图书介绍

信息安全与保密 现代与未来战争的信息卫士PDF|Epub|txt|kindle电子书版本网盘下载

信息安全与保密 现代与未来战争的信息卫士
  • 黄月江主编 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:9787118057256
  • 出版时间:2008
  • 标注页数:254页
  • 文件大小:22MB
  • 文件页数:277页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全与保密 现代与未来战争的信息卫士PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章信息安全与保密技术综述1

1.1引言1

1.2源远流长的信息安全与保密2

1.2.1信息、信息安全和保密的概念2

1.2.2信息安全的衍变历程3

1.2.3信息安全的五种基本属性4

1.2.4密码学发展史的三个阶段4

1.3通信保密的千秋功罪5

1.3.1密电泄露,清代朝廷割地赔款5

1.3.2对德宣战,密码分析建立奇功5

1.3.3破开紫密,四大航母沉戟海底5

1.3.4乘胜追击,山本五十六葬身丛林6

1.4现代战争的信息卫士6

1.4.1现代信息系统的一般模型7

1.4.2信息安全面临的复杂局面8

1.5信息安全的全新时代10

1.5.1后信息保障时代10

1.5.2全球网格的安全保密应用11

1.5.3“网络中心战”将牵引安全保密技术的长期发展11

1.6安全保密的基本手段11

1.6.1神奇的加密技术11

1.6.2巧妙的鉴别方法13

1.6.3可靠的完整性校验15

1.6.4严密的安全管理16

1.7信息安全保护的基本手段18

1.7.1严格的物理隔离18

1.7.2必要的访问控制19

1.7.3坚固的防火墙19

1.7.4周密的加密保护20

1.7.5灵敏的入侵检测20

第2章奥妙无穷的密码学21

2.1引言21

2.2最基本的概念22

2.2.1一般的保密通信系统22

2.2.2明文22

2.2.3密文23

2.2.4密本24

2.2.5密表24

2.2.6密钥24

2.2.7密码体制25

2.2.8解密和密码分析27

2.2.9密码算法28

2.2.10密码体制(算法)的设计准则29

2.2.11密码学30

2.2.12密码学格言31

2.2.13香农的保密通信理论31

2.3富于想象的古典密码术34

2.3.1英语的统计特性34

2.3.2单表代替体制35

2.3.3多表代替体制40

2.4独具匠心的近代密码术46

2.5日渐成熟的现代密码学47

2.5.1算法复杂性理论基础知识介绍47

2.5.2计算上保密的密码体制48

2.5.3密码体制分类48

2.5.4分组密码体制49

2.5.5序列密码体制60

2.5.6秘密密钥密码体制66

2.5.7公开密钥密码体制66

2.5.8散列函数72

2.6至关重要的密钥管理74

2.6.1密钥管理的基本要求74

2.6.2密钥的意义75

2.6.3密钥种类及作用75

2.6.4密钥的分层结构76

2.6.5密钥管理76

2.6.6密钥自动分发技术77

2.6.7密钥托管技术79

2.6.8密钥管理基础设施(KMI/PKI)80

第3章不断演进的网络安全保密技术81

3.1引言81

3.2通信保密技术类型82

3.2.1话音保密通信82

3.2.2数据保密通信89

3.2.3图像保密通信90

3.3网络化面临的严重威胁95

3.3.1日益紧迫的信息战威胁95

3.3.2被动攻击96

3.3.3主动攻击97

3.3.4内部人员攻击98

3.4网络安全保密的基本要求98

3.4.1保密性要求98

3.4.2完整性要求99

3.4.3可用性要求99

3.4.4可认证性要求99

3.4.5不可抵赖性要求99

3.4.6实时性要求100

3.4.7可控性要求100

3.5网络安全保密的基本模式100

3.5.1信息网络的标准分层模型100

3.5.2网络各层中的安全服务101

3.5.3链路层保密模式102

3.5.4网络层保密模式106

3.5.5传输层保密模式109

3.5.6应用层保密模式111

3.5.7多网络互连的安全保密模式114

3.6密钥管理技术和网管安全116

3.6.1基于对称密钥密码体制的密钥管理技术116

3.6.2基于公开密钥密码体制的密钥管理技术117

3.6.3系统化的密钥管理实施要点119

3.7网管系统的安全120

3.7.1网管系统的结构特点120

3.7.2网管系统的安全保密需求121

3.7.3网管系统的安全保密实施要点123

3.8典型网络的安全保密124

3.8.1可靠的战略信息系统网安全保密124

3.8.2灵活的战役/战术通信网安全保密130

3.8.3综合的数据链安全保密134

3.8.4实用的卫星通信安全保密136

3.8.5重要的蜂窝移动通信系统安全保密138

第4章日新月异的信息系统安全141

4.1引言141

4.2升级换代的信息安全体系141

4.2.1通信保密时代142

4.2.2信息系统安全时代142

4.2.3信息保障时代142

4.3以纵深防御为基础的信息保障142

4.3.1纵深防御142

4.3.2保卫网络和基础设施145

4.3.3保卫边界和外部连接146

4.3.4保卫计算环境146

4.3.5支持性安全基础设施146

4.4信息系统安全保障体系147

4.4.1信息系统安全保障体系框架147

4.4.2信息系统安全保障体系的属性148

4.4.3信息系统安全保障体系的发展149

4.5信息系统安全工程150

4.5.1信息系统安全工程过程151

4.5.2发掘信息保护需求152

4.5.3确定系统安全要求154

4.5.4设计系统安全体系结构155

4.5.5开发详细安全设计155

4.5.6实现系统安全156

4.5.7评估信息保护的有效性157

4.6信息系统安全风险分析与评估157

4.6.1风险分析和评估的若干问题157

4.6.2风险分析的方法158

4.6.3风险分析与评估的要素及程序159

4.6.4风险评估与等级保护161

4.7信息系统安全等级保护161

4.7.1我国信息系统等级保护的政策162

4.7.2等级保护的进展162

4.7.3等级保护的问题162

4.8信息系统安全服务163

4.8.1信息系统安全服务概述163

4.8.2信息安全服务的发展164

4.9信息安全技术165

4.9.1安全数据隔离与交换165

4.9.2理想的安全基础软硬件166

4.9.3定期的漏洞扫描和风险评估166

4.9.4快捷的灾难恢复166

4.9.5智能的动态安全管理166

第5章外军通信安全保密技术169

5.1引言169

5.1.1“9.11”事件的教训169

5.1.2建立应急通信系统170

5.1.3伊拉克战争中的保密通信171

5.2外军的信息系统安全对策172

5.2.1制定信息安全战略或长远计划172

5.2.2完善信息安全管理机构172

5.2.3建立信息网络安全应急反应机制173

5.2.4加强信息安全技术与产品的研究开发173

5.2.5开展信息安全意识培训、教育工作174

5.2.6国防信息系统安全计划——美军的“21世纪信息安全体系”175

5.3外军对通信安全保密互通的努力176

5.3.1掀起“通信保密革命”177

5.3.2用STE代替STU-Ⅲ178

5.3.3倾力打造先进的可编程密码179

5.3.4着眼未来的密码现代化计划179

5.3.5努力谋求盟军间的保密互通179

5.4外军的多级安全保密应用180

5.4.1美国国防数据网DDN的多级安全180

5.4.2混合介质多级保密网181

5.4.3外军多级安全技术的发展181

5.5外军的可编程密码及其应用182

5.5.1背景182

5.5.2可编程加密技术实现的主要功能182

5.5.3开发现状182

5.5.4面临的问题及解决方法184

5.5.5发展方向184

5.6外军信息系统的多层安全防护184

5.6.1美军信息网络的多层安全防护184

5.6.2欧洲强国的信息安全防护185

5.6.3韩军信息网络的多层安全防护186

5.6.4印军信息网络的多层安全防护187

5.7外军对信息网络的安全保密管理187

5.7.1出台一系列的信息网络安全保护政策和计划187

5.7.2加强信息安全保护机构和队伍的建设188

5.7.3美军的密钥管理系统188

5.7.4美国政府采用的密钥托管技术189

5.7.5美军采用的生物识别技术189

5.8外军推行的网络中心战190

5.8.1什么是网络中心战190

5.8.2网络中心战的“大脑”——全球信息栅格191

5.8.3美国各军种的网络中心战建设193

5.8.4网络中心战的实战威力和挑战194

5.8.5全球网络中心战的发展现状和前景195

第6章信息安全保密技术的综合结构196

6.1概述196

6.2背景结构——信息安全的广谱模型196

6.2.1信息化的影响深远196

6.2.2信息与信息系统的脆弱性无处不在197

6.2.3军事信息系统的安全问题更加严重198

6.2.4信息安全的广谱模型199

6.3静态结构——信息安全的分层模型200

6.3.1信息安全系统的分层模型200

6.3.2多层次立体信息安全防御技术202

6.4动态结构——信息安全的运作模型204

6.4.1信息安全运作模型204

6.4.2动态检测响应技术进展206

6.4.3联防联动技术的发展209

6.5矛盾结构——信息安全的攻防模型212

6.5.1信息对抗下的信息安全212

6.5.2主要攻击手段及风险分析213

6.5.3信息网络面临的主要攻击威胁214

6.5.4信息安全与信息攻击的孪生关系216

6.5.5信息安全系统的攻防模型216

6.6融合结构——信息安全的网络模型218

6.6.1叠加式信息安全保密网络218

6.6.2一体化的信息安全218

6.6.3信息安全基础设施的发展220

6.6.4信息安全标准和规范220

6.6.5安全协议220

6.6.6通用安全平台222

6.6.7支持一体化安全的信息栅格技术223

6.7基础结构——信息安全中的密码224

6.7.1密码在信息安全中的核心作用224

6.7.2密码新理论、新思想和新体制224

6.8技术结构——信息安全的研发234

6.8.1信息系统安全和保密的理论体系234

6.8.2几种主要安全设备技术的发展235

6.9历史结构——信息安全自身的发展237

第7章军事信息系统安全保密发展思路239

7.1引言239

7.2军事通信安全保密发展趋势239

7.2.1高速加密能力239

7.2.2量子加密能力240

7.2.3网络安全防御能力240

7.2.4安全的信息共享保障能力241

7.2.5网络对抗能力241

7.2.6网络容灾与恢复能力242

7.3信息安全保密发展策略243

7.3.1确立军事通信系统信息安全跨越式发展战略243

7.3.2统筹规划,加强一体化建设243

7.3.3信息安全对抗策略243

7.3.4大系统整合策略244

7.3.5兼容与发展策略244

7.3.6建立完善的网络安全保障体系244

7.4信息安全保密体系建设244

7.4.1信息安全支撑体系244

7.4.2信息安全保密管理体系245

7.4.3网络监控和应急响应体系245

7.4.4测试和评估体系245

7.4.5电子化网络信任体系245

7.4.6技术支撑体系246

7.4.7信息安全标准体系246

7.4.8多级安全保密体系246

缩略语247

热门推荐