图书介绍
信息对抗理论与方法PDF|Epub|txt|kindle电子书版本网盘下载
![信息对抗理论与方法](https://www.shukui.net/cover/6/31904548.jpg)
- 付钰,吴晓平,陈泽茂,王甲生,李洪成编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307179271
- 出版时间:2016
- 标注页数:343页
- 文件大小:85MB
- 文件页数:355页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息对抗理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息对抗概述1
1.1 信息的概念与特性1
1.1.1 信息的概念1
1.1.2 信息的特征4
1.1.3 信息在冲突中的地位5
1.2 信息对抗内涵与分类7
1.2.1 信息对抗的概念7
1.2.2 信息对抗的特点9
1.2.3 信息对抗的层次9
1.2.4 信息对抗的分类10
1.3 信息对抗现状与趋势13
1.3.1 信息对抗的时代特征13
1.3.2 信息对抗的研究现状14
1.3.3 信息对抗的发展趋势16
1.4 本章小结17
习题17
第2章 信息对抗基础理论18
2.1 信息对抗产生的原因18
2.1.1 硬件问题18
2.1.2 软件问题20
2.1.3 网络缺陷22
2.1.4 人为破坏23
2.1.5 电磁频谱的争夺26
2.2 信息对抗模型28
2.2.1 信息对抗问题描述28
2.2.2 信息对抗过程28
2.2.3 两类攻击手段30
2.2.4 信息攻击模型31
2.3 信息对抗基础设施建设33
2.3.1 信息对抗基础设施建设原则33
2.3.2 信息对抗装备建设34
2.3.3 信息对抗人才建设34
2.4 本章小结35
习题35
第3章 电子对抗侦察36
3.1 电子对抗概述36
3.1.1 电子对抗的定义36
3.1.2 电子对抗的分类和作战应用38
3.1.3 电子对抗的作用对象41
3.1.4 电子对抗的发展史47
3.2 电子对抗侦察的特点和分类51
3.2.1 电子对抗侦察的特点52
3.2.2 电子对抗侦察的分类52
3.3 电子对抗侦察的实施方法62
3.3.1 电子对抗侦察中的信号侦测62
3.3.2 电子对抗侦察中对辐射源的侧向68
3.3.3 电子对抗侦察中对辐射源的定位70
3.4 电子对抗侦察系统72
3.4.1 电子对抗侦察系统类型72
3.4.2 电子对抗侦察装备72
3.5 本章小结74
习题74
第4章 电子进攻与防护75
4.1 电子干扰75
4.1.1 电子干扰概述75
4.1.2 有源干扰78
4.1.3 无源干扰79
4.1.4 通信干扰81
4.1.5 卫星导航干扰84
4.1.6 光电干扰88
4.1.7 水声干扰89
4.1.8 敌我识别干扰93
4.1.9 无线电引信干扰94
4.2 隐身技术98
4.2.1 隐身外形技术98
4.2.2 隐身材料技术99
4.2.3 红外隐身技术99
4.2.4 可见光隐身技术102
4.3 电子进攻武器102
4.3.1 反辐射武器102
4.3.2 定向能武器104
4.3.3 电磁脉冲武器109
4.3.4 等离子体武器110
4.3.5 分布式电子干扰武器112
4.4 电子防护113
4.4.1 电子防护的作用领域113
4.4.2 反电子侦察114
4.4.3 抗电子干扰115
4.4.4 抗硬摧毁116
4.4.5 反隐身118
4.4.6 电磁加固120
4.5 本章小结120
习题121
第5章 计算机网络对抗122
5.1 计算机网络对抗概述122
5.1.1 计算机网络对抗的概念123
5.1.2 网络对抗的特点124
5.1.3 网络对抗的关键技术125
5.1.4 网络对抗的作战方法126
5.2 网络与信息系统的脆弱性127
5.2.1 硬件设备的脆弱性127
5.2.2 操作系统的脆弱性127
5.2.3 网络协议的脆弱性129
5.3 网络安全漏洞138
5.3.1 安全漏洞的概念138
5.3.2 安全漏洞的发现139
5.3.3 安全漏洞的分类139
5.4 网络对抗模型143
5.4.1 基本的网络对抗模型143
5.4.2 协同式网络对抗模型149
5.4.3 网络对抗的博弈模型157
5.5 网络对抗武器159
5.5.1 网络对抗典型武器159
5.5.2 网络对抗武器的发展趋势160
5.6 本章小结162
习题162
第6章 网络攻击技术163
6.1 目标侦查163
6.1.1 确定目标163
6.1.2 网络扫描164
6.1.3 网络监听170
6.1.4 社会工程173
6.2 协议攻击174
6.2.1 TCP/IP协议简介174
6.2.2 链路层协议攻击177
6.2.3 网络层协议攻击179
6.2.4 传输层协议攻击187
6.2.5 应用层协议攻击189
6.3 缓冲区溢出攻击190
6.3.1 缓冲区溢出基础190
6.3.2 缓冲区溢出漏洞的利用192
6.3.3 ShellCode的编写193
6.3.4 缓冲区溢出漏洞的防范措施197
6.4 拒绝服务攻击198
6.4.1 DoS攻击的类型198
6.4.2 通用攻击手段199
6.4.3 特定攻击手段204
6.4.4 分布式拒绝服务攻击205
6.5 恶意代码210
6.5.1 计算机病毒210
6.5.2 网络蠕虫211
6.5.3 特洛伊木马212
6.6 APT攻击212
6.6.1 APT攻击技术概述213
6.6.2 APT攻击防御方法和手段216
6.6.3 APT攻击的纵深防御体系219
6.7 网络攻击技术的发展趋势220
6.8 本章小结223
习题223
第7章 网络防御技术224
7.1 信息加密技术224
7.1.1 加密算法概述224
7.1.2 公钥基础设施227
7.1.3 数据库加密228
7.1.4 虚拟专用网231
7.2 网络隔离技术233
7.2.1 防火墙技术233
7.2.2 物理隔离技术238
7.3 主动防御技术240
7.3.1 入侵检测系统240
7.3.2 蜜罐和蜜网系统244
7.3.3 安全审计系统246
7.4 电子取证技术247
7.4.1 攻击追踪247
7.4.2 取证的原则与步骤248
7.4.3 取证工具249
7.4.4 取证技术的发展250
7.5 容灾备份技术251
7.5.1 基本概念252
7.5.2 容灾系统的级别253
7.5.3 容灾系统的组成254
7.5.4 容灾系统的评价指标255
7.5.5 容灾产品和解决方案256
7.6 入侵容忍技术256
7.6.1 基本概念256
7.6.2 入侵容忍系统构成257
7.6.3 入侵容忍系统实现方式258
7.7 网络防御技术的发展趋势259
7.8 本章小结259
习题259
第8章 情报战261
8.1 情报261
8.1.1 情报的含义与基本属性261
8.1.2 情报的作用层次分类262
8.1.3 情报的获取与处理262
8.1.4 情报在主导作战中的作用267
8.2 情报战269
8.2.1 情报战的概念与特点269
8.2.2 情报战的作用与地位271
8.2.3 情报战与信息战的关系272
8.2.4 情报战的发展趋势273
8.3 本章小结276
习题276
第9章 心理战与军事欺骗278
9.1 主观域作战278
9.2 心理战280
9.2.1 心理战的概念280
9.2.2 心理战要素及特点281
9.2.3 心理战攻击方式284
9.2.4 心理战作用原理与地位291
9.2.5 信息化条件下心理战研究的特点与问题293
9.3 军事欺骗299
9.3.1 军事欺骗的概念299
9.3.2 军事欺骗的步骤与方法301
9.3.3 军事欺骗的作用与地位302
9.3.4 军事欺骗战例302
9.4 本章小结304
习题304
第10章 一体化联合信息作战306
10.1 现代信息作战概论306
10.1.1 基本原则306
10.1.2 组织机构307
10.1.3 计划预案310
10.1.4 实施指南312
10.2 进攻性信息作战战法314
10.2.1 概述314
10.2.2 目标选择方法318
10.2.3 情报支援方法319
10.2.4 行动转换方法320
10.2.5 协同合作方法321
10.2.6 作战训练方法322
10.3 防御性信息作战战法323
10.3.1 概述323
10.3.2 信息保护方法325
10.3.3 情报侦测方法327
10.3.4 应急反应方法328
10.3.5 能力恢复方法328
10.3.6 作战训练方法329
10.4 美军网络空间安全战略演进及特点330
10.4.1 美军网络空间安全战略的演进330
10.4.2 美军网络空间安全战略的特点333
10.5 本章小结340
习题341
参考文献342