书籍详情
信息系统与安全对抗理论(国防科工委十五规划教材)
作者:王越,罗森林 著
出版社:北京理工大学出版社
出版时间:2006-01-01
ISBN:9787564004729
定价:¥25.00
购买这本书可以去
内容简介
《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》全面研究和论述了信息系统安全对抗的相关理论,主要内容包括现代系统理论是基本内容;信息及信息系统;信息安全与对抗的系统概述;信息安全与对抗的基本原理;信息安全与对抗的原理与技术性方法;信息安全与对抗攻击的应用实例等。《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》可作为从事信息安全、信息对抗技术、通信与信息系统及相关方面教学、科研、应用人员阅读和使用,对从事信息安全相关研究的人员具有重要的实用了参考价值。此外,《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》也可供其他专业及研究人员参考使用,具有重要的指导意义。
作者简介
暂缺《信息系统与安全对抗理论(国防科工委十五规划教材)》作者简介
目录
第1章 现代系统理论的基本内容(1)
1.1 引言——通向“系统”的浅显引导(1)
1.2 系统的定义及其要点解释(3)
1.3 系统理论体系初论(7)
1.4 系统理论通常涉及的对立统一范畴(17)
1.5 系统理论暂立的公理体系(21)
1.6 综合举例——GSM第二代移动通信系统(26)
1.7 本章小结(29)
第2章 信息及信息系统(30)
2.1 引言(30)
2.2 信息(30)
2.3 信息系统(36)
2.4 信息科技与信息系统的发展是人类永恒的主题之一(70)
2.5 信息科技与信息系统发展的多种庞大支持体系(71)
2.6 几种典型信息系统举例及其要点说明(72)
2.7 本章小结(75)
第3章 信息安全与对抗系统概述(76)
3.1 引言(76)
3.2 信息及信息系统安全与对抗问题的基本描述(77)
3.3 信息安全问题产生的根源(79)
3.4 信息安全对抗中对立双方对抗要点(82)
3.5 法律领域加强信息安全问题的措施(90)
3.6 本章小结(101)
第4章 信息安全与对抗基本原理(102)
4.1 引言(102)
4.2 信息安全与对抗领域自组织耗散理论基础(102)
4.3 基础层次对抗原理(104)
4.4 系统层次对抗原理(113)
4.5 “共道”-“逆道”对抗机理博弈模型(117)
4.6本章小结(136)
第5章 信息安全与对抗原理性方法(138)
5.1 引言(138)
5.2 信息系统性能指标及安全对抗性能占位分析(139)
5.3 信息系统安全对抗问题有关的“关系”表征(145)
5.4 系统层安全对抗方法概论(152)
5.5 信息系统安全与对抗技术性方法(158)
5.6 信息安全与对抗原理性方法综合利用举例(174)
5.7 本章小结(179)
第6章 信息安全与对抗应用举例(181)
6.1 引言(181)
6.2 高安全性能通信系统的安全与对抗问题(181)
6.3 广播电视系统的安全对抗问题(184)
6.4 雷达系统的安全与对抗问题(186)
6.5 计算机网络的安全与对抗问题(189)
6.6 本章小结(200)
附录(201)
附录1 《中华人民共和国刑法》节选(201)
附录2 全国人民代表大会常务委员会关于维护互联网安全的决定(202)
附录3 计算机信息网络国际联网安全保护管理办法(204)
附录4 《互联网信息服务管理办法》节选(207)
附录5 中华人民共和国电子签名法(208)
附录6 电子认证服务管理办法(218)
参考文献(219)
1.1 引言——通向“系统”的浅显引导(1)
1.2 系统的定义及其要点解释(3)
1.3 系统理论体系初论(7)
1.4 系统理论通常涉及的对立统一范畴(17)
1.5 系统理论暂立的公理体系(21)
1.6 综合举例——GSM第二代移动通信系统(26)
1.7 本章小结(29)
第2章 信息及信息系统(30)
2.1 引言(30)
2.2 信息(30)
2.3 信息系统(36)
2.4 信息科技与信息系统的发展是人类永恒的主题之一(70)
2.5 信息科技与信息系统发展的多种庞大支持体系(71)
2.6 几种典型信息系统举例及其要点说明(72)
2.7 本章小结(75)
第3章 信息安全与对抗系统概述(76)
3.1 引言(76)
3.2 信息及信息系统安全与对抗问题的基本描述(77)
3.3 信息安全问题产生的根源(79)
3.4 信息安全对抗中对立双方对抗要点(82)
3.5 法律领域加强信息安全问题的措施(90)
3.6 本章小结(101)
第4章 信息安全与对抗基本原理(102)
4.1 引言(102)
4.2 信息安全与对抗领域自组织耗散理论基础(102)
4.3 基础层次对抗原理(104)
4.4 系统层次对抗原理(113)
4.5 “共道”-“逆道”对抗机理博弈模型(117)
4.6本章小结(136)
第5章 信息安全与对抗原理性方法(138)
5.1 引言(138)
5.2 信息系统性能指标及安全对抗性能占位分析(139)
5.3 信息系统安全对抗问题有关的“关系”表征(145)
5.4 系统层安全对抗方法概论(152)
5.5 信息系统安全与对抗技术性方法(158)
5.6 信息安全与对抗原理性方法综合利用举例(174)
5.7 本章小结(179)
第6章 信息安全与对抗应用举例(181)
6.1 引言(181)
6.2 高安全性能通信系统的安全与对抗问题(181)
6.3 广播电视系统的安全对抗问题(184)
6.4 雷达系统的安全与对抗问题(186)
6.5 计算机网络的安全与对抗问题(189)
6.6 本章小结(200)
附录(201)
附录1 《中华人民共和国刑法》节选(201)
附录2 全国人民代表大会常务委员会关于维护互联网安全的决定(202)
附录3 计算机信息网络国际联网安全保护管理办法(204)
附录4 《互联网信息服务管理办法》节选(207)
附录5 中华人民共和国电子签名法(208)
附录6 电子认证服务管理办法(218)
参考文献(219)
猜您喜欢