图书介绍

军事信息安全原理 信息防御作战基础理论PDF|Epub|txt|kindle电子书版本网盘下载

军事信息安全原理 信息防御作战基础理论
  • 刘由芳,韩强主编 著
  • 出版社: 北京市:国防大学出版社
  • ISBN:7562614342
  • 出版时间:2005
  • 标注页数:281页
  • 文件大小:11MB
  • 文件页数:293页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

军事信息安全原理 信息防御作战基础理论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 军事信息安全概述3

一、军事信息安全概念3

基础理论篇3

二、军事信息安全属性5

三、军事信息安全特征6

四、军事信息安全范畴9

五、军事信息安全模型16

六、军事信息安全作用18

七、军事信息安全展望23

一、物理隐患31

风险分析/保障策略篇31

第二章 风险分析31

二、通信隐患37

三、网络隐患39

四、软件隐患46

第三章 保障策略52

一、军事信息保障策略的基本含义52

二、军事信息保障策略的规划内容53

三、军事信息保障策略的主要类型55

四、军事信息保障策略的实施程序62

主动防护篇69

第四章 物理防护——实体防范69

一、物理访问控制69

二、基础设施防护73

三、防火安全措施78

第五章 数据防护——数字加密83

一、数据加密的算法83

二、网络加密的方式93

三、密钥管理的过程97

四、加密发展的趋势104

第六章 网络防护——防火墙108

一、防火墙的概念109

二、防火墙的类型115

三、防火墙的结构123

四、防火墙的展望130

深透检测/安防认证篇143

第七章 深透检测之一——渗透检测143

一、渗透检测的含义143

二、渗透检测的作用145

三、渗透检测的内容146

四、渗透检测的类型149

五、渗透检测的方略152

六、渗透检测的程序154

第八章 深透检测之二——入侵检测158

一、入侵检测系统的基本知识158

二、入侵检测系统的主要类型164

三、入侵检测系统的常用技术167

四、入侵检测系统的基准模型170

五、入侵检测系统的审计跟踪173

六、入侵检测系统的未来发展176

一、安防认证概述179

第九章 安防认证179

二、安防认证依据181

三、安防认证体系——PKI187

四、安防认证技术195

动态响应/灾难恢复篇203

第十章 动态响应之一——清除病毒203

一、计算机病毒的定义203

二、计算机病毒的生成与发展205

三、计算机病毒的基本特性208

四、计算机病毒的主要种类210

五、计算机病毒的机制模块212

六、计算机病毒的主要隐患215

七、计算机病毒的防范措施217

八、计算机病毒的预防技术219

九、计算机病毒的检测方法221

十、计算机病毒的特殊类型——特洛伊木马224

第十一章 动态响应之二——拦截黑客230

一、黑客及黑客变异230

二、黑客的主要类型231

三、黑客的攻击步骤234

四、黑客的攻击方式237

五、拦截黑客的方略240

第十二章 动态响应之三——狙击间谍243

一、间谍窃密的基本方式243

二、狙击间谍窃密的主要手段250

三、狙击间谍入侵的窃密措施262

第十三章 灾难恢复266

一、灾难恢复的主要方略266

二、灾难恢复的共享协议268

三、灾难恢复的规划内容269

四、灾难恢复的主要技术270

热门推荐