內容簡介
《網路信息安全與對抗》共分6章,主要內容包括信息系統、信息網路的基本概念,工程系統理論,信息安全與對抗的基礎理論,網路信息攻擊基礎技術,網路信息對抗基礎技術,信息安全評估與立法,網路對抗系統工程實踐等。
《網路信息安全與對抗》可作為信息安全、信息對抗技術、計算機套用等相關專業的正式教材,也可供實驗選修課程、開放實驗課程、專業課程設計以及信息安全對抗相關技術競賽培訓直接使用,同時該教材還可供科研人員參考和有興趣者自學使用。
目錄
《網路信息安全與對抗》
第1章 緒論
1.1 信息系統與信息網路
1.1.1 信息、信息技術、信息系統
1.1.2 信息系統要素分析
1.1.3 信息網路
1.2 工程系統理論的基本思想
1.2.1 若干概念和規律
1.2.2 系統分析觀
1.2.3 系統設計觀
1.2.4 系統評價觀
1.3 本章小結
思考題
第2章 網路信息安全與對抗基礎理論
2.1 引言
2.2 信息安全與對抗的基本概念
2.3 信息安全與對抗的歷史發展
2.4 信息安全問題產生的主要根源
2.5 針對信息安全問題的基本對策
2.6 信息安全與對抗的基礎層原理
.2.7 信息安全與對抗的系統層原理
2.8 信息安全與對抗的系統性方法
2.9 信息安全保障體系建設框架
2.9.1 “5432”國家信息安全構想
2.9.2 我國信息安全保障體系框架
2.9.3 信息系統及其服務群體整體防護
2.10 本章小結
思考題
第3章 網路信息攻擊基礎技術
3.1 引言
3.2 網路攻擊行為過程分析
3.2.1 攻擊準備
3.2.2 攻擊實施
3.2.3 攻擊後處理
3.3 網路攻擊技術分類
3.3.1 網路攻擊分類的基本原則
3.3.2 網路攻擊分類方法
3.4. 幾種主要的網路攻擊技術
3.4.1 信息安全掃描技術
3.4.2 計算機病毒技術
3.4.3 特洛伊木馬技術
3.4.4 欺騙攻擊技術
3.4.5 緩衝區溢出攻擊
3.4.6 拒絕服務攻擊
3.5 本章小結
思考題
第4章網路信息對抗基礎技術
4.1 引言
4.2 網路安全防禦行為和對抗過程分析
4.3 網路安全事件分類技術
4.3.1 網路安全事件分類概述
4.3.2 網路安全事件的分類
4.4 幾種主要的網路對抗技術
4.4.1 實體安全技術
4.4.2 防火牆技術
4.4.3 入侵檢測技術
4.4.4蜜罐技術
4.4.5 身份認證技術
4.4.6 信息加解密技術
4.4.7 物理隔離技術
4.4.8 虛擬專用網技術
4.4.9 災難恢復技術
4.4.10 無線網路安全技術
4.5 本章小結
思考題
第5章 信息安全評估和立法
5.1 引言
5.2 信息技術安全標準
5.2.1 信息技術安全標準基本問題
5.2.2 國際標準化組織信息技術安全標準
5.2.3 歐洲計算機廠商協會信息技術安全標準
5.2.4網際網路工程任務組信息技術安全標準
5.2.5 美國信息技術安全標準
5.2.6 中國信息技術安全標準
5.3 信息安全管理
5.3.1 信息安全管理基本問題
5.3.2 信息安全管理標準簡述
5.4 信息安全評估
5.4.1 信息安全評估基本問題
5.4.2 信息安全評估標準簡述
5.5 信息安全法律法規
5.5.1 信息安全立法的基本問題
5.5.2 信息安全相關國家法律
5.5.3 信息安全相關行政法規
5.5.4 信息安全相關部門規章
5.6 本章小結
思考題
第6章 網路對抗系統工程與實踐
6.1 引言
6.2 信息安全系統工程
6.2.1 isse的概念及發展
6.2.2 isse過程
6.2.3 sse-cmm
6.3 數據加密解密實踐系統
6.3.1 實踐環境和條件
6.3.2 des加解密系統實踐
6.3.3 rsa加解密系統實踐
6.4 防火牆技術實踐系統
6.4.1 實踐環境和條件
6.4.2 總體設計
6.4.3 主要功能實現
6.4.4 系統運行說明
6.5 入侵檢測技術實踐系統
6.5.1 實踐環境和條件
6.5.2 總體設計
6.5.3 主要功能實現
6.5.4 系統運行說明
6.6 本章小結
思考題
參考文獻