书籍详情
信息对抗
作者:蒋平,李冬静 编著
出版社:清华大学出版社
出版时间:2007-01-01
ISBN:9787811095753
定价:¥37.00
购买这本书可以去
内容简介
《信息对抗》在详细介绍了信息对抗的基本概念、产生原因及表现形式的基础上,重点分析了黑客攻击技术和计算机病毒,深入研究了网络防御中的网络防护、入侵检测、攻击源追踪、应急响应、入侵容忍和灾难恢复等方面的问题。本书根据信息对抗技术发展迅速的特点,介绍了一些新概念、新方法和新技术,读者在系统地学习理论知识的同时,还能够了解到该领域的前沿动态和发展趋势,从中得到启迪和帮助。本书给出了参考文献与附录中的相关中英文名词对照表,以供读者学习时参考。本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、本科高年级学生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。
作者简介
暂缺《信息对抗》作者简介
目录
第一部分 基础理论
第1 章 信息对抗概述
1.1 信息对抗的定义
1.2 信息对抗的现状
1.3 信息对抗的趋势
第2章 信息对抗产生的原因
2.1 硬件漏洞
2.2 软件漏洞
2.3 网络漏洞
2.4 人为漏洞
第3章 电子战
3.1 电子战的基本概念
3.2 电子战的内容
3.3 电子装备分析
3.4 电子战趋势
第二部分 网络攻击
第4章 网络攻击理论
4.1 网络攻击的概念
4.2 网络攻击类型
4.3 网络攻击的步骤
4.4 网络攻击的趋势
第5章 计算机病毒
5.1 计算机病毒的概念
5.2 计算机病毒的类型
5.3 计算机病毒技术
5.4 计算机病毒的发展趋势
5.5 计算机病毒的防御措施
第6章 黑客技术
6.1 黑客的概念
6.2 黑客技术类型
6.3 黑客攻击技术
第三部分 网络防御
第7章 网络防御理论
7.1 网络防御的概念
7.2 网络防御的策略
7.3 网络防御的手段
第8章 网络防护技术
8.1 系统安全防护技术
8.2 网络安全防护技术
8.3 信息安全防护技术
第9章 入侵检测
9.1 入侵检测的概念
9.2 入侵检测的类型
9.3 入侵检测步骤及技术
9.4 入侵检测的发展趋势
第10章 攻击源追踪
10.1 攻击源追踪概述
10.2 攻击源追踪技术类型
10.3 攻击源追踪的发展趋势
第11章 应急响应
11.1 应急响应概述
11.2 应急响应服务
11.3 应急响应组织
11.4 应急响应的发展趋势
第12章 入侵容忍
12.1 入侵容忍基本概述
12.2 入侵容忍背景
12.3 入侵容忍实现研究
第13章 灾难恢复
13.1 灾难恢复概述
13.2 网络数据备份与灾难恢复
13.3 灾难恢复步骤
主要参考文献
附录 相关中英文名词对照表
第1 章 信息对抗概述
1.1 信息对抗的定义
1.2 信息对抗的现状
1.3 信息对抗的趋势
第2章 信息对抗产生的原因
2.1 硬件漏洞
2.2 软件漏洞
2.3 网络漏洞
2.4 人为漏洞
第3章 电子战
3.1 电子战的基本概念
3.2 电子战的内容
3.3 电子装备分析
3.4 电子战趋势
第二部分 网络攻击
第4章 网络攻击理论
4.1 网络攻击的概念
4.2 网络攻击类型
4.3 网络攻击的步骤
4.4 网络攻击的趋势
第5章 计算机病毒
5.1 计算机病毒的概念
5.2 计算机病毒的类型
5.3 计算机病毒技术
5.4 计算机病毒的发展趋势
5.5 计算机病毒的防御措施
第6章 黑客技术
6.1 黑客的概念
6.2 黑客技术类型
6.3 黑客攻击技术
第三部分 网络防御
第7章 网络防御理论
7.1 网络防御的概念
7.2 网络防御的策略
7.3 网络防御的手段
第8章 网络防护技术
8.1 系统安全防护技术
8.2 网络安全防护技术
8.3 信息安全防护技术
第9章 入侵检测
9.1 入侵检测的概念
9.2 入侵检测的类型
9.3 入侵检测步骤及技术
9.4 入侵检测的发展趋势
第10章 攻击源追踪
10.1 攻击源追踪概述
10.2 攻击源追踪技术类型
10.3 攻击源追踪的发展趋势
第11章 应急响应
11.1 应急响应概述
11.2 应急响应服务
11.3 应急响应组织
11.4 应急响应的发展趋势
第12章 入侵容忍
12.1 入侵容忍基本概述
12.2 入侵容忍背景
12.3 入侵容忍实现研究
第13章 灾难恢复
13.1 灾难恢复概述
13.2 网络数据备份与灾难恢复
13.3 灾难恢复步骤
主要参考文献
附录 相关中英文名词对照表
猜您喜欢