当前位置首页 > 百科> 正文

网路信息安全与对抗(第2版)

2020-01-29 10:35:13 百科
网路信息安全与对抗(第2版)

网路信息安全与对抗(第2版)

《网路信息安全与对抗(第2版)》是2016年1月由国防工业出版社出版的图书,作者是罗森林。

基本介绍

  • 书名:网路信息安全与对抗(第2版)
  • 作者:罗森林
  • ISBN:978-7-118-10497-4
  • 页数:295页
  • 定价:48.00
  • 出版社:国防工业出版社
  • 出版时间:2016年1月
  • 装帧:平装
  • 开本:16开

内容简介

本书从信息安全与对抗的理论到技术再到工程实践,引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,全面、深入地培养读者的系统思维和创新实践能力。本书可用作信息对抗技术、信息安全、计算机套用、电子信息工程等相关专业的主讲教材,也可供实验选修课程、开放实验课程、专业课程设计及信息安全对抗相关技术竞赛培训直接使用,也可供科研人员参考和有兴趣者自学使用。

编辑推荐

本书入选“十二五”普通高等教育本科国家级规划教材,为国家级精品课程、精品资源共享课主讲教材,经过长期酝酿和多年教学经验总结而成。本书重点包括工程系统理论与系统工程的基本思想,网路与信息安全基础理论,网路信息攻击过程与技术,网路信息对抗过程与技术,网路安全系统工程与实践,信息安全风险评估与立法。

目录

第1章绪论1
1.1信息系统与信息网路1
1.1.1基本概念1
1.1.2信息系统要素5
1.1.3信息网路简介10
1.2工程系统理论的基本思想12
1.2.1概念和规律13
1.2.2系统分析观15
1.2.3系统设计观16
1.2.4系统评价观19
1.3系统工程的基本思想19
1.3.1基本概念19
1.3.2基础理论22
1.3.3主要方法24
1.3.4模型仿真26
1.3.5系统评价27
1.4本章小结28
思考题29
第2章网路信息安全与对抗理论30
2.1引言30
2.2信息系统安全对抗的基本概念30
2.2.1信息的安全问题30
2.2.2信息安全的特性30
2.2.3信息系统的安全31
2.2.4信息攻击与对抗31
2.3信息安全与对抗发展历程简介32
2.3.1通信保密阶段32
2.3.2信息安全阶段32
2.3.3信息安全保障33
2.4信息安全问题产生的主要根源34
2.4.1基本概念34
2.4.2国家间利益斗争反映至信息安全领域35
2.4.3科技发展不完备反映至信息安全领域35
2.4.4社会中多种矛盾反映至信息安全领域35
2.4.5工作中各种失误反映至信息安全领域36
2.5针对信息安全问题的基本对策36
2.5.1基本概念36
2.5.2不断加强中华优秀文化的传承和现代化发展36
2.5.3不断完善社会发展相关机制、改善社会基础37
2.5.4以人为本不断加强教育提高人的素质和能力37
2.5.5不断加强基础科学发展和社会理性化发展37
2.5.6依靠技术科学构建信息安全领域基础设施37
2.6信息安全与对抗的基础层原理38
2.6.1信息系统特殊性保持利用与攻击对抗原理38
2.6.2信息安全与对抗信息存在相对真实性原理38
2.6.3广义时空维信息交织表征及测度有限原理39
2.6.4在共道基础上反其道而行之相反相成原理39
2.6.5在共道基础上共其道而行之相成相反原理40
2.6.6争夺制对抗信息权快速建立对策回响原理40
2.7信息安全与对抗的系统层原理41
2.7.1主动被动地位及其局部争取主动力争过程制胜原理41
2.7.2信息安全问题置于信息系统功能顶层综合运筹原理41
2.7.3技术核心措施转移构成串列链结构形成脆弱性原理42
2.7.4基于对称变换与不对称变换的信息对抗套用原理42
2.7.5多层次和多剖面动态组合条件下间接对抗等价原理43
2.8信息安全与对抗的系统性方法43
2.8.1基本概念43
2.8.2反其道而行之相反相成战略核心方法44
2.8.3反其道而行之相反相成综合套用方法44
2.8.4共其道而行之相成相反重要实用方法44
2.8.5针对複合式攻击的各个击破对抗方法45
2.9信息安全保障体系的建设框架45
2.9.1中国国家信息安全战略构想45
2.9.2中国信息安全保障体系框架50
2.9.3系统及其服务群体整体防护51
2.10本章小结53
思考题53
第3章网路信息攻击过程与技术55
3.1引言55
3.2攻击行为过程分析55
3.2.1攻击準备55
3.2.2攻击实施55
3.2.3攻击后处理56
3.3网路攻击技术分类56
3.3.1分类基本原则57
3.3.2攻击分类方法58
3.4几种主要的网路攻击技术61
3.4.1信息安全扫描技术63
3.4.2计算机病毒技术70
3.4.3特洛伊木马技术87
3.4.4欺骗攻击技术91
3.4.5缓冲区溢出攻击技术100
3.4.6拒绝服务攻击技术106
3.5本章小结112
思考题113
第4章网路信息对抗过程与技术114
4.1引言114
4.2对抗行为过程分析114
4.3网路安全事件分类117
4.3.1安全事件分类概念118
4.3.2安全事件分类方法119
4.4几种主要对抗技术121
4.4.1实体安全技术121
4.4.2防火墙技术133
4.4.3入侵检测技术140
4.4.4蜜罐技术145
4.4.5身份认证技术154
4.4.6信息加解密技术162
4.4.7物理隔离技术168
4.4.8虚拟专用网技术170
4.4.9灾难恢复技术173
4.4.10无线网路安全技术180
4.5本章小结187
思考题187
第5章网路安全系统工程与实践188
5.1引言188
5.2信息安全系统工程188
5.2.1ISSE的概念及发展188
5.2.2ISSE过程190
5.2.3SSE-CMM192
5.3数据加密解密技术实践197
5.3.1实践环境条件197
5.3.2DES加解密系统实践198
5.3.3RSA加解密系统实践201
5.4防火墙技术实践206
5.4.1实践环境条件206
5.4.2系统总体设计206
5.4.3主要功能实现208
5.4.4系统运行说明245
5.5网路入侵检测技术实践246
5.5.1实践环境条件246
5.5.2系统总体设计247
5.5.3主要功能实现247
5.5.4系统运行说明263
5.6本章小结264
思考题264
第6章信息安全风险评估与立法265
6.1引言265
6.2信息技术安全标準265
6.2.1基本问题265
6.2.2国际标準化组织信息技术安全标準266
6.2.3欧洲计算机厂商协会信息技术安全标準267
6.2.4网际网路工程任务组信息技术安全标準267
6.2.5美国信息技术安全标準267
6.2.6中国信息技术安全标準268
6.3信息安全管理基础270
6.3.1基本问题270
6.3.2信息安全管理标準简述270
6.4信息安全风险评估275
6.4.1基本问题275
6.4.2信息安全评估标準简述282
6.5信息安全法律法规287
6.5.1基本问题287
6.5.2信息安全相关国家法律288
6.5.3信息安全相关行政法规289
6.5.4信息安全相关部门规章291
6.6本章小结293
思考题293
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net