利用信息的历程 40

2.3 信息系统及其发展的极限目标 42

2.3.1 信息系统基本定义 42

2.3.2 信息系统理论特征 42

2.3.3 信息系统功能组成 42

2.3.4 信息系统发展情况 74

2.3.5 信息系统极限目标及其调整 77

2.4 信息系统的发展是永恒的主题 77

2.4.1 信息科技与信息系统关系讨论说明 77

2.4.2 具有普适性的增强剂和催化剂作用 77

2.5 信息系统的多种庞大支持体系 79

2.5.1 学科支持体系 80

2.5.2 研究支持体系 80

2.6 信息科技力挺社会信息化发展 80

2.6.1 信息社会核心内涵的分析和理解 80

2.6.2 信息社会发展的重要机理和规律 81

2.6.3 信息社会与人才培养的共同进步 82

2.7 本章小结 83

习题 83

第3章 信息安全与对抗基础概述 84

3.1 引言 84

3.2 信息系统安全对抗的基本概念 85

3.2.1 信息的安全问题 85

3.2.2 信息安全的特性 85

3.2.3 信息系统的安全 85

3.2.4 信息攻击与对抗 86

3.3 信息安全对抗问题产生的根源 87

3.3.1 基本概念 87

3.3.2 国家间利益斗争反映至信息安全领域 88

3.3.3 科技发展不完备反映至信息安全领域 88

3.3.4 社会中多种矛盾反映至信息安全领域 88

3.3.5 工作中各种失误反映至信息安全领域 89

3.4 信息安全对抗的过程及其要点 89

3.4.1 对抗过程简述 89

3.4.2 对抗过程要点 90

3.4.3 对抗过程特征 93

3.5 信息安全对抗的系统发展对策 93

3.5.1 基本概念 93

3.5.2 不断加强中华优秀文化传承和现代化发展 94

3.5.3 不断完善社会发展相关机制改善社会基础 94

3.5.4 不断完善教育体系以人为本提高素质能力 94

3.5.5 不断加强基础科学发展和社会理性化发展 94

3.5.6 依靠技术科学构建信息安全领域基础设施 95

3.6 信息安全对抗的法律领域措施 96

3.6.1 基本概念 96

3.6.2 法律法规 97

3.6.3 执法过程 102

3.7 信息安全对抗标准与组织管理 106

3.8 本章小结 109

习题 109

第4章 信息安全与对抗基本原理 110

4.1 引言 110

4.2 信息安全对抗的自组织耗散思想 110

4.3 信息安全与对抗的基础层次原理 112

4.3.1 信息系统特殊性保持利用与攻击对抗原理 113

4.3.2 信息安全与对抗信息存在相对真实性原理 113

4.3.3 广义时空维信息交织表征及测度有限原理 116

4.3.4 在共道基础上反其道而行的相反相成原理 116

4.3.5 在共道基础上共其道而行之相成相反原理 119

4.3.6 争夺制对抗信息权快速建立对策响应原理 120

4.4 信息安全与对抗的系统层次原理 122

4.4.1 主动被动地位及其局部争取主动力争过程制胜原理 122

4.4.2 信息安全置于信息系统功能顶层考虑综合运筹原理 123

4.4.3 技术核心措施转移构成串行链结构形成脆弱性原理 123

4.4.4 基于对称变换与不对称性变换的信息对抗应用原理 124

4.4.5 多层次和多剖面动态组合条件下间接对抗等价原理 125

4.5 信息安全与对抗共逆道博弈模型 126

4.5.1 建模的基本概念 126

4.5.2 信息安全对抗总体模型 127

4.5.3 共道逆道对抗博弈模型 129

4.5.4 博弈模型的讨论 145

4.6 本章小结 146

习题 146

第5章 信息安全与对抗系统方法 147

5.1 引言 147

5.2 信息安全与对抗性能指标及占位 147

5.2.1 基本概念 147

5.2.2 增设可裁减的系统性能指标框架 148

5.2.3 测度概念及其安全对抗性能占位 148

5.3 信息安全与对抗问题的关系表征 153

5.3.1 基本概念 153

5.3.2 信息系统状态矢量表示及关系表征 153

5.3.3 移动通信自组织宏观有序关系形成 156

5.3.4 影响信息系统安全的几种重要关系 157

5.4 信息安全与对抗的系统层次方法 159

5.4.1 基本概念 159

5.4.2 反其道而行之相反相成战略核心方法 160

5.4.3 反其道而行之相反相成综合应用方法 161

5.4.4 共其道而行之相成相反重要实用方法 163

5.4.5 针对复合式攻击的各个击破对抗方法 164

5.5 信息安全与对抗的技术层次方法 164

5.5.1 信息隐藏及其现代密码技术 164

5.5.2 个性信息及个性关系的利用 175

5.5.3 系统及服务群体的整体防护 177

5.6 信息安全与对抗原理性应用案例 180

5.6.1 高度安全保密通话 180

5.6.2 网络安全保密通信 182

5.6.3 物理隔离信息交流 183

5.6.4 内网信息安全服务 184

5.7 本章小结 185

习题 185

第6章 信息安全与对抗应用举例 187

6.1 引言 187

6.2 移动通信系统的安全与对抗 187

6.2.1 系统知识基础 187

6.2.2 信息安全问题 188

6.2.3 信息对抗措施 188

6.2.4 无缝广域通信 189

6.3 广播电视系统的安全与对抗 190

6.3.1 系统知识基础 190

6.3.2 信息安全问题 192

6.3.3 信息对抗措施 192

6.3.4 鑫诺卫星干扰 193

6.4 军用雷达系统的安全与对抗 194

6.4.1 系统知识基础 194

6.4.2 信息安全问题 195

6.4.3 信息对抗措施 196

6.5 信息网络空间的安全与对抗 197

6.5.1 系统知识基础 197

6.5.2 信息安全问题 198

6.5.3 信息攻击方法 202

6.5.4 信息对抗方法 206

6.5.5 对抗过程模型 210

6.6 本章小结 212

习题 212

第7章 量子信息学及其应用技术 214

7.1 引言 214

7.2 量子信息学基础知识 214

7.2.1 量子力学诞生的哲学原理导引 214

7.2.2 量子力学领域波粒二象性原理 215

7.2.3 波函数叠加原理及薛定谔方程 219

7.2.4 力学量算符表达及测不准关系 226

7.2.5 量子系统要素表征及按需变换 239

7.2.6 量子纠缠和量子不可克隆原理 253

7.2.7 量子信息学基础知识部分总结 258

7.3 量子信息的技术应用 260

7.3.1 量子密码技术 260

7.3.2 量子通信技术 264

7.3.3 量子计算技术 267

7.3.4 量子模拟技术 271

7.4 本章小结 273

习题 273

附录 274

《中华人民共和国刑法》节选 274

《计算机信息网络国际联网安全保护管理办法》(1997) 276

《全国人民代表大会常务委员会关于维护互联网安全的决定》(2000) 279

《互联网信息服务管理办法》节选(2000) 280

《中华人民共和国电子签名法》(2004) 281

《电子认证服务管理办法》(2005) 285

《商用密码产品使用管理规定》(2007) 290

《通信网络安全防护管理办法》(2010) 291

《中华人民共和国保守国家秘密法》(2010) 293

《信息网络传播权保护条例》(2013) 299

参考文献 304