注册 登录 进入教材巡展 进入在线书城
#

出版时间:2016年1月

出版社:国防工业出版社

获奖信息:“十二五”普通高等教育本科国家级规划教材  

以下为《网络信息安全与对抗(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 国防工业出版社
  • 9787118104974
  • 73065
  • 2016年1月
  • TP393.08
内容简介
  罗森林、王越、潘丽敏、杨静编著的《网络信息安全与对抗(第2版)》入选“十二五”普通高等教育本科国家级规划教材,为国家级精品课程、精品资源共享课主讲教材,经过长期酝酿和多年教学经验总结而成。本书重点包括工程系统理论与系统工程的基本思想,网络与信息安全基础理论,网络信息攻击过程与技术,网络信息对抗过程与技术,网络安全系统工程与实践,信息安全风险评估与立法。
  本书从信息安全与对抗的理论到技术再到工程实践,引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,全面、深入地培养读者的系统思维和创新实践能力。
  本书可用作信息对抗技术、信息安全、计算机应用、电子信息工程等相关专业的主讲教材,也可供实验选修课程、开放实验课程、专业课程设计及信息安全对抗相关技术竞赛培训直接使用,也可供科研人员参考和有兴趣者自学使用。
目录
第1章 绪论
 1.1 信息系统与信息网络
  1.1.1 基本概念
  1.1.2 信息系统要素
  1.1.3 信息网络简介
 1.2 工程系统理论的基本思想
  1.2.1 概念和规律
  1.2.2 系统分析观
  1.2.3 系统设计观
  1.2.4 系统评价观
 1.3 系统工程的基本思想
  1.3.1 基本概念
  1.3.2 基础理论
  1.3.3 主要方法
  1.3.4 模型仿真
  1.3.5 系统评价
 1.4 本章小结
 思考题
第2章 网络信息安全与对抗理论
 2.1 引言
 2.2 信息系统安全对抗的基本概念
  2.2.1 信息的安全问题
  2.2.2 信息安全的特性
  2.2.3 信息系统的安全
  2.2.4 信息攻击与对抗
 2.3 信息安全与对抗发展历程简介
  2.3.1 通信保密阶段
  2.3.2 信息安全阶段
  2.3.3 信息安全保障
 2.4 信息安全问题产生的主要根源
  2.4.1 基本概念
  2.4.2 国家间利益斗争反映至信息安全领域
  2.4.3 科技发展不完备反映至信息安全领域
  2.4.4 社会中多种矛盾反映至信息安全领域
  2.4.5 工作中各种失误反映至信息安全领域
 2.5 针对信息安全问题的基本对策
  2.5.1 基本概念
  2.5.2 不断加强中华优秀文化的传承和现代化发展
  2.5.3 不断完善社会发展相关机制、改善社会基础
  2.5.4 以人为本不断加强教育提高人的素质和能力
  2.5.5 不断加强基础科学发展和社会理性化发展
  2.5.6 依靠技术科学构建信息安全领域基础设施
 2.6 信息安全与对抗的基础层原理
  2.6.1 信息系统特殊性保持利用与攻击对抗原理
  2.6.2 信息安全与对抗信息存在相对真实性原理
  2.6.3 广义时空维信息交织表征及测度有限原理
  2.6.4 在共道基础上反其道而行之相反相成原理
  2.6.5 在共道基础上共其道而行之相成相反原理
  2.6.6 争夺制对抗信息权快速建立对策响应原理
 2.7 信息安全与对抗的系统层原理
  2.7.1 主动被动地位及其局部争取主动力争过程制胜原理
  2.7.2 信息安全问题置于信息系统功能顶层综合运筹原理
  2.7.3 技术核心措施转移构成串行链结构形成脆弱性原理
  2.7.4 基于对称变换与不对称变换的信息对抗应用原理
  2.7.5 多层次和多剖面动态组合条件下间接对抗等价原理
 2.8 信息安全与对抗的系统性方法
  2.8.1 基本概念
  2.8.2 反其道而行之相反相成战略核心方法
  2.8.3 反其道而行之相反相成综合应用方法
  2.8.4 共其道而行之相成相反重要实用方法
  2.8.5 针对复合式攻击的各个击破对抗方法
 2.9 信息安全保障体系的建设框架
  2.9.1 中国国家信息安全战略构想
  2.9.2 中国信息安全保障体系框架
  2.9.3 系统及其服务群体整体防护
 2.10 本章小结
 思考题
第3章 网络信息攻击过程与技术
 3.1 引言
 3.2 攻击行为过程分析
  3.2.1 攻击准备
  3.2.2 攻击实施
  3.2.3 攻击后处理
 3.3 网络攻击技术分类
  3.3.1 分类基本原则
  3.3.2 攻击分类方法
 3.4 几种主要的网络攻击技术
  3.4.1 信息安全扫描技术
  3.4.2 计算机病毒技术
  3.4.3 特洛伊木马技术
  3.4.4 欺骗攻击技术
  3.4.5 缓冲区溢出攻击技术
  3.4.6 拒绝服务攻击技术
 3.5 本章小结
 思考题
第4章 网络信息对抗过程与技术
 4.1 引言
 4.2 对抗行为过程分析
 4.3 网络安全事件分类
  4.3.1 安全事件分类概念
  4.3.2 安全事件分类方法
 4.4 几种主要对抗技术
  4.4.1 实体安全技术
  4.4.2 防火墙技术
  4.4.3 入侵检测技术
  4.4.4 蜜罐技术
  4.4.5 身份认证技术
  4.4.6 信息加解密技术
  4.4.7 物理隔离技术
  4.4.8 虚拟专用网技术
  4.4.9 灾难恢复技术
  4.4.10 无线网络安全技术
 4.5 本章小结
 思考题
第5章 网络安全系统工程与实践
 5.1 引言
 5.2 信息安全系统工程
  5.2.1 ISSE的概念及发展
  5.2.2 ISSE过程
  5.2.3 SSE-CMM
 5.3 数据加密解密技术实践
  5.3.1 实践环境条件
  5.3.2 DES加解密系统实践
  5.3.3 RSA加解密系统实践
 5.4 防火墙技术实践
  5.4.1 实践环境条件
  5.4.2 系统总体设计
  5.4.3 主要功能实现
  5.4.4 系统运行说明
 5.5 网络入侵检测技术实践
  5.5.1 实践环境条件
  5.5.2 系统总体设计
  5.5.3 主要功能实现
  5.5.4 系统运行说明
 5.6 本章小结
 思考题
第6章 信息安全风险评估与立法
 6.1 引言
 6.2 信息技术安全标准
  6.2.1 基本问题
  6.2.2 国际标准化组织信息技术安全标准
  6.2.3 欧洲计算机厂商协会信息技术安全标准
  6.2.4.因特网工程任务组信息技术安全标准
  6.2.5 美国信息技术安全标准
  6.2.6 中国信息技术安全标准
 6.3 信息安全管理基础
  6.3.1 基本问题
  6.3.2 信息安全管理标准简述
 6.4 信息安全风险评估
  6.4.1 基本问题
  6.4.2 信息安全评估标准简述
 6.5 信息安全法律法规
  6.5.1 基本问题
  6.5.2 信息安全相关国家法律
  6.5.3 信息安全相关行政法规
  6.5.4 信息安全相关部门规章
 6.6 本章小结
 思考题
参考文献