图书介绍
信息反恐论PDF|Epub|txt|kindle电子书版本网盘下载
![信息反恐论](https://www.shukui.net/cover/15/34730460.jpg)
- 周效坤,杨世松主编 著
- 出版社: 北京市:军事科学出版社
- ISBN:7801378539
- 出版时间:2005
- 标注页数:390页
- 文件大小:17MB
- 文件页数:409页
- 主题词:信息技术-应用-反恐怖活动
PDF下载
下载说明
信息反恐论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第一篇 概述篇2
第一章 恐怖活动是威胁人类安全的“政治瘟疫”2
一、恐怖与恐怖活动2
(一)恐怖活动的内涵2
(二)恐怖活动的新特点3
二、恐怖活动的类型和手段6
(一)传统恐怖活动6
(二)新型恐怖活动9
(三)超级恐怖活动17
三、恐怖活动的危害和根源20
(一)恐怖活动的危害20
(二)恐怖活动的根源23
四、反恐怖斗争是国家安全的重要内容37
(一)反恐怖是现代国防的重要内容38
(二)反恐怖斗争逐渐成为维护国家安全的立足点39
一、信息恐怖活动的出现及前提条件42
第二章 信息恐怖是危害更大的恐怖活动42
(一)信息恐怖活动的出现43
(二)信息恐怖活动的前提条件45
二、信息恐怖主义的基本含义及相关范畴48
(一)计算机化激进主义与信息恐怖主义49
(二)黑客行动主义与信息恐怖主义50
(三)计算机犯罪与信息恐怖主义51
(四)信息恐怖活动是信息战的一种类型53
三、信息恐怖活动的组织形式及特征56
(一)信息恐怖活动的组织形式56
(二)信息恐怖活动的特征58
四、信息恐怖主义的活动方式63
(一)利用互联网加强恐怖主义宣传和扩大恐怖组织63
(二)以信息和网络设施为破坏目标64
(三)运行机制机动灵活65
(一)信息恐怖主义有进一步泛滥的趋势66
五、信息领域反恐怖是各国人民面临的重要任务66
(二)恐怖主义集团的网络化要求反恐的国际合作67
第三章 信息恐怖的主要类型及作用机制69
一、黑客及其攻击行为69
(一)黑客的信息恐怖行为70
(二)黑客攻击行为的主要手段71
(三)黑客信息恐怖的特点及危害73
二、病毒及其攻击模式74
(一)计算机病毒的产生及分类74
(二)计算机病毒的传播途径与生命周期76
(三)计算机病毒是危害极大的信息恐怖78
三、信息恐怖的作用机制和领域80
(一)信息恐怖的作用机制80
(二)信息恐怖的作用领域82
一、信息污染与信息欺骗86
(一)信息污染86
第四章 信息恐怖活动的主要手段86
(二)信息欺骗90
二、信息遮断与信息封锁92
(一)信息遮断92
(二)信息封锁95
三、信息窃取与信息破解97
(一)信息窃取97
(二)信息破解101
(一)信息威慑102
四、信息威慑与实体摧毁102
(二)实体摧毁103
第二篇 信息反恐怖技术篇108
第五章 网络恐怖入侵的检测与预防技术108
一、网络恐怖入侵的检测技术108
(一)入侵检测概念108
(二)入侵检测系统类型110
(三)常用检测方法115
(四)入侵检测系统选择116
(五)入侵检测技术的发展方向117
二、网络恐怖的入侵预防技术119
(一)网络入侵预防119
(二)入侵隔离技术123
第六章 抗黑客攻击技术127
一、安全操作系统127
(一)操作系统安全是系统安全的基础127
(二)操作系统安全模型与安全评估准则130
(三)我国安全操作系统所面临的问题及发展对策131
二、网络加密技术133
(一)加密的基本方法133
(二)密钥管理技术134
三、信息认证技术136
(一)口令鉴别137
(二)信物鉴别139
(三)生物特征鉴别139
(四)数字签名技术140
(五)报文鉴别141
(六)证书鉴别(GA)142
四、信息过滤技术143
(一)防火墙143
(二)垃圾邮件过滤器146
(三)网页过滤器148
五、安全审计技术149
(一)安全审计过程149
(二)安全审计技术150
(三)审计跟踪实施151
六、无线网络抗恐怖攻击技术153
(一)抗恐怖攻击基础技术154
(二)新的无线网络安全标准——IEEE802.11i156
(三)动态安全链路(DSL)技术157
(四)虚拟专用网(VPN)技术159
(一)病毒的预防161
第七章 反病毒攻击技术161
一、病毒的预防、检查和消除161
(二)病毒的检查166
(三)病毒的消除172
二、网络病毒的防范175
(一)Novell网的病毒预防175
(二)WindowsNT网络的病毒防范176
(三)预防网络病毒的措施177
三、反病毒技术178
(一)实时反病毒技术178
(二)32位内核技术179
(三)VxD机制180
(四)无缝连接180
(五)虚拟机技术181
(六)主动内核(Active K)技术182
(七)检查压缩文件病毒技术182
(二)病毒防治的对策183
四、反病毒工作中的对策183
(一)防病毒工作所面临的新问题183
(三)防病毒产品的开发原则184
第八章 数据库安全防范技术186
一、数据库系统的入侵防护技术187
(一)口令管理187
(二)用户分类授权和存取控制188
(三)身份认证189
(四)数据库完整性检测和数据隔离190
(五)漏洞扫描191
(六)审计跟踪和攻击检测192
(七)操作系统防护和网络防护192
二、数据库系统的安全加密技术193
(一)数据库安全技术194
(二)数据库加密的目的和要求195
(三)数据库加密技术197
(一)数据库系统的管理技术200
三、数据库系统的反摧毁技术200
(二)数据库容错技术202
(三)数据库中间件技术202
(四)主动监测技术203
(五)身份取证技术和攻击陷阱技术203
四、数据库系统的备份和恢复技术204
(一)数据库系统备份的目的205
(二)备份介质的选择和比较206
(三)备份技术207
(四)备份策略和备份方式209
(五)灾难恢复210
第三篇 对策篇214
第九章 积极防御,确定国家信息安全战略214
一、信息安全战略是国家安全战略的核心214
(一)信息时代的国家安全观214
(二)中国面临的信息安全形势和威胁218
(三)确定积极防御型的信息安全战略220
(一)国家组织体系226
二、国家信息反恐体制架构226
(二)运行机制229
(三)法规管理230
三、角逐信息战场,捍卫网络疆土234
(一)制信息权是赢得信息反恐的关键234
(二)建设信息系统防护技术体系237
(三)建设有自主知识产权的信息安全保障体系239
一、信息反恐怖基础设施建设方略243
第十章 打牢根基,全面加强信息反恐基础建设243
(一)重视信息技术基础的建设,特别是智能型基础设施的建设244
(二)强化和发挥信息资源的开发与管理功能245
(三)努力扫除“信息盲”,提高全社会的信息能力246
(四)保卫信息文化主权,加强治理信息环境247
(五)切实加强对关键信息网络系统即信息基础设施保护247
(六)建立关于信息反恐怖基础设施安全状态的国家级和地方级的数据库248
二、信息反恐怖法规建设249
(七)把信息反恐怖斗争建立在自主产品和核心技术基础上249
(一)信息反恐怖法规建设的含义和目标250
(二)信息反恐怖立法的措施251
(三)信息反恐怖立法的基本框架和内容253
三、信息反恐怖动员体系256
(一)营造反恐怖信息环境,完善信息反恐怖动员体系256
(二)加强信息反恐怖法规的教育与实施257
(三)重视网络政治动员与信息软权力的威胁,构筑多维度信息反恐怖安全战略259
四、信息反恐怖的人才建设262
(一)培养信息反恐怖人才的现实意义和历史紧迫感262
(二)对信息安全人才素质的基本要求264
(三)跨越式培养信息反恐怖人才266
第十一章 严密组织,营造信息反恐环境272
一、强化信息安全管理272
(一)信息安全管理的制约因素272
(二)信息安全管理的基本要求273
(一)掌握信息恐怖活动规律277
二、开展信息安全督查277
(二)强化信息安全检查278
三、消除信息安全隐患279
(一)防范外界环境的影响280
(二)评估信息系统的缺陷和脆弱性280
(三)完善早期预警和安全监测功能282
(四)堵塞信息保密管理漏洞283
(一)开发利用信息资源284
四、控制信息资源分配284
(二)控制信息资源分配286
(三)加强信息资源管理287
五、营造有利环境,打击信息恐怖行为288
(一)抢占制高点,构筑信息反恐怖的技术平台288
(二)树立防范意识,营造打击信息恐怖的氛围289
(三)开展全民教育,增强群众性信息反恐怖基础290
(四)加强监管,净化信息安全环境291
(一)信息源保护293
第十二章 整体保护,确保信息系统安全293
一、信息获取系统安全的防范293
(二)信息获取过程安全防护296
二、信息传输系统安全的防范297
(一)信息加密298
(二)用户识别、控制与管理298
(三)网络安全300
三、信息处理系统安全的防范303
(一)外部连接环境保护304
(二)信息处理平台保护309
(三)信息处理过程保护313
四、信息存储系统安全的防范314
(一)数据库管理系统的安全保护314
(二)系统信息容灾315
(三)数据环境安全保护316
(四)数据审计控制与标识鉴别316
(一)网络安全管理318
一、技术安全管理措施318
第十三章 措施有力,强化信息安全管理318
(二)密钥的管理322
(三)软件和设备的管理322
二、行政管理措施325
(一)安全组织机构325
(二)安全人事管理327
(三)应急管理328
三、物理环境管理措施329
(一)物理环境管理原则329
(二)防电磁泄漏措施330
(三)防微波炸弹措施334
第十四章 综合保障,推进联合信息防御338
一、联合信息防御的指挥体系339
(一)国家信息防御指挥体系的组成339
(二)联合信息防御的指挥机制344
(三)国家信息反恐怖力量体系345
二、联合信息防御的综合保障体系347
(一)联合信息防御的战略保障体系348
(二)联合信息防御的评价保障体系351
(三)联合信息防御情报保障体系352
(四)联合信息反恐怖的社会心理保障体系353
三、国际信息反恐怖的合作机制355
(一)国际信息反恐怖联盟的建立355
(二)国际信息反恐怖的合作机制356
第十五章 经验借鉴,研究发达国家信息反恐怖措施357
一、把反信息恐怖提到国家战略的高度358
(一)美国的四大国家战略358
(二)《打击恐怖主义国家战略》的主要内容359
(三)其他发达国家的反信息恐怖战略361
二、设立信息反恐怖协调机构362
(一)美国的反信息恐怖协调机构362
(二)法国和日本的反信息恐怖协调机构364
(一)美国《信息时代关键的基础设施保护》命令的内容365
三、加强对信息时代关键基础设施的保护365
(二)美国计算机网络防护的机构368
四、重视研发反信息恐怖新技术368
(一)美国各部门积极加强新技术研发工作369
(二)美国研发出的反恐怖新技术370
(三)技术研发中实行红/蓝队体制371
五、保护信息网络的安全372
(一)美国防范网络攻击的主要对策374
(二)美国新的反恐怖法案376
六、加强情报的搜集和分享377
(一)美国的反信息恐怖方面的情报工作377
(二)其他国家的反信息恐怖的情报工作378
七、开展国际信息安全合作380
(一)开展国际信息合作已成为国际共识和行动380
(二)在国际信息安全合作方面存在的困难与对策382
主要参考文献385
后记389