图书目录

第一部门  基础理论

第一章 信息对抗概述3

1.1信息对抗的定义3

1.1.1信息对抗的概念3

1.1.2信息对抗的表现形式6

1.1.3信息对抗的特点6

1.1.4信息对抗的层次7

1.2信息对抗的现状8

1.2.1信息对抗的现状9

1.2.2信息对抗的研究现状14

1.3信息对抗的趋势16

1.3.1信息对抗的趋势16

1.3.2信息对抗的研究趋势17

第二章 信息对抗产生的原因19

2.1硬件漏洞19

2.1.1硬件威胁19

2.1.2硬件攻击方法21

2.2软件漏洞22

2.2.1软件威胁22

2.2.2软件攻击方法26

2.3网络漏洞26

2.3.1网络威胁27

2.3.2网络攻击方法28

2.4人为漏洞28

2.4.1人为威胁28

2.4.2认为攻击方法33

第三章 电子战35

3.1电子战的基本概念35

3.1.1电子战的概念35

3.1.2电子战的分类35

3.1.3电子战的应用领域36

3.1.4电子战的重要性37

3.1.5电子站的发展38

3.2电子战的内容41

3.2.1电子侦查与反侦察41

3.2.2电子干扰与反干扰43

3.2.3电子防御44

3.3电子装备分析44

3.3.1电子侦察装备45

3.3.2电子进攻装备47

3.3.3电子防御装备49

3.3.4未来战场对电子战装备的要求53

3.4电子战趋势54

3.4.1综合电子战系统54

3.4.2更先进的无线技术54

3.4.3更先进的信息处理技术54

3.4.4武器装备一体化和通用化54

3.4.5自动化程度不断提高55

3.4.6工作频段不断拓宽55

第二部分 网络攻击

第四章网络攻击理论59

4.1网络攻击的概念59

4.4.1网络攻击的概念59

4.4.2网络攻击的特点60

4.2网络攻击的类型61

4.2.1根据攻击对象分析61

4.2.2根据采取的手段分析63

4.2.3根据造成的影响分析64

4.3网络攻击的步骤65

4.3.1准备阶段65

4.3.2实施阶段72

4.3.3善后处理阶段74

4.4网络攻击的趋势76

4.4.1攻击阶段自动化77

4.4.2攻击工具智能化77

4.4.3病毒攻击全球化78

4.4.4漏洞利用普遍化79

4.4.5渗透率越来越高79

第五章 计算机病毒80

5.1计算机病毒的概念80

5.1.1病毒的概念80

5.1.2病毒的产生81

5.1.3计算机病毒的原理82

5.1.4注入方式84

5.1.5病毒特点86

5.1.6传播途径87

5.1.7病毒危害87

5.2计算机病毒的类型88

5.2.1按连接方式分类89

5.2.2按传播方式分类89

5.2.3按破坏性分类90

5.2.4按攻击的系统分类90

5.2.5按算法分类91

5.3计算机病毒技术91

5.3.1隐形技术92

5.3.2多形技术92

5.3.3变形混合技术92

5.3.4超级病毒技术93

5.3.5自动生成技术94

5.3.6新型编制技术94

5.4计算机病毒的发展趋势96

5.4.1病毒现状96

5.4.2发展趋势98

5.5计算机病毒的99防御措施

5.5.1技术角度99

5.5.2用户角度100

5.5.3管理角度101

第六章 黑客技术103

6.1黑客的概念103

6.1.1黑客的概念103

6.1.2黑客入侵的目的104

6.2黑客技术类型105

6.2.1从表现形势分类105

6.2.2从行为方式分类106

6.2.3从威胁来源分类107

6.3黑客攻击技术107

6.3.1口令入侵107

6.3.2网络监听108

6.3.3包过滤技术110

6.3.4扫描技术110

6.3.5缓冲区溢出114

6.3.6拒绝服务攻击(DoS)115

6.3.7木马120

6.3.8欺骗技术122

第三部分  网络防御

第七章 网络防御理论131

7.1网络防御的概念131

7.1.1网络防御的概念131

7.1.2网络防御的内容132

7.1.3网络防御的目标134

7.2网络防御的策略135

7.2.1网络防御体系的结构135

7.2.2网络防御策略的原则137

7.2.3网络防御的策略138

7.3网络防御的手段139

7.3.1面临的威胁139

7.3.2网络防御设计140

7.3.3网络防御手段141

第八章 网络防护技术144

8.1系统安全防护技术144

8.1.1漏洞检测144

8.1.2系统安全增强技术148

8.1.3身份认证技术149

8.2网络安全防护技术152

8.2.1网络安全管理152

8.2.2访问控制技术160

8.2.3防火墙162

8.2.4安全隔离网闸技术169

8.3信息安全防护技术171

8.3.1数据加密的由来171

8.3.2数据加密的概念171

8.3.3数据加密的原理172

8.3.4现代加密技术174

第九章 入侵检测176

9.1入侵检测的概念176

9.1.1入侵检测的出现176

9.1.2入侵检测的概念177

9.2入侵检测的类型179

9.2.1根据采用的技术分类179

9.2.2根据检测对象分类181

9.2.3根据工作方式分类183

9.3入侵检测步骤及技术183

9.3.1入侵检测步骤183

9.3.2入侵检测技术186

9.4入侵检测的发展趋势189

9.4.1入侵检测的现状189

9.4.2入侵检测的不足191

9.4.3入侵检测的发展趋势192

第十章 攻击源追踪194

10.1攻击源追踪概述194

10.1.1基本概念194

10.1.2追踪目标196

10.2攻击源追踪技术类型196

10.2.1根据追踪主动性分类197

10.2.2根据是否利用ip包分类203

10.3攻击源追踪的发展趋势205

10.3.1攻击源追踪的现状205

10.3.2攻击源追踪的发展趋势205

第十一章 应急响应207

11.1应急响应概述207

11.1.1应急响应的定义207

11.1.2应急响应的对象208

11.1.3应急响应的必要性209

11.1.4应急响应的任务210

11.1.5应急响应的技术211

11.2 应急响应服务212

11.2.1服务特点213

11.2.2服务内容213

11.2.3响应过程214

11.3应急响应组织217

11.3.1应急响应组织的定义217

11.3.2应急响应组织的发展218

11.4应急响应的发展趋势219

11.4.1技术方面220

11.4.2社会方面221

第十二章 入侵容忍222

12.1入侵容忍基本概述222

12.1.1入侵容忍的定义222

12.1.2入侵容忍的特点222

12.1.3入侵容忍系统结构223

12.1.4入侵容忍系统的工作原理224

12.2入侵容忍背景226

12.2.1提出背景226

12.2.2入侵容忍基本假设227

12.2.3入侵容忍研究现状228

12.3入侵容忍实现研究229

12.3.1安全失败过程剖析230

12.3.2阻止安全失败的方法231

12.3.3入侵容忍的方法232

12.3.4入侵容忍基本技术234

第十三章 灾难恢复237

13.1灾难恢复概述237

13.1.1灾难恢复的定义237

13.1.2灾难恢复的必要性237

13.1.3灾难恢复的分类238

13.2网络数据备份与灾难恢复239

13.2.1导致数据失效的原因239

13.2.2备份的概念240

13.2.3现有备份方式的不足242

13.2.4网络数据备份存储管理系统243

13.2.5备份策略及恢复计划243

13.2.6数据库恢复244

13.3灾难恢复步骤248

13.3.1切断入侵者的访问途径248

13.3.2备份被侵入系统248

13.3.3分析入侵途径249

13.3.4遗留物分析249

13.3.5评估影响251

13.3.6清除“后门”251

主要参考文献254

附录 相关中英文次对照表259