图书介绍
网络信息安全与对抗pdf电子书版本下载
- 罗森林 著
- 出版社:
- ISBN:
- 出版时间:2011
- 标注页数:0页
- 文件大小:33MB
- 文件页数:301页
- 主题词:
PDF下载
下载说明
网络信息安全与对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 信息系统与信息网络 1
1.1.1 信息、信息技术、信息系统 1
1.1.2 信息系统要素分析 5
1.1.3 信息网络 10
1.2 工程系统理论的基本思想 12
1.2.1 若干概念和规律 13
1.2.2 系统分析观 15
1.2.3 系统设计观 16
1.2.4 系统评价观 19
1.3 本章小结 19
思考题 19
第2章 网络信息安全与对抗基础理论 21
2.1 引言 21
2.2 信息安全与对抗的基本概念 21
2.3 信息安全与对抗的历史发展 22
2.4 信息安全问题产生的主要根源 24
2.5 针对信息安全问题的基本对策 26
2.6 信息安全与对抗的基础层原理 28
2.7 信息安全与对抗的系统层原理 33
2.8 信息安全与对抗的系统性方法 36
2.9 信息安全保障体系建设框架 40
2.9.1 “5432”国家信息安全构想 40
2.9.2 我国信息安全保障体系框架 44
2.9.3 信息系统及其服务群体整体防护 45
2.10 本章小结 47
思考题 48
第3章 网络信息攻击基础技术 49
3.1 引言 49
3.2 网络攻击行为过程分析 49
3.2.1 攻击准备 49
3.2.2 攻击实施 49
3.2.3 攻击后处理 50
3.3 网络攻击技术分类 50
3.3.1 网络攻击分类的基本原则 51
3.3.2 网络攻击分类方法 52
3.4 几种主要的网络攻击技术 55
3.4.1 信息安全扫描技术 57
3.4.2 计算机病毒技术 64
3.4.3 特洛伊木马技术 81
3.4.4 欺骗攻击技术 85
3.4.5 缓冲区溢出攻击 94
3.4.6 拒绝服务攻击 100
3.5 本章小结 106
思考题 107
第4章 网络信息对抗基础技术 108
4.1 引言 108
4.2 网络安全防御行为和对抗过程分析 108
4.3 网络安全事件分类技术 111
4.3.1 网络安全事件分类概述 112
4.3.2 网络安全事件的分类 113
4.4 几种主要的网络对抗技术 115
4.4.1 实体安全技术 115
4.4.2 防火墙技术 127
4.4.3 入侵检测技术 134
4.4.4 蜜罐技术 139
4.4.5 身份认证技术 148
4.4.6 信息加解密技术 156
4.4.7 物理隔离技术 162
4.4.8 虚拟专用网技术 164
4.4.9 灾难恢复技术 167
4.4.10 无线网络安全技术 174
4.5 本章小结 181
思考题 181
第5章 信息安全评估和立法 182
5.1 引言 182
5.2 信息技术安全标准 182
5.2.1 信息技术安全标准基本问题 182
5.2.2 国际标准化组织信息技术安全标准 183
5.2.3 欧洲计算机厂商协会信息技术安全标准 184
5.2.4 因特网工程任务组信息技术安全标准 184
5.2.5 美国信息技术安全标准 184
5.2.6 中国信息技术安全标准 185
5.3 信息安全管理 187
5.3.1 信息安全管理基本问题 187
5.3.2 信息安全管理标准简述 187
5.4 信息安全评估 192
5.4.1 信息安全评估基本问题 192
5.4.2 信息安全评估标准简述 199
5.5 信息安全法律法规 204
5.5.1 信息安全立法的基本问题 204
5.5.2 信息安全相关国家法律 205
5.5.3 信息安全相关行政法规 206
5.5.4 信息安全相关部门规章 207
5.6 本章小结 210
思考题 210
第6章 网络对抗系统工程与实践 211
6.1 引言 211
6.2 信息安全系统工程 211
6.2.1 ISSE的概念及发展 211
6.2.2 ISSE过程 213
6.2.3 SSE-CMM 215
6.3 数据加密解密实践系统 220
6.3.1 实践环境和条件 220
6.3.2 DES加解密系统实践 221
6.3.3 RSA加解密系统实践 224
6.4 防火墙技术实践系统 229
6.4.1 实践环境和条件 229
6.4.2 总体设计 229
6.4.3 主要功能实现 231
6.4.4 系统运行说明 268
6.5 入侵检测技术实践系统 269
6.5.1 实践环境和条件 269
6.5.2 总体设计 270
6.5.3 主要功能实现 270
6.5.4 系统运行说明 286
6.6 本章小结 287
思考题 287
参考文献 288