图书介绍
信息对抗PDF|Epub|txt|kindle电子书版本网盘下载
![信息对抗](https://www.shukui.net/cover/22/30586630.jpg)
- 蒋平,李冬静编著 著
- 出版社: 清华大学出版社;中国人民公安大学出版社
- ISBN:7811095750
- 出版时间:2007
- 标注页数:269页
- 文件大小:15MB
- 文件页数:292页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信息对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息对抗概述3
1.1 信息对抗的定义3
1.1.1 信息对抗的概念3
第一部分 基础理论3
1.1.2 信息对抗的表现形式6
1.1.3 信息对抗的特点6
1.1.4 信息对抗的层次7
1.2 信息对抗的现状8
1.2.1 信息对抗的现状9
1.2.2 信息对抗的研究现状14
1.3 信息对抗的趋势16
1.3.1 信息对抗的趋势16
1.3.2 信息对抗的研究趋势17
2.1.1 硬件威胁19
第2章 信息对抗产生的原因19
2.1 硬件漏洞19
2.1.2 硬件攻击方法21
2.2 软件漏洞22
2.2.1 软件威胁22
2.2.2 软件攻击方法26
2.3 网络漏洞26
2.3.1 网络威胁27
2.3.2 网络攻击方法28
2.4 人为漏洞28
2.4.1 人为威胁28
2.4.2 人为攻击方法33
3.1.2 电子战的分类35
3.1.1 电子战的概念35
3.1 电子战的基本概念35
第3章 电子战35
3.1.3 电子战的应用领域36
3.1.4 电子战的重要性37
3.1.5 电子战的发展38
3.2 电子战的内容41
3.2.1 电子侦察与反侦察41
3.2.2 电子干扰与反干扰43
3.2.3 电子防御44
3.3 电子装备分析44
3.3.1 电子侦察装备45
3.3.2 电子进攻装备47
3.3.3 电子防御装备49
3.3.4 未来战场对电子战装备的要求53
3.4 电子战趋势54
3.4.1 综合电子战系统54
3.4.2 更先进的无线技术54
3.4.3 更先进的信息处理技术54
3.4.4 武器装备一体化和通用化54
3.4.5 自动化程度不断提高55
3.4.6 工作频段不断拓宽55
第二部分 网络攻击59
第4章 网络攻击理论59
4.1 网络攻击的概念59
4.1.1 网络攻击的概念59
4.1.2 网络攻击的特点60
4.2.1 根据攻击对象分类61
4.2 网络攻击类型61
4.2.2 根据采取的手段分类63
4.2.3 根据造成的影响分类64
4.3 网络攻击的步骤65
4.3.1 准备阶段65
4.3.2 实施阶段72
4.3.3 善后处理阶段74
4.4 网络攻击的趋势76
4.4.1 攻击阶段自动化77
4.4.2 攻击工具智能化77
4.4.3 病毒攻击全球化78
4.4.4 漏洞利用普遍化79
4.4.5 渗透率越来越高79
5.1.1 病毒的概念80
5.1 计算机病毒的概念80
第5章 计算机病毒80
5.1.2 病毒的产生81
5.1.3 计算机病毒的原理82
5.1.4 注入方式84
5.1.5 病毒特点86
5.1.6 传播途径87
5.1.7 病毒危害87
5.2 计算机病毒的类型88
5.2.1 按链接方式分类89
5.2.2 按传播方式分类89
5.2.3 按破坏性分类90
5.2.4 按攻击的系统分类90
5.3 计算机病毒技术91
5.2.5 按算法分类91
5.3.1 隐形技术92
5.3.2 多形技术92
5.3.3 变形混合技术92
5.3.4 超级病毒技术93
5.3.5 自动生成技术94
5.3.6 新型编制技术94
5.4 计算机病毒的发展趋势96
5.4.1 病毒现状96
5.4.2 发展趋势98
5.5 计算机病毒的防御措施99
5.5.1 技术角度99
5.5.2 用户角度100
5.5.3 管理角度101
第6章 黑客技术103
6.1 黑客的概念103
6.1.1 黑客的概念103
6.1.2 黑客入侵目的104
6.2 黑客技术类型105
6.2.1 从表现形式分类105
6.2.2 从行为方式分类106
6.2.3 从威胁来源分类107
6.3 黑客攻击技术107
6.3.1 口令入侵107
6.3.2 网络监听108
6.3.3 包过滤技术110
6.3.4 扫描技术110
6.3.5 缓冲区溢出114
6.3.6 拒绝服务攻击(DoS)115
6.3.7 木马120
6.3.8 欺骗技术122
第三部分 网络防御131
第7章 网络防御理论131
7.1 网络防御的概念131
7.1.1 网络防御的概念131
7.1.2 网络防御的内容132
7.1.3 网络防御的目标134
7.2 网络防御的策略135
7.2.1 网络防御体系的结构135
7.2.2 网络防御策略的原则137
7.2.3 网络防御的策略138
7.3.1 面临的威胁139
7.3 网络防御的手段139
7.3.2 网络防御设计140
7.3.3 网络防御手段141
第8章 网络防护技术144
8.1 系统安全防护技术144
8.1.1 漏洞检测144
8.1.2 系统安全增强技术148
8.1.3 身份认证技术149
8.2 网络安全防护技术152
8.2.1 网络安全管理152
8.2.2 访问控制技术160
8.2.3 防火墙162
8.2.4 安全隔离网闸技术169
8.3.2 数据加密的概念171
8.3 信息安全防护技术171
8.3.1 数据加密的由来171
8.3.3 数据加密的原理172
8.3.4 现代加密技术174
第9章 入侵检测176
9.1 入侵检测的概念176
9.1.1 入侵检测的出现176
9.1.2 入侵检测的概念177
9.2 入侵检测的类型179
9.2.1 根据采用的技术分类179
9.2.2 根据检测对象分类181
9.3 入侵检测步骤及技术183
9.3.1 入侵检测步骤183
9.2.3 根据工作方式分类183
9.3.2 入侵检测技术186
9.4 入侵检测的发展趋势189
9.4.1 入侵检测的现状189
9.4.2 入侵检测的不足191
9.4.3 入侵检测的发展趋势192
第10章 攻击源追踪194
10.1 攻击源追踪概述194
10.1.1 基本概念194
10.1.2 追踪目标196
10.2 攻击源追踪技术类型196
10.2.1 根据追踪主动性分类197
10.2.2 根据是否利用IP包分类203
10.3.2 攻击源追踪的发展趋势205
10.3 攻击源追踪的发展趋势205
10.3.1 攻击源追踪的现状205
第11章 应急响应207
11.1 应急响应概述207
11.1.1 应急响应的定义207
11.1.2 应急响应的对象208
11.1.3 应急响应的必要性209
11.1.4 应急响应的任务210
11.1.5 应急响应的技术211
11.2 应急响应服务212
11.2.1 服务特点213
11.2.2 服务内容213
11.2.3 响应过程214
11.3.1 应急响应组织的定义217
11.3 应急响应组织217
11.3.2 应急响应组的发展218
11.4 应急响应的发展趋势219
11.4.1 技术方面220
11.4.2 社会方面221
第12章 入侵容忍222
12.1 入侵容忍基本概述222
12.1.1 入侵容忍的定义222
12.1.2 入侵容忍的特点222
12.1.3 入侵容忍系统结构223
12.1.4 入侵容忍系统的工作原理224
12.2 入侵容忍背景226
12.2.1 提出背景226
12.2.2 入侵容忍基本假设227
12.2.3 入侵容忍研究现状228
12.3 入侵容忍实现研究229
12.3.1 安全失败过程剖析230
12.3.2 阻止安全失败的方法231
12.3.3 入侵容忍的方法232
12.3.4 入侵容忍基本技术234
第13章 灾难恢复237
13.1 灾难恢复概述237
13.1.1 灾难恢复的定义237
13.1.2 灾难恢复的必要性237
13.1.3 灾难恢复的分类238
13.2 网络数据备份与灾难恢复239
13.2.1 导致数据失效的原因239
13.2.2 备份的概念240
13.2.3 现有备份方式的不足242
13.2.4 网络数据备份存储管理系统243
13.2.5 备份策略及恢复计划243
13.2.6 数据库恢复244
13.3 灾难恢复步骤248
13.3.1 切断入侵者的访问途径248
13.3.2 备份被侵入系统248
13.3.3 分析入侵途径249
13.3.4 遗留物分析249
13.3.5 评估影响251
13.3.6 清除“后门”251
主要参考文献254
附录 相关中英文名词对照表259