欢迎光临武汉大学出版社!
图书详情首页 > 图书中心
信息对抗理论与方法
作者:吴晓平、魏国珩、陈泽茂、付钰 版次:1-1 开本:16 页数:282 千字数: 装帧方式:平装
ISBN 978-7-307-06432-4 出版时间:2008-08-03 印刷时间:2008-08-03 定价:¥29元 浏览量: 购买图书
本书介绍了信息对抗的相关概念、形式、原理与方法,主要内容包括:信息对抗基础理论,传统电子战、现代电子战、网络攻防理论、网络攻防技术、情报战、心理战与军事欺骗,以及一体化作战中的信息对抗问题,并考虑了信息在抗在现实生活及军事上的应用。
全书涵盖内容广、信息容量大、引用资料新,是一门有关信息对抗和信息作战的综合性图书。本书可作为高等学校信息安全、信息对抗等装也和计算机类、通信类及电子信息类等专业相关课程的教材,也可作为从事网络安全、计算机安全和信息安全等领域相关人员的参考书,亦可供现代军事理论和信息对抗技术研究人员参考。
第一章 信息对抗概述
1.1 信息的概念与特性
1.1.1 信息的概念
1.1.2 信息的特征
1.1.3 信息在冲突中的地位
1.2 信息对抗内涵
1.2.1 信息对抗的概念
1.2.2 信息对抗的表面形式
1.2.3 信息对抗的特点
1.2.4 信息对抗的层次
1.3 信息对抗与信息战分类
1.3.1 电子战
1.3.2 网络战
1.3.3 情报站
1.3.4 心理战
1.4 信息对抗的研究现状与发展趋势
1.4.1 信息对抗的时代特征
1.4.2 信息对抗的研究现状
1.4.3 信息对抗的发展趋势
习题1
第2章 信息对抗基础理论
2.1 信息对抗产生的原因
2.1.1 硬件问题
2.1.2 软件漏洞
2.1.3 网络缺陷
2.1.4 人为破坏
2.1.5 电磁频谱的争夺
2.2 信息对抗模型
2.2.1 信息对抗问题基本描述
2.2.2 信息对抗过程
2.2.3 两类攻击手段
2.2.4 信息攻击模型
2.3 信息对抗基础设施建设
2.3.1 信息对抗基本原则
2.3.2 信息对抗装备建设
2.3.3 信息对抗人才建设
习题2
第3章 传统电子战
3.1 电子战概述
3.1.1 电子战的定义
3.1.2 电子战的分类
3.1.3 电子战的发展史
3.2 雷达对抗
3.2.1 雷达对抗概述
3.2.2 雷达侦查
3.2.3 雷达干扰
3.2.4 反辐射攻击
3.2.5 雷达对抗的发展趋势
3.3 通信对抗
3.3.1 通信对抗概述
3.3.2 通信侦查
3.3.3 通信侧向
3.3.4 通信干扰
3.3.5 通信对抗发展趋势
3.4 光电对抗
3.4.1 光电对抗概述
3.4.2 红外侦查与干扰
3.4.3 激光侦查与干扰
3.4.4 光电无缘干扰
3.4.5 光电对抗的发展趋势
习题3
第4章 现代电子战
4.1 综合电子战
4.1.1 综合电子战系统的特征
4.1.2 综合电子战系统的基本体系结构
4.1.3 综合电子战系统的作战功能
4.1.4 综合电子战技术
4.1.5 综合电子战的发展趋势
4.2 其他电子战技术
4.2.1 军事卫星对抗
4.2.2 卫星导航对抗
4.2.3 敌我识别对抗
4.2.4 遥测遥控对抗
4.2.5 无线电引信对抗
4.3 电子战新技术
4.3.1 分布式电子干扰
4.3.2 定向能武器
4.3.3 电子脉冲武器
4.3.4 隐身于反隐身
4.3.5 等离子武器
习题4
第5章 网络攻防理论
5.1 信息系统的脆弱性
5.1.1 硬建设被的脆弱性
5.1.2 操作系统的脆弱性
5.1.3 网络协议的脆弱性
5.2 安全漏洞研究
5.2.1 安全漏洞的概念
5.2.2 安全漏洞的发现
5.2.3 安全漏洞的分类
5.3 网络攻击模型
5.3.1 准备阶段
5.3.2 实施阶段
5.3.3 善后阶段
5.4 网络攻击模型
5.4.1 PPDR模型
5.4.2 WPDRRC模型
5.4.3 “三纵三横两个中心”
5.5 信息保障技术框架
5.5.1 基本概念
5.5.2 深度防御战略
习题5
第6章 网络攻防技术
6.1 目标侦查
6.1.1 确定目标
6.1.2 网络扫描
6.1.3 网络监听
6.1.4 社会工程
6.2 协议攻击
6.2.1 TCP/IP协议简介
6.2.2 链路层协议攻击
6.2.3 网络层协议攻击
6.2.4 传输层协议攻击
6.2.5 应用层协议攻击
6.3 缓冲区溢出攻击
6.3.1 缓冲区溢出基础
6.3.2 缓冲区溢出漏洞的利用
6.3.3 SheCode的编写
6.3.4 缓冲区溢出漏洞的防范措施
6.4 拒绝服务攻击
6.4.1 Dos攻击的类型
6.4.2 通用攻击手段
6.4.3 特定攻击手段
6.5 恶意代码
6.5.1 计算机病毒
6.5.2 网络蠕虫
6.5.3 特洛伊木马
6.6 网络攻击的发展趋势
习题6

第7章 网络防御技术
7.1 信息加密
7.1.1 加密算法概述
7.1.2 公钥算法设施
7.1.3 邮件加密
7.1.4 数据库加密
7.1.5 虚拟专用网
7.2 网络隔离
7.2.1 物理隔离
7.2.2 防火墙
7.3 主动防御
7.3.1 入侵检测系统
7.3.2 蜜罐和迷网系统
7.3.3 安全审计系统
7.4 取证技术
7.4.1 攻击追踪
7.4.2 取证的原则与步骤
7.4.3 取证工具
7.4.4 取证技术的发展
7.5 容灾技术
7.5.1 基本概念
7.5.2 容灾系统的级别
7.5.3 容灾系统的组成
7.5.4 容灾系统的评价指标
7.5.5 容灾系统和解决方案
7.6 荣侵技术
7.6.1 基本概念
7.6.2 入侵容忍系统的构成
7.6.3 入侵容忍系统的实现方式
7.7 网络防御的发展趋势
习题7

第8章 情报战
8.1 情报
8.1.1 情报的含义
8.1.2 情报的作用层次分类
8.1.3 情报的获取与处理
8.1.4 情报在主导作战中的作用
8.2 情报战
8.2.1 情报战的概念
8.2.2 情报战的地位和特点
8.2.3 情报战与信息战的关系
8.2.4 情报战的发展趋势
习题8

第9章 心理战与军事欺骗
9.1 心理战
9.1.1 主观域作战
9.1.2 心理战的概念
9.1.3 心理战要素及特点
9.1.4 心理战攻击方式
9.1.5 心理战作用原理与地位
9.1.6 信息化条件下心理战研究的特点与问题
9.2 军事欺骗
9.2.1 军事欺骗的概念
9.2.2 军事欺骗的步骤与方法
9.2.3 军事欺骗的作用与地位
习题9

第10章 一体化信息作战中的信息对抗
10.1 导言
10.1.1 信息作战术语
10.1.2 信息作战的基本政策
10.1.3 信息作战基本原则
10.2 进攻性信息作战
10.2.1 原则与能力
10.2.2 军事行动的范畴
10.2.3 战争的层次
10.2.4 情报与信息作战的关系
10.2.5 进攻性信息作战的目标选择
10.3 防御信息作战
10.3.1 概述
10.3.2 防御性信息作战程序
10.3.3 信息环境保护
10.3.4 信息环境保护对信息作战攻击的侦测
10.3.5 能力回复
10.3.6 对信息作战攻击或潜在攻击的反应
10.4 信息作战的组织结构
10.4.1 概述
10.4.2 一体化部队信息作战的组织结构
10.4.3 与一体化机构之间的关系
10.4.4 一体化部队信息作战小组与各支援部门之间的关系
10.5 信息作战规则
10.5.1 信息作战规划的方法
10.5.2 信息作战的协调
10.5.3 信息作战合成与消除相互干扰
10.5.4 信息作战规划中的一体化作战计划与实施指导原则
10.6 信息作战训练、演习预防针
10.6.1 信息作战训练的基本要素
10.6.2 联合演习中的信息作战
10.6.3 信息作战建模和仿真
10.7 实施系统信息作战指南
10.7.1 态势分析
10.7.2 使命任务
10.7.3 实施过程
10.7.4 管理与后勤
10.7.5 指挥、控制与通信
习题10
参考文献