法律图书馆>>网上书店>>图书信息
信息对抗(信息安全与犯罪取证系列丛书)
编号:27693
书名:信息对抗(信息安全与犯罪取证系列丛书)
作者:蒋平
出版社:人民公安
出版时间:2007-1-1
入库时间:2007-1-25
定价:37元
[图书内容简介]
没有图书简介

[图书目录]
第一部分 基础理论
第1章 信息对抗概述…………………………………………………(3)
1.1 信息对抗的定义…………………………………………………(3)
1.2 信息对抗的现状…………………………………………………(8)
1.3 信息对抗的趋势…………………………………………………(16)
第2章 信息对抗产生的原因 …………………………………………(19)
2.1 硬件漏洞…………………………………………………………(19)
2.2 软件漏洞…………………………………………………………(22)
2.3 网络漏洞…………………………………………………………(26)
2.4 人为漏洞…………………………………………………………(28)
第3章 电子战…………………………………………………………(35)
3.1 电子战的基本概念………………………………………………(35)
3.2 电子战的内容……………………………………………………(41)
3.3 电子装备分析……………………………………………………(44)
3.4 电子战趋势………………………………………………………(54)
第二部分 网络攻击
第4章 网络攻击理论…………………………………………………(59)
4.1 网络攻击的概念…………………………………………………(59)
4.2 网络攻击类型……………………………………………………(61)
4.3 网络攻击的步骤…………………………………………………(65)
4.4 网络攻击的趋势…………………………………………………(76)
第5章 计算机病毒……………………………………………………(80)
5.1 计算机病毒的概念………………………………………………(80)
5.2 计算机病毒的类型………………………………………………(88)
5.3 计算机病毒技术…………………………………………………(91)
5.4 计算机病毒的发展趋势…………………………………………(96)
5.5 计算机病毒的防御措施…………………………………………(99)
第6章 黑客技术………………………………………………………(103)
6.1 黑客的概念………………………………………………………(103)
6.2 黑客技术类型……………………………………………………(105)
6.3 黑客攻击技术……………………………………………………(107)
第三部分 网络防御
第7章 网络防御理论 …………………………………………………(131)
7.1 网络防御的概念…………………………………………………(131)
7.2 网络防御的策略…………………………………………………(135)
7.3 网络防御的手段…………………………………………………(139)
第8章 网络防护技术 …………………………………………………(144)
8.1 系统安全防护技术………………………………………………(144)
8.2 网络安全防护技术………………………………………………(152)
8.3 信息安全防护技术………………………………………………(171)
第9章 入侵检测………………………………………………………(176)
9.1 入侵检测的概念…………………………………………………(176)
9.2 入侵检测的类型…………………………………………………(179)
9.3 入侵检测步骤及技术……………………………………………(183)
9.4 入侵检测的发展趋势……………………………………………(189)
第10章 攻击源追踪……………………………………………………(194)
10.1 攻击源追踪概述………………………………………………(194)
10.2 攻击源追踪技术类型 …………………………………………(196)
10.3 攻击源追踪的发展趋势 ………………………………………(205)
第11章 应急响应………………………………………………………(207)
11.1 应急响应概述…………………………………………………(207)
11.2 应急响应服务 …………………………………………………(212)
11.3 应急响应组织…………………………………………………(217)
11.4 应急响应的发展趋势 …………………………………………(219)
第12章 入侵容忍………………………………………………………(222)
12.1 入侵容忍基本概述……………………………………………(222)
12.2 入侵容忍背景…………………………………………………(226)
12.3 入侵容忍实现研究 ……………………………………………(229)
第13章 灾难恢复………………………………………………………(237)
13.1 灾难恢复概述…………………………………………………(237)
13.2 网络数据备份与灾难恢复 ……………………………………(239)
13.3 灾难恢复步骤…………………………………………………(248)
主要参考文献……………………………………………………………(254)
附录 相关中英文名词对照表 …………………………………………(259)

本书总269页
法律图书馆>>网上书店