定 价:48 元
丛书名:“十二五”普通高等教育本科国家级规划教材 , 国家级精品课程、精品资源共享课主讲教材
- 作者:罗森林,王越,潘丽敏,杨静 著
- 出版时间:2016/1/1
- ISBN:9787118104974
- 出 版 社:国防工业出版社
- 中图法分类:TP393.08
- 页码:295
- 纸张:胶版纸
- 版次:2
- 开本:16开
《网络信息安全与对抗(第2版)》重点包括工程系统理论与系统工程的基本思想,网络与信息安全基础理论,网络信息攻击过程与技术,网络信息对抗过程与技术,网络安全系统工程与实践,信息安全风险评估与立法。
《网络信息安全与对抗(第2版)》从信息安全与对抗的理论到技术再到工程实践,引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,全面、深入地培养读者的系统思维和创新实践能力。
《网络信息安全与对抗(第2版)》可用作信息对抗技术、信息安全、计算机应用、电子信息工程等相关专业的主讲教材,也可供实验选修课程、开放实验课程、专业课程设计及信息安全对抗相关技术竞赛培训直接使用,也可供科研人员参考和有兴趣者自学使用。
网络化、移动化、物联网、大数据技术的快速发展和应用,其信息安全问题越来越重要,信息安全问题是信息系统所固有的本征矛盾发展的问题,在极大推动生产力发展的同时,人们对信息网络的依赖程度也日益提高,也因此使国家和社会面临着日益严重的信息安全威胁。国家政治、经济、文化、国防等各个领域面临着非传统的安全挑战,国家安全和社会稳定受到新的安全威胁,并表现得更为尖锐和复杂。“没有网络安全就没有国家安全”,信息安全保障体系的建设,信息安全与对抗综合实力的加强,依赖于人才。信息安全与对抗的竞争归根结底是人才的竞争,信息安全人才的培养有着时代的迫切性、突出性和专业性。信息安全要从娃娃抓起,国家和社会普遍需要“提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全人才”。
北京理工大学是1998年国家教育部首批批准建立信息对抗技术专业的学校,其学科专业、教学科研、实践创新、人才梯队的建设已初见成效,构建了特色鲜明的高素质信息安全人才培养模式。本书在充分理解、掌握信息系统安全对抗理论与技术的基础上,总结多年的教学科研、人才培养经验,充分考虑研究型教学的特点,让读者能够有效运用信息安全与对抗技术,发挥主观能动性,重点培养信息安全对抗系统构建、工程实施、实践动手、创新能力。同时,还可以较为系统、全面地理解和学习信息安全与对抗领域的核心概念、原理和方法,从更高层次认识信息安全对抗的工程系统理论和系统工程的思想,激发读者的学习兴趣,培养其系统思维能力。
网络是由具有无结构性质的节点与相互作用关系构成的体系,本书基于广义网络空间的安全与对抗问题展开讨论,根据信息对抗技术、信息安全等专业的特点,以及培养高素质专业人才需求而编写,是信息对抗技术、信息安全专业不可缺少且极为重要的教学内容之一。本书从基础理论到技术方法再到工程实践,从顶至下纵向上分为三个层次:一层次是信息安全与对抗领域的基础原理和方法分析;第二层次是信息安全与对抗领域的基础技术讨论;第三个层次是信息安全与对抗技术的工程实践与应用。同时,横向上教材还融入了信息安全风险评估、信息安全管理、信息安全立法等内容。通过本书,读者可以较为系统、全面地理解和学习信息安全与对抗领域的重要知识点,掌握信息安全对抗的核心概念、原理和方法,从更高层次认识信息安全对抗的系统工程思想,同时还可以动手实践信息安全与对抗的具体技术。
本书共分6章.各章的主要内容安排如下:
第1章是绪论。内容包括信息、信息科技、信息系统、信息网络的基本概念,工程系统理论和系统工程的基本思想等。
第2章是网络信息安全与对抗基础理论。内容包括信息安全与对抗的基本概念,信息安全与对抗的发展历程,信息安全问题产生的主要根源,针对信息安全问题的基本对策,信息安全与对抗的基础层原理,信息安全与对抗的系统层原理,信息安全与对抗的系统性方法,信息安全保障体系建设框架等。
第3章是网络信息攻击过程与技术。内容包括网络攻击行为过程分析,网络攻击技术分类,信息安全扫描技术、计算机病毒技术、特洛伊木马技术、欺骗攻击技术、缓冲区溢出攻击技术、拒绝服务攻击技术等典型信息攻击技术。
第4章是网络信息对抗过程与技术。内容包括网络安全防御行为和对抗过程分析,网络安全事件分类技术,实体安全技术、防火墙技术、入侵检测技术、蜜罐技术、身份认证技术、信息加解密技术、物理隔离技术、虚拟专用网技术、灾难恢复技术、无线网络安全技术等典型信息对抗技术。
第5章是网络对抗系统工程与实践。内容包括信息安全系统工程,数据加解密技术实践,防火墙技术实践,网络入侵检测技术实践等。
第6章是信息安全风险评估与立法。内容包括信息技术安全标准、信息安全管理基础、信息安全风险评估、信息安全法律法规等。
第1章 绪论
1.1 信息系统与信息网络
1.1.1 基本概念
1.1.2 信息系统要素
1.1.3 信息网络简介
1.2 工程系统理论的基本思想
1.2.1 概念和规律
1.2.2 系统分析观
1.2.3 系统设计观
1.2.4 系统评价观
1.3 系统工程的基本思想
1.3.1 基本概念
1.3.2 基础理论
1.3.3 主要方法
1.3.4 模型仿真
1.3.5 系统评价
1.4 本章小结
思考题
第2章 网络信息安全与对抗理论
2.1 引言
2.2 信息系统安全对抗的基本概念
2.2.1 信息的安全问题
2.2.2 信息安全的特性
2.2.3 信息系统的安全
2.2.4 信息攻击与对抗
2.3 信息安全与对抗发展历程简介
2.3.1 通信保密阶段
2.3.2 信息安全阶段
2.3.3 信息安全保障
2.4 信息安全问题产生的主要根源
2.4.1 基本概念
2.4.2 国家间利益斗争反映至信息安全领域
2.4.3 科技发展不完备反映至信息安全领域
2.4.4 社会中多种矛盾反映至信息安全领域
2.4.5 工作中各种失误反映至信息安全领域
2.5 针对信息安全问题的基本对策
2.5.1 基本概念
2.5.2 不断加强中华优秀文化的传承和现代化发展
2.5.3 不断完善社会发展相关机制、改善社会基础
2.5.4 以人为本不断加强教育提高人的素质和能力
2.5.5 不断加强基础科学发展和社会理性化发展
2.5.6 依靠技术科学构建信息安全领域基础设施
2.6 信息安全与对抗的基础层原理
2.6.1 信息系统特殊性保持利用与攻击对抗原理
2.6.2 信息安全与对抗信息存在相对真实性原理
2.6.3 广义时空维信息交织表征及测度有限原理
2.6.4 在共道基础上反其道而行之相反相成原理
2.6.5 在共道基础上共其道而行之相成相反原理
2.6.6 争夺制对抗信息权快速建立对策响应原理
2.7 信息安全与对抗的系统层原理
2.7.1 主动被动地位及其局部争取主动力争过程制胜原理
2.7.2 信息安全问题置于信息系统功能顶层综合运筹原理
2.7.3 技术核心措施转移构成串行链结构形成脆弱性原理
2.7.4 基于对称变换与不对称变换的信息对抗应用原理
2.7.5 多层次和多剖面动态组合条件下间接对抗等价原理
2.8 信息安全与对抗的系统性方法
2.8.1 基本概念
2.8.2 反其道而行之相反相成战略核心方法
2.8.3 反其道而行之相反相成综合应用方法
2.8.4 共其道而行之相成相反重要实用方法
2.8.5 针对复合式攻击的各个击破对抗方法
2.9 信息安全保障体系的建设框架
2.9.1 中国国家信息安全战略构想
2.9.2 中国信息安全保障体系框架
2.9.3 系统及其服务群体整体防护
2.10 本章小结
思考题
第3章 网络信息攻击过程与技术
3.1 引言
3.2 攻击行为过程分析
3.2.1 攻击准备
……
第4章 网络信息对抗过程与技术
第5章 网络安全系统工程与实践
第6章 信息安全风险评估与立法
参考文献