图书介绍
网络信息安全与对抗PDF|Epub|txt|kindle电子书版本网盘下载
![网络信息安全与对抗](https://www.shukui.net/cover/29/32767151.jpg)
- 罗森林 著
- 出版社:
- ISBN:
- 出版时间:2011
- 标注页数:0页
- 文件大小:33MB
- 文件页数:301页
- 主题词:
PDF下载
下载说明
网络信息安全与对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息系统与信息网络1
1.1.1 信息、信息技术、信息系统1
1.1.2 信息系统要素分析5
1.1.3 信息网络10
1.2 工程系统理论的基本思想12
1.2.1 若干概念和规律13
1.2.2 系统分析观15
1.2.3 系统设计观16
1.2.4 系统评价观19
1.3 本章小结19
思考题19
第2章 网络信息安全与对抗基础理论21
2.1 引言21
2.2 信息安全与对抗的基本概念21
2.3 信息安全与对抗的历史发展22
2.4 信息安全问题产生的主要根源24
2.5 针对信息安全问题的基本对策26
2.6 信息安全与对抗的基础层原理28
2.7 信息安全与对抗的系统层原理33
2.8 信息安全与对抗的系统性方法36
2.9 信息安全保障体系建设框架40
2.9.1 “5432”国家信息安全构想40
2.9.2 我国信息安全保障体系框架44
2.9.3 信息系统及其服务群体整体防护45
2.10 本章小结47
思考题48
第3章 网络信息攻击基础技术49
3.1 引言49
3.2 网络攻击行为过程分析49
3.2.1 攻击准备49
3.2.2 攻击实施49
3.2.3 攻击后处理50
3.3 网络攻击技术分类50
3.3.1 网络攻击分类的基本原则51
3.3.2 网络攻击分类方法52
3.4 几种主要的网络攻击技术55
3.4.1 信息安全扫描技术57
3.4.2 计算机病毒技术64
3.4.3 特洛伊木马技术81
3.4.4 欺骗攻击技术85
3.4.5 缓冲区溢出攻击94
3.4.6 拒绝服务攻击100
3.5 本章小结106
思考题107
第4章 网络信息对抗基础技术108
4.1 引言108
4.2 网络安全防御行为和对抗过程分析108
4.3 网络安全事件分类技术111
4.3.1 网络安全事件分类概述112
4.3.2 网络安全事件的分类113
4.4 几种主要的网络对抗技术115
4.4.1 实体安全技术115
4.4.2 防火墙技术127
4.4.3 入侵检测技术134
4.4.4 蜜罐技术139
4.4.5 身份认证技术148
4.4.6 信息加解密技术156
4.4.7 物理隔离技术162
4.4.8 虚拟专用网技术164
4.4.9 灾难恢复技术167
4.4.10 无线网络安全技术174
4.5 本章小结181
思考题181
第5章 信息安全评估和立法182
5.1 引言182
5.2 信息技术安全标准182
5.2.1 信息技术安全标准基本问题182
5.2.2 国际标准化组织信息技术安全标准183
5.2.3 欧洲计算机厂商协会信息技术安全标准184
5.2.4 因特网工程任务组信息技术安全标准184
5.2.5 美国信息技术安全标准184
5.2.6 中国信息技术安全标准185
5.3 信息安全管理187
5.3.1 信息安全管理基本问题187
5.3.2 信息安全管理标准简述187
5.4 信息安全评估192
5.4.1 信息安全评估基本问题192
5.4.2 信息安全评估标准简述199
5.5 信息安全法律法规204
5.5.1 信息安全立法的基本问题204
5.5.2 信息安全相关国家法律205
5.5.3 信息安全相关行政法规206
5.5.4 信息安全相关部门规章207
5.6 本章小结210
思考题210
第6章 网络对抗系统工程与实践211
6.1 引言211
6.2 信息安全系统工程211
6.2.1 ISSE的概念及发展211
6.2.2 ISSE过程213
6.2.3 SSE-CMM215
6.3 数据加密解密实践系统220
6.3.1 实践环境和条件220
6.3.2 DES加解密系统实践221
6.3.3 RSA加解密系统实践224
6.4 防火墙技术实践系统229
6.4.1 实践环境和条件229
6.4.2 总体设计229
6.4.3 主要功能实现231
6.4.4 系统运行说明268
6.5 入侵检测技术实践系统269
6.5.1 实践环境和条件269
6.5.2 总体设计270
6.5.3 主要功能实现270
6.5.4 系统运行说明286
6.6 本章小结287
思考题287
参考文献288