图书介绍

网络信息安全与对抗PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全与对抗
  • 罗森林等著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118104974
  • 出版时间:2016
  • 标注页数:295页
  • 文件大小:50MB
  • 文件页数:308页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全与对抗PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息系统与信息网络1

1.1.1 基本概念1

1.1.2 信息系统要素5

1.1.3 信息网络简介10

1.2 工程系统理论的基本思想12

1.2.1 概念和规律13

1.2.2 系统分析观15

1.2.3 系统设计观16

1.2.4 系统评价观19

1.3 系统工程的基本思想19

1.3.1 基本概念19

1.3.2 基础理论22

1.3.3 主要方法24

1.3.4 模型仿真26

1.3.5 系统评价27

1.4 本章小结28

思考题29

第2章 网络信息安全与对抗理论30

2.1 引言30

2.2 信息系统安全对抗的基本概念30

2.2.1 信息的安全问题30

2.2.2 信息安全的特性30

2.2.3 信息系统的安全31

2.2.4 信息攻击与对抗31

2.3 信息安全与对抗发展历程简介32

2.3.1 通信保密阶段32

2.3.2 信息安全阶段32

2.3.3 信息安全保障33

2.4 信息安全问题产生的主要根源34

2.4.1 基本概念34

2.4.2 国家间利益斗争反映至信息安全领域35

2.4.3 科技发展不完备反映至信息安全领域35

2.4.4 社会中多种矛盾反映至信息安全领域35

2.4.5 工作中各种失误反映至信息安全领域36

2.5 针对信息安全问题的基本对策36

2.5.1 基本概念36

2.5.2 不断加强中华优秀文化的传承和现代化发展36

2.5.3 不断完善社会发展相关机制、改善社会基础37

2.5.4 以人为本不断加强教育提高人的素质和能力37

2.5.5 不断加强基础科学发展和社会理性化发展37

2.5.6 依靠技术科学构建信息安全领域基础设施37

2.6 信息安全与对抗的基础层原理38

2.6.1 信息系统特殊性保持利用与攻击对抗原理38

2.6.2 信息安全与对抗信息存在相对真实性原理38

2.6.3 广义时空维信息交织表征及测度有限原理39

2.6.4 在共道基础上反其道而行之相反相成原理39

2.6.5 在共道基础上共其道而行之相成相反原理40

2.6.6 争夺制对抗信息权快速建立对策响应原理40

2.7 信息安全与对抗的系统层原理41

2.7.1 主动被动地位及其局部争取主动力争过程制胜原理41

2.7.2 信息安全问题置于信息系统功能顶层综合运筹原理41

2.7.3 技术核心措施转移构成串行链结构形成脆弱性原理42

2.7.4 基于对称变换与不对称变换的信息对抗应用原理42

2.7.5 多层次和多剖面动态组合条件下间接对抗等价原理43

2.8 信息安全与对抗的系统性方法43

2.8.1 基本概念43

2.8.2 反其道而行之相反相成战略核心方法44

2.8.3 反其道而行之相反相成综合应用方法44

2.8.4 共其道而行之相成相反重要实用方法44

2.8.5 针对复合式攻击的各个击破对抗方法45

2.9 信息安全保障体系的建设框架45

2.9.1 中国国家信息安全战略构想45

2.9.2 中国信息安全保障体系框架50

2.9.3 系统及其服务群体整体防护51

2.10 本章小结53

思考题53

第3章 网络信息攻击过程与技术55

3.1 引言55

3.2 攻击行为过程分析55

3.2.1 攻击准备55

3.2.2 攻击实施55

3.2.3 攻击后处理56

3.3 网络攻击技术分类56

3.3.1 分类基本原则57

3.3.2 攻击分类方法58

3.4 几种主要的网络攻击技术61

3.4.1 信息安全扫描技术63

3.4.2 计算机病毒技术70

3.4.3 特洛伊木马技术87

3.4.4 欺骗攻击技术91

3.4.5 缓冲区溢出攻击技术100

3.4.6 拒绝服务攻击技术106

3.5 本章小结112

思考题113

第4章 网络信息对抗过程与技术114

4.1 引言114

4.2 对抗行为过程分析114

4.3 网络安全事件分类117

4.3.1 安全事件分类概念118

4.3.2 安全事件分类方法119

4.4 几种主要对抗技术121

4.4.1 实体安全技术121

4.4.2 防火墙技术133

4.4.3 入侵检测技术140

4.4.4 蜜罐技术145

4.4.5 身份认证技术154

4.4.6 信息加解密技术162

4.4.7 物理隔离技术168

4.4.8 虚拟专用网技术170

4.4.9 灾难恢复技术173

4.4.10 无线网络安全技术180

4.5 本章小结187

思考题187

第5章 网络安全系统工程与实践188

5.1 引言188

5.2 信息安全系统工程188

5.2.1 ISSE的概念及发展188

5.2.2 ISSE过程190

5.2.3 SSE-CMM192

5.3 数据加密解密技术实践197

5.3.1 实践环境条件197

5.3.2 DES加解密系统实践198

5.3.3 RSA加解密系统实践201

5.4 防火墙技术实践206

5.4.1 实践环境条件206

5.4.2 系统总体设计206

5.4.3 主要功能实现208

5.4.4 系统运行说明245

5.5 网络入侵检测技术实践246

5.5.1 实践环境条件246

5.5.2 系统总体设计247

5.5.3 主要功能实现247

5.5.4 系统运行说明263

5.6 本章小结264

思考题264

第6章 信息安全风险评估与立法265

6.1 引言265

6.2 信息技术安全标准265

6.2.1 基本问题265

6.2.2 国际标准化组织信息技术安全标准266

6.2.3 欧洲计算机厂商协会信息技术安全标准267

6.2.4 因特网工程任务组信息技术安全标准267

6.2.5 美国信息技术安全标准267

6.2.6 中国信息技术安全标准268

6.3 信息安全管理基础270

6.3.1 基本问题270

6.3.2 信息安全管理标准简述270

6.4 信息安全风险评估275

6.4.1 基本问题275

6.4.2 信息安全评估标准简述282

6.5 信息安全法律法规287

6.5.1 基本问题287

6.5.2 信息安全相关国家法律288

6.5.3 信息安全相关行政法规289

6.5.4 信息安全相关部门规章291

6.6 本章小结293

思考题293

参考文献294

热门推荐