图书介绍
信息对抗理论与方法PDF|Epub|txt|kindle电子书版本下载
![信息对抗理论与方法](https://www.shukui.net/cover/22/30109425.jpg)
- 吴晓平等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307064324
- 出版时间:2008
- 标注页数:282页
- 文件大小:27MB
- 文件页数:299页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息对抗理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息对抗概述1
1.1 信息的概念与特性1
1.1.1 信息的概念1
1.1.2 信息的特征4
1.1.3 信息在冲突中的地位5
1.2 信息对抗内涵7
1.2.1 信息对抗的概念7
1.2.2 信息对抗的表现形式8
1.2.3 信息对抗的特点9
1.2.4 信息对抗的层次9
1.3 信息对抗与信息战分类10
1.3.1 电子战10
1.3.2 网络战12
1.3.3 情报战13
1.3.4 心理战13
1.4 信息对抗的研究现状与发展趋势14
1.4.1 信息对抗的时代特征14
1.4.2 信息对抗的研究现状15
1.4.3 信息对抗的发展趋势16
习题117
第2章 信息对抗基础理论18
2.1 信息对抗产生的原因18
2.1.1 硬件问题18
2.1.2 软件漏洞20
2.1.3 网络缺陷22
2.1.4 人为破坏23
2.1.5 电磁频谱的争夺26
2.2 信息对抗模型27
2.2.1 信息对抗问题基本描述28
2.2.2 信息对抗过程28
2.2.3 两类攻击手段29
2.2.4 信息攻击模型30
2.3 信息对抗基础设施建设33
2.3.1 信息对抗基本原则33
2.3.2 信息对抗装备建设34
2.3.3 信息对抗人才建设34
习题235
第3章 传统电子战36
3.1 电子战概述36
3.1.1 电子战的定义36
3.1.2 电子战的分类37
3.1.3 电子战的发展史39
3.2 雷达对抗43
3.2.1 雷达对抗概述43
3.2.2 雷达侦察45
3.2.3 雷达干扰50
3.2.4 反辐射攻击53
3.2.5 雷达对抗的发展趋势54
3.3 通信对抗55
3.3.1 通信对抗概述55
3.3.2 通信侦察55
3.3.3 通信测向57
3.3.4 通信干扰58
3.3.5 通信对抗发展趋势60
3.4 光电对抗61
3.4.1 光电对抗概述61
3.4.2 红外侦察与干扰62
3.4.3 激光侦察与干扰64
3.4.4 光电无源干扰65
3.4.5 光电对抗的发展趋势67
习题368
第4章 现代电子战69
4.1 综合电子战69
4.1.1 综合电子战系统的特征70
4.1.2 综合电子战系统的基本体系结构71
4.1.3 综合电子战系统的作战功能72
4.1.4 综合电子战技术73
4.1.5 综合电子战的发展趋势76
4.2 其他电子战技术78
4.2.1 军事卫星对抗78
4.2.2 卫星导航对抗81
4.2.3 敌我识别对抗83
4.2.4 遥测遥控对抗85
4.2.5 无线电引信对抗86
4.3 电子战新技术88
4.3.1 分布式电子干扰89
4.3.2 定向能武器90
4.3.3 电磁脉冲武器91
4.3.4 隐身与反隐身92
4.3.5 等离子武器94
习题495
第5章 网络攻防理论96
5.1 信息系统的脆弱性96
5.1.1 硬件设备的脆弱性96
5.1.2 操作系统的脆弱性96
5.1.3 网络协议的脆弱性98
5.2 安全漏洞研究105
5.2.1 安全漏洞的概念105
5.2.2 安全漏洞的发现106
5.2.3 安全漏洞的分类106
5.3 网络攻击模型109
5.3.1 准备阶段110
5.3.2 实施阶段111
5.3.3 善后阶段112
5.4 网络防御模型112
5.4.1 PPDR模型112
5.4.2 WPDRRC模型113
5.4.3 “三纵三横两个中心”114
5.5 信息保障技术框架115
5.5.1 基本概念116
5.5.2 深度防御战略120
习题5122
第6章 网络攻击技术123
6.1 目标侦查123
6.1.1 确定目标123
6.1.2 网络扫描124
6.1.3 网络监听128
6.1.4 社会工程131
6.2 协议攻击132
6.2.1 TCP/IP协议简介132
6.2.2 链路层协议攻击135
6.2.3 网络层协议攻击137
6.2.4 传输层协议攻击146
6.2.5 应用层协议攻击147
6.3 缓冲区溢出攻击148
6.3.1 缓冲区溢出基础149
6.3.2 缓冲区溢出漏洞的利用150
6.3.3 ShellCode的编写152
6.3.4 缓冲区溢出漏洞的防范措施156
6.4 拒绝服务攻击156
6.4.1 DoS攻击的类型157
6.4.2 通用攻击手段158
6.4.3 特定攻击手段162
6.5 恶意代码164
6.5.1 计算机病毒164
6.5.2 网络蠕虫165
6.5.3 特洛伊木马166
6.6 网络攻击的发展趋势166
习题6168
第7章 网络防御技术169
7.1 信息加密169
7.1.1 加密算法概述169
7.1.2 公钥基础设施171
7.1.3 邮件加密173
7.1.4 数据库加密176
7.1.5 虚拟专用网178
7.2 网络隔离181
7.2.1 物理隔离181
7.2.2 防火墙183
7.3 主动防御187
7.3.1 入侵检测系统187
7.3.2 蜜罐和蜜网系统191
7.3.3 安全审计系统193
7.4 取证技术194
7.4.1 攻击追踪194
7.4.2 取证的原则与步骤195
7.4.3 取证工具196
7.4.4 取证技术的发展197
7.5 容灾技术198
7.5.1 基本概念198
7.5.2 容灾系统的级别200
7.5.3 容灾系统的组成201
7.5.4 容灾系统的评价指标202
7.5.5 容灾产品和解决方案202
7.6 容侵技术203
7.6.1 基本概念203
7.6.2 入侵容忍系统的构成203
7.6.3 入侵容忍系统的实现方式204
7.7 网络防御的发展趋势205
习题7206
第8章 情报战207
8.1 情报207
8.1.1 情报的含义207
8.1.2 情报的作用层次分类207
8.1.3 情报的获取与处理208
8.1.4 情报在主导作战中的作用212
8.2 情报战213
8.2.1 情报战的概念213
8.2.2 情报战的地位和特点214
8.2.3 情报战与信息战的关系215
8.2.4 情报战的发展趋势216
习题8219
第9章 心理战与军事欺骗220
9.1 心理战220
9.1.1 主观域作战220
9.1.2 心理战的概念222
9.1.3 心理战要素及特点223
9.1.4 心理战攻击方式226
9.1.5 心理战作用原理与地位233
9.1.6 信息化条件下心理战研究的特点与问题234
9.2 军事欺骗240
9.2.1 军事欺骗的概念241
9.2.2 军事欺骗的步骤与方法242
9.2.3 军事欺骗的作用与地位243
习题9244
第10章 一体化信息作战中的信息对抗245
10.1 导言245
10.1.1 信息作战术语245
10.1.2 信息作战的基本政策246
10.1.3 信息作战基本原则248
10.2 进攻性信息作战250
10.2.1 原则与能力250
10.2.2 军事行动的范畴253
10.2.3 战争的层次255
10.2.4 情报与信息作战的关系256
10.2.5 进攻性信息作战的目标选择257
10.3 防御性信息作战257
10.3.1 概述257
10.3.2 防御性信息作战程序258
10.3.3 信息环境保护260
10.3.4 信息环境保护对信息作战攻击的侦测262
10.3.5 能力恢复263
10.3.6 对信息作战攻击或潜在攻击的反应264
10.4 信息作战的组织机构264
10.4.1 概述264
10.4.2 一体化部队信息作战的组织机构265
10.4.3 与一体化机构之间的关系267
10.4.4 一体化部队信息作战小组与各支援部门之间的关系268
10.5 信息作战规划269
10.5.1 信息作战规划的方法269
10.5.2 信息作战的协调270
10.5.3 信息作战合成与消除相互干扰270
10.5.4 信息作战规划中的一体化作战计划与实施指导原则271
10.6 信息作战训练、演习与仿真273
10.6.1 信息作战训练的基本要素273
10.6.2 联合演习中的信息作战273
10.6.3 信息作战建模和仿真274
10.7 实施系统信息作战指南275
10.7.1 态势分析275
10.7.2 使命任务276
10.7.3 实施过程277
10.7.4 管理与后勤278
10.7.5 指挥、控制与通信279
习题10279
参考文献280