信息防御作战基础理论

副标题:无

作   者:刘由芳,韩强主编

分类号:

ISBN:9787562614340

微信扫一扫,移动浏览光盘

简介

本书简要介绍了军事信息安全的基础知识外,重点阐述军事信息安全的风险分析、保障策略、主动防护、渗透检测、安防认证、动态响应和灾难恢复等。

目录

目录
基础理论篇
第一章 军事信息安全概述
一、 军事信息安全概念
二、 军事信息安全属性
三、 军事信息安全特征
四、 军事信息安全范畴
五、 军事信息安全模型
六、 军事信息安全作用
七、 军事信息安全展望
风险分析/保障策略篇
第二章 风险分析
一、 物理隐患
二、 通信隐患
三、 网络隐患
四、 软件隐患
第三章 保障策略
一、 军事信息保障策略的基本含义
二、 军事信息保障策略的规划内容
三、 军事信息保障策略的主要类型
四、 军事信息保障策略的实施程序
主动防护篇
第四章 物理防护——实体防范
一、 物理访问控制
二、 基础设施防护
三、 防火安全措施
第五章 数据防护——数字加密
一、 数据加密的算法
二、 网络加密的方式
三、 密钥管理的过程
四、 加密发展的趋势
第六章 网络防护——防火墙
一、 防火墙的概念
二、 防火墙的类型
三、 防火墙的结构
四、 防火墙的展望
深透检测/安防认证篇
第七章 深透检测之一——渗透检测
一、 渗透检测的含义
二、 渗透检测的作用
三、 渗透检测的内容
四、 渗透检测的类型
五、 渗透检测的方略
六、 渗透检测的程序
第八章 深透检测之二——入侵检测
一、 入侵检测系统的基本知识
二、 入侵检测系统的主要类型
三、 入侵检测系统的常用技术
四、 入侵检测系统的基准模型
五、 入侵检测系统的审计跟踪
六、 入侵检测系统的未来发展
第九章 安防认证
一、 安防认证概述
二、 安防认证依据
三、 安防认证体系——PKI
四、 安防认证技术
动态响应/灾雄恢复篇
第十章 动态响应之一——清除病毒
一、 计算机病毒的定义
二、 计算机病毒的生成与发展
三、 计算机病毒的基本特性
四、 计算机病毒的主要种类
五、 计算机病毒的机制模块
六、 计算机病毒的主要隐患
七、 计算机病毒的防范措施
八、 计算机病毒的预防技术
九、 计算机病毒的检测方法
十、 计算机病毒的特殊类型——特洛伊木马
第十一章 动态响应之二——拦截黑客
一、 黑客及黑客变异
二、 黑客的主要类型
三、 黑客的攻击步骤
四、 黑客的攻击方式
五、 拦截黑客的方略
第十二章 动态响应之三——狙击间谍
一、 间谍窃密的基本方式
二、 狙击间谍窃密的主要手段
三、 狙击间谍入侵的窃密措施
第十三章 灾难恢复
一、 灾难恢复的主要方略
二、 灾难恢复的共享协议
三、 灾难恢复的规划内容
四、 灾难恢复的主要技术


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

信息防御作战基础理论
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon