微機原理及套用(2016年羅森林主編的圖書)

《微機原理及套用》入選“十二五”普通高等教育本科國家級規劃教材,為國家級精品課程、精品資源共享課主講教材,經過長期醞釀和多年教學經驗總結而成。

基本信息,內容簡介,目錄信息,

基本信息

書名網路信息安全與對抗(第2版)
  • 書號978-7-118-10497-4
  • 作者羅森林
  • 出版時間2016年1月
  • 譯者
  • 版次2版1次
  • 開本16
  • 裝幀平裝
  • 出版基金
  • 頁數295
  • 字數438
  • 中圖分類TP393.08
  • 叢書名“十二五”普通高等教育本科國家級規劃教材國家級精品課程、精品資源共享課主講教材高等院校密碼信息安全類專業系列教材中國密碼學會教育工作委員會推薦教材
  • 定價48.00

內容簡介

本書重點包括工程系統理論與系統工程的基本思想,網路與信息安全基礎理論,網路信息攻擊過程與技術,網路信息對抗過程與技術,網路安全系統工程與實踐,信息安全風險評估與立法。本書從信息安全與對抗的理論到技術再到工程實踐,引導讀者從頂層理解信息安全與對抗問題,系統地學習信息安全與對抗領域的核心概念、原理和方法,全面、深入地培養讀者的系統思維和創新實踐能力。本書可用作信息對抗技術、信息安全、計算機套用、電子信息工程等相關專業的主講教材,也可供實驗選修課程、開放實驗課程、專業課程設計及信息安全對抗相關技術競賽培訓直接使用,也可供科研人員參考和有興趣者自學使用。

目錄信息

第1章緒論1
1.1信息系統與信息網路1
1.1.1基本概念1
1.1.2信息系統要素5
1.1.3信息網路簡介10
1.2工程系統理論的基本思想12
1.2.1概念和規律13
1.2.2系統分析觀15
1.2.3系統設計觀16
1.2.4系統評價觀19
1.3系統工程的基本思想19
1.3.1基本概念19
1.3.2基礎理論22
1.3.3主要方法24
1.3.4模型仿真26
1.3.5系統評價27
1.4本章小結28
思考題29
第2章網路信息安全與對抗理論30
2.1引言30
2.2信息系統安全對抗的基本概念30
2.2.1信息的安全問題30
2.2.2信息安全的特性30
2.2.3信息系統的安全31
2.2.4信息攻擊與對抗31
2.3信息安全與對抗發展歷程簡介32
2.3.1通信保密階段32
2.3.2信息安全階段32
2.3.3信息安全保障33
2.4信息安全問題產生的主要根源34
2.4.1基本概念34
2.4.2國家間利益鬥爭反映至信息安全領域35
2.4.3科技發展不完備反映至信息安全領域35
2.4.4社會中多種矛盾反映至信息安全領域35
2.4.5工作中各種失誤反映至信息安全領域36
2.5針對信息安全問題的基本對策36
2.5.1基本概念36
2.5.2不斷加強中華優秀文化的傳承和現代化發展36
2.5.3不斷完善社會發展相關機制、改善社會基礎37
2.5.4以人為本不斷加強教育提高人的素質和能力37
2.5.5不斷加強基礎科學發展和社會理性化發展37
2.5.6依靠技術科學構建信息安全領域基礎設施37
2.6信息安全與對抗的基礎層原理38
2.6.1信息系統特殊性保持利用與攻擊對抗原理38
2.6.2信息安全與對抗信息存在相對真實性原理38
2.6.3廣義時空維信息交織表征及測度有限原理39
2.6.4在共道基礎上反其道而行之相反相成原理39
2.6.5在共道基礎上共其道而行之相成相反原理40
2.6.6爭奪制對抗信息權快速建立對策回響原理40
2.7信息安全與對抗的系統層原理41
2.7.1主動被動地位及其局部爭取主動力爭過程制勝原理41
2.7.2信息安全問題置於信息系統功能頂層綜合運籌原理41
2.7.3技術核心措施轉移構成串列鏈結構形成脆弱性原理42
2.7.4基於對稱變換與不對稱變換的信息對抗套用原理42
2.7.5多層次和多剖面動態組合條件下間接對抗等價原理43
2.8信息安全與對抗的系統性方法43
2.8.1基本概念43
2.8.2反其道而行之相反相成戰略核心方法44
2.8.3反其道而行之相反相成綜合套用方法44
2.8.4共其道而行之相成相反重要實用方法44
2.8.5針對複合式攻擊的各個擊破對抗方法45
2.9信息安全保障體系的建設框架45
2.9.1中國國家信息安全戰略構想45
2.9.2中國信息安全保障體系框架50
2.9.3系統及其服務群體整體防護51
2.10本章小結53
思考題53
第3章網路信息攻擊過程與技術55
3.1引言55
3.2攻擊行為過程分析55
3.2.1攻擊準備55
3.2.2攻擊實施55
3.2.3攻擊後處理56
3.3網路攻擊技術分類56
3.3.1分類基本原則57
3.3.2攻擊分類方法58
3.4幾種主要的網路攻擊技術61
3.4.1信息安全掃描技術63
3.4.2計算機病毒技術70
3.4.3特洛伊木馬技術87
3.4.4欺騙攻擊技術91
3.4.5緩衝區溢出攻擊技術100
3.4.6拒絕服務攻擊技術106
3.5本章小結112
思考題113
第4章網路信息對抗過程與技術114
4.1引言114
4.2對抗行為過程分析114
4.3網路安全事件分類117
4.3.1安全事件分類概念118
4.3.2安全事件分類方法119
4.4幾種主要對抗技術121
4.4.1實體安全技術121
4.4.2防火牆技術133
4.4.3入侵檢測技術140
4.4.4蜜罐技術145
4.4.5身份認證技術154
4.4.6信息加解密技術162
4.4.7物理隔離技術168
4.4.8虛擬專用網技術170
4.4.9災難恢復技術173
4.4.10無線網路安全技術180
4.5本章小結187
思考題187
第5章網路安全系統工程與實踐188
5.1引言188
5.2信息安全系統工程188
5.2.1ISSE的概念及發展188
5.2.2ISSE過程190
5.2.3SSE-CMM192
5.3數據加密解密技術實踐197
5.3.1實踐環境條件197
5.3.2DES加解密系統實踐198
5.3.3RSA加解密系統實踐201
5.4防火牆技術實踐206
5.4.1實踐環境條件206
5.4.2系統總體設計206
5.4.3主要功能實現208
5.4.4系統運行說明245
5.5網路入侵檢測技術實踐246
5.5.1實踐環境條件246
5.5.2系統總體設計247
5.5.3主要功能實現247
5.5.4系統運行說明263
5.6本章小結264
思考題264
第6章信息安全風險評估與立法265
6.1引言265
6.2信息技術安全標準265
6.2.1基本問題265
6.2.2國際標準化組織信息技術安全標準266
6.2.3歐洲計算機廠商協會信息技術安全標準267
6.2.4網際網路工程任務組信息技術安全標準267
6.2.5美國信息技術安全標準267
6.2.6中國信息技術安全標準268
6.3信息安全管理基礎270
6.3.1基本問題270
6.3.2信息安全管理標準簡述270
6.4信息安全風險評估275
6.4.1基本問題275
6.4.2信息安全評估標準簡述282
6.5信息安全法律法規287
6.5.1基本問題287
6.5.2信息安全相關國家法律288
6.5.3信息安全相關行政法規289
6.5.4信息安全相關部門規章291
6.6本章小結293
思考題293
參考文獻294"

相關詞條

熱門詞條

聯絡我們