书籍详情
协同式网络对抗
作者:卢昱等著
出版社:国防工业出版社
出版时间:2003-08-01
ISBN:9787118032345
定价:¥25.00
购买这本书可以去
内容简介
计算机网络是连接未来信息化战场的枢纽,是实现C4I系统和陆、海、空、天一体化的数字化战场的基本保证。研究与发展计算机网络对抗能力,是各国争夺制信息权的竞争焦点,也是获取信息优势的必要手段和途径。本书以协同式网络对抗为主线,融人了近年来作者在网络对抗领域大量的研究成果。从理论角度介绍了网络对抗的相关概念和技术基础,提出了攻防协同的网络对抗和天地一体的协同式网络对抗概念。从实践角度提出并设计了协同式网络攻击模型和协同式网络防护模型,并对模型实现进行了研究。论述了空间信息网络的组成及对抗途径,讨论了空间信息网络的安全体系结构、自主安全模型和安全通信等相关内容。本书首次提出了基于空间信息网络支持的协同式网络对抗模型。首次提出了网络控制论的概念、系统分析方法和控制方式,以及网络控制论系统和模型的建立。首次提出了网络战装备的概念及其体系结构,构建了一、个比较系统的、多层面的网络战装备体系。本书内容翔实、例证丰富,涵盖了网络对抗需要的“攻、防、测、管、控、评”等多方面的实施技术,对相关人员研究网络对抗技术有重要的参考作用。本书也是总装备部“1153”人才培养工程首批资助出版的我国第一部系统论述协同式网络对抗的学术专著。
作者简介
暂缺《协同式网络对抗》作者简介
目录
第1篇 协同式网络对抗模型
第1章 协同式网络对抗模型
1. 1 协同式网络攻击模型
1. 1. 1 协同式网络攻击
1. 1. 2 访问级别划分
1. 1. 3 协同式网络攻击系统
1. 1. 4 协同式网络攻击模型的设计思想
1. 1. 5 协同式网络攻击模型的特性
1. 2 协同式网络防御模型
1. 2. 1 防御模型设计思想
1. 2. 2 用户控制模型
1. 2. 3 代理型防火墙预警模型
1. 2. 4 协同式入侵检测系统模型
第2章 天地一体化协同式网络对抗模型
2. 1 空间信息网络的组成
2. 2 空间信息网络的对抗途径
2. 2. 1 对卫星平台和传感器的对抗途径
2. 2. 2 对卫星测控系统的对抗途径
2. 2. 3 对卫星通信系统的对抗途径
2. 2. 4 对卫星导航定位系统的对抗途径
2. 2. 5 对光学成像侦察卫星和导弹预警卫星
系统的对抗途径
2. 2. 6 对合成孔径雷达(SAR)侦察卫星的对抗
途径
2. 2. 7 对电子侦察卫星的对抗途径
2. 2. 8 对海洋监视卫星的对抗途径
2. 3 空间信息网络的安全体系
2. 3. 1 空间信息网络的安全体系结构
2. 3. 2 空间信息网络的安全分析与评估
2. 3. 3 空间飞行器软件安全平台
2. 3. 4 空间飞行器间信息交换安全
2. 3. 5 空间信息安全基础设施
2. 4 基于移动Agent的空间信息网络自主安全模型
2. 4. 1 安全实体
2. 4. 2 安全移动Agent
2. 4. 3 自主安全模型
2. 4. 4 安全移动Agent模型
2. 5 空间信息网络安全通信协议及相关研究
2. 5. 1 空间信息网络安全通信协议
2. 5. 2 星间信息链路带纠错的分级安全通信
2. 5. 3 空间信息网络的信息隐藏与欺骗
2. 5. 4 空间信息节点软件的远程安全更换
2. 5. 5 同. 异构非信任网络的安全连接
2. 5. 6 空间信息网络的安全增强方案
2. 6 基于空间信息网络支持的协同式网络对抗模型
2. 6. 1 空间信息作战的概念
2. 6. 2 空间力量在未来信息化战争中的重要作用
2. 6. 3 基于空间信息网络支持的协同式网络对抗
模型
第3章 网络战装备体系
3. 1 网络战装备
3. 1. 1 网络战装备的概念
3. 1. 2 网络战装备的特征
3. 1. 3 网络战装备与常规武器装备系统的关系
3. 1. 4 网络战装备与电子信息装备的关系
3. 2 网络战装备体系
3. 2. 1 网络战装备体系
3. 2. 2 网络战装备体系的作战需求
3. 2. 3 网络战装备体系结构
3. 2. 4 网络战装备的能力体系
3. 2. 5 网络战装备的技术体系
3. 2. 6 网络战装备的作战体系
第2篇 协同式网络攻击
第4章 协同式网络攻击模型的实现
4. 1 模型应用分析
4. 2 控制端实现
4. 3 Agent实现
4. 3. 1 移动Agent
4. 3. 2 移动Agent系统的安全需求
4. 3. 3 移动Agent安全模型的实现
4. 3. 4 Agent工作流程
4. 4 扫描功能实现
4. 5 信息数据库
4. 5. 1 漏洞主机库
4. 5. 2 漏洞列表库
4. 5. 3 攻击库
4. 5. 4 攻击结果库
4. 6 智能分析专家系统
4. 6. 1 知识库
4. 6. 2 数据库
4. 6. 3 推理机
4. 7 模型安全分析
4. 7. 1 Agent的安全
4. 7. 2 控制中心的安全
4. 7. 3 审计与监控
4. 7. 4 通信安全
第5章 网络攻击技术及其装备
5. 1 网络攻击方式
5. 2 网络攻击的一般过程
5. 3 常见网络攻击手段
5. 3. 1 服务拒绝型攻击
5. 3. 2 利用型攻击
5. 3. 3 信息收集型攻击
5. 3. 4 假消息攻击
5. 3. 5 破坏型攻击
5. 3. 6 密码攻击
5. 3. 7 鉴别攻击
5. 4 主要攻击技术分析
5. 4. 1 缓冲区溢出攻击技术
5. 4. 2 欺骗攻击技术
5. 4. 3 计算机病毒技术
5. 4. 4 特洛伊木马技术
5. 5 计算机网络系统安全漏洞分析
5. 5. 1 按漏洞可能对系统造成的直接威胁分类
5. 5. 2 按漏洞的成因分类
5. 5. 3 按漏洞的严重性分类
5. 5. 4 按漏洞被利用的方式分类
5. 6 网络攻击的主要装备
5. 6. 1 网络攻击软装备
5. 6. 2 网络攻击硬装备
第3篇 协同式网络防御
第6章 协同式网络防御模型的实现
6. 1 用户控制模型的实现
6. 1. 1 入网访问控制
6. 1. 2 网络的权限控制
6. 1. 3 目录级安全控制
6. 1. 4 属性安全控制
6. 1. 5 网络服务器安全控制
6. 1. 6 网络监测和锁定控制
6. 1. 7 网络端口和节点的安全控制
6. 2 代理型防火墙安全预警模型的实现
6. 2. 1 采样线程与用户网络行为习惯模型的实现
6. 2. 2 防火墙安全专家系统线程的实现
6. 2. 3 防火墙代理服务器的实现
6. 2. 4 基于访问控制模型的NTCB的实现
6. 3 协同式入侵检测系统的实现
6. 3. 1 网络引擎
6. 3. 2 主机代理
6. 3. 3 存储系统
6. 3. 4 分析系统
6. 3. 5 控制台
6. 3. 6 响应系统
第7章 网络防御技术及其装备
7. 1 网络防御体系
7. 1. 1 信息安全
7. 1. 2 物理安全
7. 1. 3 网络安全
7. 1. 4 安全管理
7. 2 网络安全策略
7. 2. 1 安全策略
7. 2. 2 安全原则
7. 2. 3 安全策略的配置
7. 2. 4 安全策略的实现原则
7. 2. 5 安全策略的实现框架
7. 2. 6 安全策略的具体实现步骤
7. 3 主要防御技术分析
7. 3. 1 防火墙技术
7. 3. 2 入侵检测技术
7. 3. 3 访问控制技术
7. 3. 4 信息加密技术
7. 3. 5 VPN技术
7. 3. 6 信息隐藏技术
7. 3. 7 鉴别技术
7. 3. 8 反窃听技术
7. 4 其他安全防御技术
7. 4. 1 主机物理环境的安全性
7. 4. 2 操作系统的安全性
7. 4. 3 数据库的安全性
7. 4. 4 程序系统的安全性
7. 4. 5 计算机的客错技术
7. 4. 6 病毒防护技术
7. 5 网络战防御的主要装备
7. 5. 1 网络防御软装备
7. 5. 2 网络防护硬装备
第4篇 协同式网络控制
第8章 网络控制论基础
8. 1 网络系统
8. 2 网络控制
8. 3 网络控制论概念
8. 4 网络控制论系统
8. 5 网络时间和网络空间
8. 6 网络控制论法则
8. 7 网络控制论的研究领域
8. 8 网络控制论的观察角度
8. 9 网络控制论的分析方法
第9章 网络控制论系统和模型
9. 1 控制论系统的一般概念
9. 2 网络控制论系统与离散事件动态系统
9. 3 网络控制论系统的特性
9. 4 网络控制论系统内部行为的基本描述
9. 5 网络控制论系统外部行为的基本描述
9. 6 网络控制论系统举例
9. 7 网络控制论模型的分类
9. 8 网络控制论系统的建模方法
9. 9 建立网络控制论模型的4个步骤
9. 10 网络控制论模型的意义
第10章 网络系统的分析方法和控制方式
10. 1 网络系统的建模分析方法
10. 2 网络系统在网络时空坐标系的数学描述
10. 3 网络系统的系统分析
10. 4 网络控制的分级原则
10. 5 网络控制的稳定性问题
10. 6 网络控制的基本方式
10. 7 网络管理过程的程序控制
10. 8 信息反馈的基本公式
10. 9 网络管理过程的目标控制
第11章 协同式网络控制
11. 1 协同式网络控制原理
11. 2 递阶网络系统协同式控制
11. 3 分散网络系统协同式控制
参考文献
第1章 协同式网络对抗模型
1. 1 协同式网络攻击模型
1. 1. 1 协同式网络攻击
1. 1. 2 访问级别划分
1. 1. 3 协同式网络攻击系统
1. 1. 4 协同式网络攻击模型的设计思想
1. 1. 5 协同式网络攻击模型的特性
1. 2 协同式网络防御模型
1. 2. 1 防御模型设计思想
1. 2. 2 用户控制模型
1. 2. 3 代理型防火墙预警模型
1. 2. 4 协同式入侵检测系统模型
第2章 天地一体化协同式网络对抗模型
2. 1 空间信息网络的组成
2. 2 空间信息网络的对抗途径
2. 2. 1 对卫星平台和传感器的对抗途径
2. 2. 2 对卫星测控系统的对抗途径
2. 2. 3 对卫星通信系统的对抗途径
2. 2. 4 对卫星导航定位系统的对抗途径
2. 2. 5 对光学成像侦察卫星和导弹预警卫星
系统的对抗途径
2. 2. 6 对合成孔径雷达(SAR)侦察卫星的对抗
途径
2. 2. 7 对电子侦察卫星的对抗途径
2. 2. 8 对海洋监视卫星的对抗途径
2. 3 空间信息网络的安全体系
2. 3. 1 空间信息网络的安全体系结构
2. 3. 2 空间信息网络的安全分析与评估
2. 3. 3 空间飞行器软件安全平台
2. 3. 4 空间飞行器间信息交换安全
2. 3. 5 空间信息安全基础设施
2. 4 基于移动Agent的空间信息网络自主安全模型
2. 4. 1 安全实体
2. 4. 2 安全移动Agent
2. 4. 3 自主安全模型
2. 4. 4 安全移动Agent模型
2. 5 空间信息网络安全通信协议及相关研究
2. 5. 1 空间信息网络安全通信协议
2. 5. 2 星间信息链路带纠错的分级安全通信
2. 5. 3 空间信息网络的信息隐藏与欺骗
2. 5. 4 空间信息节点软件的远程安全更换
2. 5. 5 同. 异构非信任网络的安全连接
2. 5. 6 空间信息网络的安全增强方案
2. 6 基于空间信息网络支持的协同式网络对抗模型
2. 6. 1 空间信息作战的概念
2. 6. 2 空间力量在未来信息化战争中的重要作用
2. 6. 3 基于空间信息网络支持的协同式网络对抗
模型
第3章 网络战装备体系
3. 1 网络战装备
3. 1. 1 网络战装备的概念
3. 1. 2 网络战装备的特征
3. 1. 3 网络战装备与常规武器装备系统的关系
3. 1. 4 网络战装备与电子信息装备的关系
3. 2 网络战装备体系
3. 2. 1 网络战装备体系
3. 2. 2 网络战装备体系的作战需求
3. 2. 3 网络战装备体系结构
3. 2. 4 网络战装备的能力体系
3. 2. 5 网络战装备的技术体系
3. 2. 6 网络战装备的作战体系
第2篇 协同式网络攻击
第4章 协同式网络攻击模型的实现
4. 1 模型应用分析
4. 2 控制端实现
4. 3 Agent实现
4. 3. 1 移动Agent
4. 3. 2 移动Agent系统的安全需求
4. 3. 3 移动Agent安全模型的实现
4. 3. 4 Agent工作流程
4. 4 扫描功能实现
4. 5 信息数据库
4. 5. 1 漏洞主机库
4. 5. 2 漏洞列表库
4. 5. 3 攻击库
4. 5. 4 攻击结果库
4. 6 智能分析专家系统
4. 6. 1 知识库
4. 6. 2 数据库
4. 6. 3 推理机
4. 7 模型安全分析
4. 7. 1 Agent的安全
4. 7. 2 控制中心的安全
4. 7. 3 审计与监控
4. 7. 4 通信安全
第5章 网络攻击技术及其装备
5. 1 网络攻击方式
5. 2 网络攻击的一般过程
5. 3 常见网络攻击手段
5. 3. 1 服务拒绝型攻击
5. 3. 2 利用型攻击
5. 3. 3 信息收集型攻击
5. 3. 4 假消息攻击
5. 3. 5 破坏型攻击
5. 3. 6 密码攻击
5. 3. 7 鉴别攻击
5. 4 主要攻击技术分析
5. 4. 1 缓冲区溢出攻击技术
5. 4. 2 欺骗攻击技术
5. 4. 3 计算机病毒技术
5. 4. 4 特洛伊木马技术
5. 5 计算机网络系统安全漏洞分析
5. 5. 1 按漏洞可能对系统造成的直接威胁分类
5. 5. 2 按漏洞的成因分类
5. 5. 3 按漏洞的严重性分类
5. 5. 4 按漏洞被利用的方式分类
5. 6 网络攻击的主要装备
5. 6. 1 网络攻击软装备
5. 6. 2 网络攻击硬装备
第3篇 协同式网络防御
第6章 协同式网络防御模型的实现
6. 1 用户控制模型的实现
6. 1. 1 入网访问控制
6. 1. 2 网络的权限控制
6. 1. 3 目录级安全控制
6. 1. 4 属性安全控制
6. 1. 5 网络服务器安全控制
6. 1. 6 网络监测和锁定控制
6. 1. 7 网络端口和节点的安全控制
6. 2 代理型防火墙安全预警模型的实现
6. 2. 1 采样线程与用户网络行为习惯模型的实现
6. 2. 2 防火墙安全专家系统线程的实现
6. 2. 3 防火墙代理服务器的实现
6. 2. 4 基于访问控制模型的NTCB的实现
6. 3 协同式入侵检测系统的实现
6. 3. 1 网络引擎
6. 3. 2 主机代理
6. 3. 3 存储系统
6. 3. 4 分析系统
6. 3. 5 控制台
6. 3. 6 响应系统
第7章 网络防御技术及其装备
7. 1 网络防御体系
7. 1. 1 信息安全
7. 1. 2 物理安全
7. 1. 3 网络安全
7. 1. 4 安全管理
7. 2 网络安全策略
7. 2. 1 安全策略
7. 2. 2 安全原则
7. 2. 3 安全策略的配置
7. 2. 4 安全策略的实现原则
7. 2. 5 安全策略的实现框架
7. 2. 6 安全策略的具体实现步骤
7. 3 主要防御技术分析
7. 3. 1 防火墙技术
7. 3. 2 入侵检测技术
7. 3. 3 访问控制技术
7. 3. 4 信息加密技术
7. 3. 5 VPN技术
7. 3. 6 信息隐藏技术
7. 3. 7 鉴别技术
7. 3. 8 反窃听技术
7. 4 其他安全防御技术
7. 4. 1 主机物理环境的安全性
7. 4. 2 操作系统的安全性
7. 4. 3 数据库的安全性
7. 4. 4 程序系统的安全性
7. 4. 5 计算机的客错技术
7. 4. 6 病毒防护技术
7. 5 网络战防御的主要装备
7. 5. 1 网络防御软装备
7. 5. 2 网络防护硬装备
第4篇 协同式网络控制
第8章 网络控制论基础
8. 1 网络系统
8. 2 网络控制
8. 3 网络控制论概念
8. 4 网络控制论系统
8. 5 网络时间和网络空间
8. 6 网络控制论法则
8. 7 网络控制论的研究领域
8. 8 网络控制论的观察角度
8. 9 网络控制论的分析方法
第9章 网络控制论系统和模型
9. 1 控制论系统的一般概念
9. 2 网络控制论系统与离散事件动态系统
9. 3 网络控制论系统的特性
9. 4 网络控制论系统内部行为的基本描述
9. 5 网络控制论系统外部行为的基本描述
9. 6 网络控制论系统举例
9. 7 网络控制论模型的分类
9. 8 网络控制论系统的建模方法
9. 9 建立网络控制论模型的4个步骤
9. 10 网络控制论模型的意义
第10章 网络系统的分析方法和控制方式
10. 1 网络系统的建模分析方法
10. 2 网络系统在网络时空坐标系的数学描述
10. 3 网络系统的系统分析
10. 4 网络控制的分级原则
10. 5 网络控制的稳定性问题
10. 6 网络控制的基本方式
10. 7 网络管理过程的程序控制
10. 8 信息反馈的基本公式
10. 9 网络管理过程的目标控制
第11章 协同式网络控制
11. 1 协同式网络控制原理
11. 2 递阶网络系统协同式控制
11. 3 分散网络系统协同式控制
参考文献
猜您喜欢