书籍详情
信息安全对抗系统工程与实践
作者:罗森林,高平,苏京霞 等著
出版社:高等教育出版社
出版时间:2012-12-01
ISBN:9787040365092
定价:¥32.00
购买这本书可以去
内容简介
《国家精品课程主讲教材·高等学校信息安全系列教材:信息安全对抗系统工程与实践》共分为6章,主要内容包括:绪论,操作系统攻防技术实践,TCP/IP网络通信技术实践,网络攻击基础技术实践,数据加密解密技术实践,网络防御基础技术实践。《国家精品课程主讲教材·高等学校信息安全系列教材:信息安全对抗系统工程与实践》可作为信息安全、信息对抗、计算机应用等相关专业的正式教材,也可供相关实验选修课程、开放实验课程、专业课程设计以及信息安全对抗相关技术竞赛培训使用,还可供科研人员参考和对信息安全感兴趣者自学使用。
作者简介
暂缺《信息安全对抗系统工程与实践》作者简介
目录
第1章 绪论
1.1 信息安全与对抗的概念
1.1.1 信息和信息系统
1.1.2 信息安全的概念
1.1.3 信息攻击与对抗的概念
1.1.4 信息系统安全问题分类
1.2 信息安全对抗基础理论概述
1.2.1 基础层面原理
1.2.2 系统层面原理
1.2.3 系统层面安全对抗方法
1.3 信息安全对抗基础技术概述
1.3.1 安全攻击与检测技术
1.3.2 系统防御与对抗技术
1.4 工程系统理论的基本思想
1.4.1 若干概念和规律
1.4.2 系统分析观
1.4.3 系统设计观
1.4.4 系统评价观
1.5 系统工程的基本思想
1.5.1 概述
1.5.2 基础理论
1.5.3 方法论
1.5.4 模型和仿真
1.5.5 评价步骤和方法
1.6 本章小结
第2章 操作系统攻防技术实践
2.1 引言
2.2 Windows操作系统攻防实验
2.2.1 实验条件和环境
2.2.2 主要功能实现
2.2.3 问题思考与实验要求
2.3 Linux操作系统攻防实验
2.3.1 实验条件和环境
2.3.2 总体设计
2.3.3 主要功能实现
2.3.4 系统运行说明
2.3.5 问题思考与实验要求
2.4 本章小结
第3章 TCP/IP网络通信技术实践
3.1 引言
3.2 字符和文件传输技术实验
3.2.1 实验条件和环境
3.2.2 总体设计
3.2.3 主要功能实现
3.2.4 系统运行说明
3.2.5 问题思考与实验要求
3.3 网络音频通信技术实验
3.3.1 实验条件和环境
3.3.2 总体设计
3.3.3 主要功能实现
3.3.4 系统运行说明
3.3.5 问题思考与实验要求
3.4 本章小结
第4章 网络攻击基础技术实践
4.1 引言
4.2 网络数据捕获技术实验
4.2.1 实验条件和环境
4.2.2 总体设计
4.2.3 主要功能实现
4.2.4 系统运行说明
4.2.5 问题思考与实验要求
4.3 端口和漏洞扫描技术实验
4.3.1 端口扫描实践系统
4.3.2 漏洞扫描实践系统
……
第5章 数据加密解密技术实践
第6章 网络防御基础技术实践
参考文献
1.1 信息安全与对抗的概念
1.1.1 信息和信息系统
1.1.2 信息安全的概念
1.1.3 信息攻击与对抗的概念
1.1.4 信息系统安全问题分类
1.2 信息安全对抗基础理论概述
1.2.1 基础层面原理
1.2.2 系统层面原理
1.2.3 系统层面安全对抗方法
1.3 信息安全对抗基础技术概述
1.3.1 安全攻击与检测技术
1.3.2 系统防御与对抗技术
1.4 工程系统理论的基本思想
1.4.1 若干概念和规律
1.4.2 系统分析观
1.4.3 系统设计观
1.4.4 系统评价观
1.5 系统工程的基本思想
1.5.1 概述
1.5.2 基础理论
1.5.3 方法论
1.5.4 模型和仿真
1.5.5 评价步骤和方法
1.6 本章小结
第2章 操作系统攻防技术实践
2.1 引言
2.2 Windows操作系统攻防实验
2.2.1 实验条件和环境
2.2.2 主要功能实现
2.2.3 问题思考与实验要求
2.3 Linux操作系统攻防实验
2.3.1 实验条件和环境
2.3.2 总体设计
2.3.3 主要功能实现
2.3.4 系统运行说明
2.3.5 问题思考与实验要求
2.4 本章小结
第3章 TCP/IP网络通信技术实践
3.1 引言
3.2 字符和文件传输技术实验
3.2.1 实验条件和环境
3.2.2 总体设计
3.2.3 主要功能实现
3.2.4 系统运行说明
3.2.5 问题思考与实验要求
3.3 网络音频通信技术实验
3.3.1 实验条件和环境
3.3.2 总体设计
3.3.3 主要功能实现
3.3.4 系统运行说明
3.3.5 问题思考与实验要求
3.4 本章小结
第4章 网络攻击基础技术实践
4.1 引言
4.2 网络数据捕获技术实验
4.2.1 实验条件和环境
4.2.2 总体设计
4.2.3 主要功能实现
4.2.4 系统运行说明
4.2.5 问题思考与实验要求
4.3 端口和漏洞扫描技术实验
4.3.1 端口扫描实践系统
4.3.2 漏洞扫描实践系统
……
第5章 数据加密解密技术实践
第6章 网络防御基础技术实践
参考文献
猜您喜欢