注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2015-09-01

出版社:北京理工大学出版社

获奖信息:全国优秀教材一等奖  

以下为《信息系统与安全对抗理论(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 北京理工大学出版社
  • 9787564098995
  • 2
  • 57817
  • 2015-09-01
  • TP309
  • 本科生
作者简介
"王越,男,1932年4月出生,大学毕业,教授,博士生导师,通信与信息系统专家。

所在学科信息安全与对抗,主要研究方向为复杂信息系统理论。承担国家自然科学基金重点项目、国防基础科研项目、总装预研项目10余项。研究成果获得1978年全国科学大会奖,国家科学技术进步奖一等奖1项,国家技术发明奖四等奖1项,国防科学技术进步奖一等奖1项,教育部科学技术进步奖一等奖2项,以第一作者在《中国科学》发表SCI论文2篇,获授权发明专利15项,出版专著3本。

所讲授的课程《信息系统与安全对抗导论》被评为国家级精品课程,出版的教材《信息系统与安全对抗理论》被评为国防特色优秀教材,带领的教学团队2008年获得“国家级优秀教学团队”称号,教学成果《信息对抗技术专业创新人才培养方案与实践》获高等教育国家级教学成果奖二等奖。

目前担任国防科工局专家咨询委员会委员、“863计划”国家安全领域专家组顾问、总装备部科技委顾问、中国电子学会会士等社会兼职。

1991年当选为中国科学院院士,1994年当选为中国工程院院士,1992年获得“国家有突出贡献中青年专家”称号,1999年获得“何梁何利基金科学与技术进步奖”,2006年获得“国家级高等学校教学名师奖”。



"
查看全部
内容简介
本书全面研究和论述了信息系统安全对抗的相关理论,主要内容包括:现代系统理论的基本内容;信息及信息系统;信息安全与对抗基础概述;信息安全与对抗的基本原理;信息安全与对抗原理性方法;信息安全与对抗攻击的应用实例等。本书可作为从事信息安全、信息对抗技术、通信与信息系统及相关方面教学、科研、应用人员阅读和使用,对从事信息安全相关研究的人员具有重要的实用和参考价值。此外,本书也可供其它非专业及相关研究人员参考使用,具有重要的指导意义。

目录
第1章 现代系统理论的知识基础
 1.1 通向系统的浅显引导
  1.1.1 由存在说到运动
  1.1.2 由运动说到系统
 1.2 系统定义及要点解释
  1.2.1 系统定义及要点
  1.2.2 关系的基本概念
 1.3 系统理论体系的初论
  1.3.1 唯物辩证基础层次理论及不同思维模式
  1.3.2 耗散自组织理论体系及开放复杂巨系统
  1.3.3 耗散自组织理论概念及原理的延伸讨论
 1.4 系统的对立统一范畴
  1.4.1 表征事物存在总体条件的对偶范畴
  1.4.2 表征事物存在动态变化的对偶范畴
  1.4.3 表征事物存在状态特征的对偶范畴
  1.4.4 人与外部各种关联表征的对偶范畴
  1.4.5 讨论与总结
 1.5 暂立的系统公理体系
  1.5.1 系统理论体系的顶层公理及内涵
  1.5.2 系统理论体系暂立的二层次公理
 1.6 系统发展的综合举例
  1.6.1 GSM系统的发展与下一代移动通信系统
  1.6.2 GSM系统的组成结构及其外部拓展连接
  1.6.3 GSM系统的主要功能及成功的基本要素
  1.6.4 GSM系统的移动互联网服务及手机银行
 1.7 本章小结
 习题
第2章 信息及信息系统核心内容
 2.1 引言
 2.2 信息内涵及其利用的发展历程
  2.2.1 信息的基本定义及内涵
  2.2.2 信息的表征及特征概述
  2.2.3 可以感知的信息及媒体
  2.2.4 传递和利用信息的历程
 2.3 信息系统及其发展的极限目标
  2.3.1 信息系统基本定义
  2.3.2 信息系统理论特征
  2.3.3 信息系统功能组成
  2.3.4 信息系统发展情况
  2.3.5 信息系统极限目标及其调整
 2.4 信息系统的发展是永恒的主题
  2.4.1 信息科技与信息系统关系讨论说明
  2.4.2 具有普适性的增强剂和催化剂作用
 2.5 信息系统的多种庞大支持体系
  2.5.1 学科支持体系
  2.5.2 研究支持体系
 2.6 信息科技力挺社会信息化发展
  2.6.1 信息社会核心内涵的分析和理解
  2.6.2 信息社会发展的重要机理和规律
  2.6.3 信息社会与人才培养的共同进步
 2.7 本章小结
 习题
第3章 信息安全与对抗基础概述
 3.1 引言
 3.2 信息系统安全对抗的基本概念
  3.2.1 信息的安全问题
  3.2.2 信息安全的特性
  3.2.3 信息系统的安全
  3.2.4 信息攻击与对抗
 3.3 信息安全对抗问题产生的根源
  3.3.1 基本概念
  3.3.2 国家间利益斗争反映至信息安全领域
  3.3.3 科技发展不完备反映至信息安全领域
  3.3.4 社会中多种矛盾反映至信息安全领域
  3.3.5 工作中各种失误反映至信息安全领域
 3.4 信息安全对抗的过程及其要点
  3.4.1 对抗过程简述
  3.4.2 对抗过程要点
  3.4.3 对抗过程特征
 3.5 信息安全对抗的系统发展对策
  3.5.1 基本概念
  3.5.2 不断加强中华优秀文化传承和现代化发展
  3.5.3 不断完善社会发展相关机制改善社会基础
  3.5.4 不断完善教育体系以人为本提高素质能力
  3.5.5 不断加强基础科学发展和社会理性化发展
  3.5.6 依靠技术科学构建信息安全领域基础设施
 3.6 信息安全对抗的法律领域措施
  3.6.1 基本概念
  3.6.2 法律法规
  3.6.3 执法过程
 3.7 信息安全对抗标准与组织管理
 3.8 本章小结
 习题
第4章 信息安全与对抗基本原理
 4.1 引言
 4.2 信息安全对抗的自组织耗散思想
 4.3 信息安全与对抗的基础层次原理
  4.3.1 信息系统特殊性保持利用与攻击对抗原理
  4.3.2 信息安全与对抗信息存在相对真实性原理
  4.3.3 广义时空维信息交织表征及测度有限原理
  4.3.4 在共道基础上反其道而行的相反相成原理
  4.3.5 在共道基础上共其道而行之相成相反原理
  4.3.6 争夺制对抗信息权快速建立对策响应原理
 4.4 信息安全与对抗的系统层次原理
  4.4.1 主动被动地位及其局部争取主动力争过程制胜原理
  4.4.2 信息安全置于信息系统功能顶层考虑综合运筹原理
  4.4.3 技术核心措施转移构成串行链结构形成脆弱性原理
  4.4.4 基于对称变换与不对称性变换的信息对抗应用原理
  4.4.5 多层次和多剖面动态组合条件下间接对抗等价原理
 4.5 信息安全与对抗共逆道博弈模型
  4.5.1 建模的基本概念
  4.5.2 信息安全对抗总体模型
  4.5.3 共道逆道对抗博弈模型
  4.5.4 博弈模型的讨论
 4.6 本章小结
 习题
第5章 信息安全与对抗系统方法
 5.1 引言
 5.2 信息安全与对抗性能指标及占位
  5.2.1 基本概念
  5.2.2 增设可裁减的系统性能指标框架
  5.2.3 测度概念及其安全对抗性能占位
 5.3 信息安全与对抗问题的关系表征
  5.3.1 基本概念
  5.3.2 信息系统状态矢量表示及关系表征
  5.3.3 移动通信自组织宏观有序关系形成
  5.3.4 影响信息系统安全的几种重要关系
 5.4 信息安全与对抗的系统层次方法
  5.4.1 基本概念
  5.4.2 反其道而行之相反相成战略核心方法
  5.4.3 反其道而行之相反相成综合应用方法
  5.4.4 共其道而行之相成相反重要实用方法
  5.4.5 针对复合式攻击的各个击破对抗方法
 5.5 信息安全与对抗的技术层次方法
  5.5.1 信息隐藏及其现代密码技术
  5.5.2 个性信息及个性关系的利用
  5.5.3 系统及服务群体的整体防护
 5.6 信息安全与对抗原理性应用案例
  5.6.1 高度安全保密通话
  5.6.2 网络安全保密通信
  5.6.3 物理隔离信息交流
  5.6.4 内网信息安全服务
 5.7 本章小结
 习题
第6章 信息安全与对抗应用举例
 6.1 引言
 6.2 移动通信系统的安全与对抗
  6.2.1 系统知识基础
  6.2.2 信息安全问题
  6.2.3 信息对抗措施
  6.2.4 无缝广域通信
 6.3 广播电视系统的安全与对抗
  6.3.1 系统知识基础
  6.3.2 信息安全问题
  6.3.3 信息对抗措施
  6.3.4 鑫诺卫星干扰
 6.4 军用雷达系统的安全与对抗
  6.4.1 系统知识基础
  6.4.2 信息安全问题
  6.4.3 信息对抗措施
 6.5 信息网络空间的安全与对抗
  6.5.1 系统知识基础
  6.5.2 信息安全问题
  6.5.3 信息攻击方法
  6.5.4 信息对抗方法
  6.5.5 对抗过程模型
 6.6 本章小结
 习题
第7章 量子信息学及其应用技术
 7.1 引言
 7.2 量子信息学基础知识
  7.2.1 量子力学诞生的哲学原理导引
  7.2.2 量子力学领域波粒二象性原理
  7.2.3 波函数叠加原理及薛定谔方程
  7.2.4 力学量算符表达及测不准关系
  7.2.5 量子系统要素表征及按需变换
  7.2.6 量子纠缠和量子不可克隆原理
  7.2.7 量子信息学基础知识部分总结
 7.3 量子信息的技术应用
  7.3.1 量子密码技术
  7.3.2 量子通信技术
  7.3.3 量子计算技术
  7.3.4 量子模拟技术
 7.4 本章小结
 习题
附录
 《中华人民共和国刑法》节选
 《计算机信息网络国际联网安全保护管理办法》(1997)
 《全国人民代表大会常务委员会关于维护互联网安全的决定》(2000)
 《互联网信息服务管理办法》节选(2000)
 《中华人民共和国电子签名法》(2004)
 《电子认证服务管理办法》(2005)
 《商用密码产品使用管理规定》(2007)
 《通信网络安全防护管理办法》(2010)
 《中华人民共和国保守国家秘密法》(2010)
 《信息网络传播权保护条例》(2013)
参考文献