《信息对抗理论与方法》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:吴晓平等编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2008
  • ISBN:9787307064324
  • 页数:282 页
图书介绍:本书较为系统的介绍了信息对抗的相关概念、形成、原理与方法。

第1章 信息对抗概述 1

1.1 信息的概念与特性 1

1.1.1 信息的概念 1

1.1.2 信息的特征 4

1.1.3 信息在冲突中的地位 5

1.2 信息对抗内涵 7

1.2.1 信息对抗的概念 7

1.2.2 信息对抗的表现形式 8

1.2.3 信息对抗的特点 9

1.2.4 信息对抗的层次 9

1.3 信息对抗与信息战分类 10

1.3.1 电子战 10

1.3.2 网络战 12

1.3.3 情报战 13

1.3.4 心理战 13

1.4 信息对抗的研究现状与发展趋势 14

1.4.1 信息对抗的时代特征 14

1.4.2 信息对抗的研究现状 15

1.4.3 信息对抗的发展趋势 16

习题1 17

第2章 信息对抗基础理论 18

2.1 信息对抗产生的原因 18

2.1.1 硬件问题 18

2.1.2 软件漏洞 20

2.1.3 网络缺陷 22

2.1.4 人为破坏 23

2.1.5 电磁频谱的争夺 26

2.2 信息对抗模型 27

2.2.1 信息对抗问题基本描述 28

2.2.2 信息对抗过程 28

2.2.3 两类攻击手段 29

2.2.4 信息攻击模型 30

2.3 信息对抗基础设施建设 33

2.3.1 信息对抗基本原则 33

2.3.2 信息对抗装备建设 34

2.3.3 信息对抗人才建设 34

习题2 35

第3章 传统电子战 36

3.1 电子战概述 36

3.1.1 电子战的定义 36

3.1.2 电子战的分类 37

3.1.3 电子战的发展史 39

3.2 雷达对抗 43

3.2.1 雷达对抗概述 43

3.2.2 雷达侦察 45

3.2.3 雷达干扰 50

3.2.4 反辐射攻击 53

3.2.5 雷达对抗的发展趋势 54

3.3 通信对抗 55

3.3.1 通信对抗概述 55

3.3.2 通信侦察 55

3.3.3 通信测向 57

3.3.4 通信干扰 58

3.3.5 通信对抗发展趋势 60

3.4 光电对抗 61

3.4.1 光电对抗概述 61

3.4.2 红外侦察与干扰 62

3.4.3 激光侦察与干扰 64

3.4.4 光电无源干扰 65

3.4.5 光电对抗的发展趋势 67

习题3 68

第4章 现代电子战 69

4.1 综合电子战 69

4.1.1 综合电子战系统的特征 70

4.1.2 综合电子战系统的基本体系结构 71

4.1.3 综合电子战系统的作战功能 72

4.1.4 综合电子战技术 73

4.1.5 综合电子战的发展趋势 76

4.2 其他电子战技术 78

4.2.1 军事卫星对抗 78

4.2.2 卫星导航对抗 81

4.2.3 敌我识别对抗 83

4.2.4 遥测遥控对抗 85

4.2.5 无线电引信对抗 86

4.3 电子战新技术 88

4.3.1 分布式电子干扰 89

4.3.2 定向能武器 90

4.3.3 电磁脉冲武器 91

4.3.4 隐身与反隐身 92

4.3.5 等离子武器 94

习题4 95

第5章 网络攻防理论 96

5.1 信息系统的脆弱性 96

5.1.1 硬件设备的脆弱性 96

5.1.2 操作系统的脆弱性 96

5.1.3 网络协议的脆弱性 98

5.2 安全漏洞研究 105

5.2.1 安全漏洞的概念 105

5.2.2 安全漏洞的发现 106

5.2.3 安全漏洞的分类 106

5.3 网络攻击模型 109

5.3.1 准备阶段 110

5.3.2 实施阶段 111

5.3.3 善后阶段 112

5.4 网络防御模型 112

5.4.1 PPDR模型 112

5.4.2 WPDRRC模型 113

5.4.3 “三纵三横两个中心” 114

5.5 信息保障技术框架 115

5.5.1 基本概念 116

5.5.2 深度防御战略 120

习题5 122

第6章 网络攻击技术 123

6.1 目标侦查 123

6.1.1 确定目标 123

6.1.2 网络扫描 124

6.1.3 网络监听 128

6.1.4 社会工程 131

6.2 协议攻击 132

6.2.1 TCP/IP协议简介 132

6.2.2 链路层协议攻击 135

6.2.3 网络层协议攻击 137

6.2.4 传输层协议攻击 146

6.2.5 应用层协议攻击 147

6.3 缓冲区溢出攻击 148

6.3.1 缓冲区溢出基础 149

6.3.2 缓冲区溢出漏洞的利用 150

6.3.3 ShellCode的编写 152

6.3.4 缓冲区溢出漏洞的防范措施 156

6.4 拒绝服务攻击 156

6.4.1 DoS攻击的类型 157

6.4.2 通用攻击手段 158

6.4.3 特定攻击手段 162

6.5 恶意代码 164

6.5.1 计算机病毒 164

6.5.2 网络蠕虫 165

6.5.3 特洛伊木马 166

6.6 网络攻击的发展趋势 166

习题6 168

第7章 网络防御技术 169

7.1 信息加密 169

7.1.1 加密算法概述 169

7.1.2 公钥基础设施 171

7.1.3 邮件加密 173

7.1.4 数据库加密 176

7.1.5 虚拟专用网 178

7.2 网络隔离 181

7.2.1 物理隔离 181

7.2.2 防火墙 183

7.3 主动防御 187

7.3.1 入侵检测系统 187

7.3.2 蜜罐和蜜网系统 191

7.3.3 安全审计系统 193

7.4 取证技术 194

7.4.1 攻击追踪 194

7.4.2 取证的原则与步骤 195

7.4.3 取证工具 196

7.4.4 取证技术的发展 197

7.5 容灾技术 198

7.5.1 基本概念 198

7.5.2 容灾系统的级别 200

7.5.3 容灾系统的组成 201

7.5.4 容灾系统的评价指标 202

7.5.5 容灾产品和解决方案 202

7.6 容侵技术 203

7.6.1 基本概念 203

7.6.2 入侵容忍系统的构成 203

7.6.3 入侵容忍系统的实现方式 204

7.7 网络防御的发展趋势 205

习题7 206

第8章 情报战 207

8.1 情报 207

8.1.1 情报的含义 207

8.1.2 情报的作用层次分类 207

8.1.3 情报的获取与处理 208

8.1.4 情报在主导作战中的作用 212

8.2 情报战 213

8.2.1 情报战的概念 213

8.2.2 情报战的地位和特点 214

8.2.3 情报战与信息战的关系 215

8.2.4 情报战的发展趋势 216

习题8 219

第9章 心理战与军事欺骗 220

9.1 心理战 220

9.1.1 主观域作战 220

9.1.2 心理战的概念 222

9.1.3 心理战要素及特点 223

9.1.4 心理战攻击方式 226

9.1.5 心理战作用原理与地位 233

9.1.6 信息化条件下心理战研究的特点与问题 234

9.2 军事欺骗 240

9.2.1 军事欺骗的概念 241

9.2.2 军事欺骗的步骤与方法 242

9.2.3 军事欺骗的作用与地位 243

习题9 244

第10章 一体化信息作战中的信息对抗 245

10.1 导言 245

10.1.1 信息作战术语 245

10.1.2 信息作战的基本政策 246

10.1.3 信息作战基本原则 248

10.2 进攻性信息作战 250

10.2.1 原则与能力 250

10.2.2 军事行动的范畴 253

10.2.3 战争的层次 255

10.2.4 情报与信息作战的关系 256

10.2.5 进攻性信息作战的目标选择 257

10.3 防御性信息作战 257

10.3.1 概述 257

10.3.2 防御性信息作战程序 258

10.3.3 信息环境保护 260

10.3.4 信息环境保护对信息作战攻击的侦测 262

10.3.5 能力恢复 263

10.3.6 对信息作战攻击或潜在攻击的反应 264

10.4 信息作战的组织机构 264

10.4.1 概述 264

10.4.2 一体化部队信息作战的组织机构 265

10.4.3 与一体化机构之间的关系 267

10.4.4 一体化部队信息作战小组与各支援部门之间的关系 268

10.5 信息作战规划 269

10.5.1 信息作战规划的方法 269

10.5.2 信息作战的协调 270

10.5.3 信息作战合成与消除相互干扰 270

10.5.4 信息作战规划中的一体化作战计划与实施指导原则 271

10.6 信息作战训练、演习与仿真 273

10.6.1 信息作战训练的基本要素 273

10.6.2 联合演习中的信息作战 273

10.6.3 信息作战建模和仿真 274

10.7 实施系统信息作战指南 275

10.7.1 态势分析 275

10.7.2 使命任务 276

10.7.3 实施过程 277

10.7.4 管理与后勤 278

10.7.5 指挥、控制与通信 279

习题10 279

参考文献 280