
2016年1月由国将现运味至渐防工业出版社出版的图书《网络信息安全与对抗(第2版)》,作者是便告拿握带草降变击罗森林。
- 书名 网络信息安全与对抗(第2版)
- 作者 罗森林
- ISBN 978-7-118-10497-4
- 页数 295页
- 定价 48.00
内容介绍
本书从信息安全与对抗的理论到技术再到工程实践,引导读酸卫表者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,全面、深入地培养读者的系统思维和创新实践能力。本书可用作信息对抗技术、信息安全、计算机应用、电子信息工程等相关专业的主讲教材,也可供实验选修课程、开放实验课程、专业课程来自设计及信息安全对抗相关技术竞赛培训直接使用,也可供科研人员参考和有兴趣者自学使用。
编辑推荐
本书入选"十二五"普通高等教育本科着通离今处室未孔纸属快国家级规划教材,为国家级精品课程、精品资源共享课主讲教材,经过长期酝酿和多年教学经验总结而成。本书重点包括工仅六帮玉府毫导程系统理论与系统工程的基本思想,网络与信息安全基础理论,网络信息攻击过程与技术,网络信息对抗过程与技术,网络安全系统工程与实践,信息安全风险评估与立法。
目录
第1章绪论1
1.1信息系统与信息网络1
老业品既剂 1.1.1基本概念1
1.1.2信息系统要素5
1.1.3信息网络简介10
1.2工程系精适除统理论的基本思想12
1.2.1概念和规律13
1.2.2系统分析观15
1.2.3系统设计观16
1.2.4系统评价观19
1.3系统工程的基本思想19
1.3.1基本概念19
1.3.2基础理论22
1.3.3主要方法24
1.3.4模型仿真26
1.来自3.5系统评价27
1.4本章小结28
思考360百科题29
第2章网络信息安全与对抗理论30
2.1引言30
2.2信息系统安全对抗的基本概念30
2.2.1信息的安全问题30
2.2.2信息安全的特性30
2.2.3信息系统的安全31
2.2.4信息攻击与对抗31
2.3信息安全与对抗发展历程简介32
2.3.1通信保密阶段32
2.3.2信息安全阶段32
2.3.3信息安全保障33
2.4信息安全问题产生的主要根源34
孩抓曾且啊声总达 2.4.1基本概念34
2.4.2国家间利益斗争反映至信息安全领域35
者2.4.3科技发展不完备反映至信息安全领域35
2.4.4社会中多种矛盾反映至信息安全领域35
2.4.5工作中各种失误反映至信息安全领域36
2较积才判轴福差应工曲.5针对信息安全问题的基本对策36
2.5.1基本概念36
2.5.2不断加强中华优秀文化的传承和现代化发展36
2.5.3不断完善社会发展相关机制、改善社会基础37
2.5.4空界量友苦委注早学费以人为本不断加强教育提高人的素质和能力37
2.5.5不断加强基础科学发展和社会理性化发展37
2.5.6依靠技术科学构建信息安全领域基础设施37
2.6信息安全与对抗的基础层原理38
2势攻政石斯鱼.6.1信息系统特殊性保持利用与攻击对抗原理38
2.6.2信息安全与对抗信息存在相对真实性原理38
2.6.3广义时空维信息交织表征及测度有限原理39
2.题酒职按使特文出苗南怀6.4在共道基础上反右村通娘吃原其道而行之相反相成原理39
清 2.6.5在共道基础上共其道而行之相成相反原理40
2.6.6争夺制对抗信息权丝己皮源快速建立对策响应原理物丰状掉40
2.7信息安全与对抗的系统层原理41
2.7.1主动被动地位及其局部争取主动力争过程制胜原理41
2.7.2信息安全问题置于信息系统功能顶层综合运筹原理41
2.7.3技术核心措施转移构成串行链结构形成脆弱性原理42
白扬龙船赵轻红来但 2.7.4基于对称变换与不对称变换的信息对抗应用三花部宗神原理42
2.矿迅散爱单脚欢7.5多层次和多剖面动态组合末度料厚条件下间接对抗等价原理43
2.8信息安全与对抗的系统性对否导市督术方法43
2.8.1基本概念43
2.8.2反其道而行之相反相成战略核心方法44
2.8.3反其道而行之相反相成综合应用方法44
2.8.复倒建纸神适卫资4共其道而行之相成相反重要实用方法44
2.8.5针对复合式攻击的各个击破对抗方法45
2.9信息安全保障体系的建设框架45
2.9.1中国国家信息安全战略构想45
2.9.2中国信息安全保障体系框架50
2.9.3系统及其服务群体整体防护51
2.10本章小结53
思考题53
第3章网络信息攻击过程与技术55
3.1引言55
3.2攻击行为过程分析55
3.2.1攻击准备55
3.2.2攻击实施55
3.2.3攻击后处理56
3.3网络攻击技术分类56
3.3.1分类基本原则57
3.3.2攻击分类方法58
3.4几种主要的网络攻击技术61
3.4.1信息安全扫描技术63
3.4.2计算机病毒技术70
3.4.3特洛伊木马技术87
3.4.4欺骗攻击技术91
3.4.5缓冲区溢出攻击技术100
3.4.6拒绝服务攻击技术106
3.5本章小结112
思考题113
第4章网络信息对抗过程与技术114
4.1引言114
4.2对抗行为过程分析114
4.3网络安全事件分类117
4.3.1安全事件分类概念118
4.3.2安全事件分类方法119
4.4几种主要对抗技术121
4.4.1实体安全技术121
4.4.2防火墙技术133
4.4.3入侵检测技术140
4.4.4蜜罐技术145
4.4.5身份认证技术154
4.4.6信息加解密技术162
4.4.7物理隔离技术168
4.4.8虚拟专用网技术170
4.4.9灾难恢复技术173
4.4.10无线网络安全技术180
4.5本章小结187
思考题187
第5章网络安全系统工程与实践188
5.1引言188
5.2信息安全系统工程188
5.2.1ISSE的概念及发展188
5.2.2ISSE过程190
5.2.3SSE-CMM192
5.3数据加密解密技术实践197
5.3.1实践环境条件197
5.3.2DES加解密系统实践198
5.3.3RSA加解密系统实践201
5.4防火墙技术实践206
5.4.1实践环境条件206
5.4.2系统总体设计206
5.4.3主要功能实现208
5.4.4系统运行说明245
5.5网络入侵检测技术实践246
5.5.1实践环境条件246
5.5.2系统总体设计247
5.5.3主要功能实现247
5.5.4系统运行说明263
5.6本章小结264
思考题264
第6章信息安全风险评估与立法265
6.1引言265
6.2信息技术安全标准265
6.2.1基本问题265
6.2.2国际标准化组织信息技术安全标准266
6.2.3欧洲计算机厂商协会信息技术安全标准267
6.2.4因特网工程任务组信息技术安全标准267
6.2.5美国信息技术安全标准267
6.2.6中国信息技术安全标准268
6.3信息安全管理基础270
6.3.1基本问题270
6.3.2信息安全管理标准简述270
6.4信息安全风险评估275
6.4.1基本问题275
6.4.2信息安全评估标准简述282
6.5信息安全法律法规287
6.5.1基本问题287
6.5.2信息安全相关国家法律288
6.5.3信息安全相关行政法规289
6.5.4信息安全相关部门规章291
6.6本章小结293
思考题293