图书介绍
协同式网络对抗2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 卢昱,林琪,李津军,王宇等著 著
- 出版社: 北京:国防工业出版社
- ISBN:7118032344
- 出版时间:2003
- 标注页数:334页
- 文件大小:14MB
- 文件页数:349页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
协同式网络对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
绪论1
第1篇协同式网络对抗模型16
第1章协同式网络对抗模型16
1.1协同式网络攻击模型17
1.1.1协同式网络攻击17
1.1.2访问级别划分22
1.1.3协同式网络攻击系统24
1.1.4 协同式网络攻击模型的设计思想26
1.1.5协同式网络攻击模型的特性33
1.2协同式网络防御模型33
1.2.1防御模型设计思想34
1.2.2用户控制模型38
1.2.3代理型防火墙预警模型39
1.2.4协同式入侵检测系统模型43
第2章天地一体化协同式网络对抗模型53
2.1空间信息网络的组成53
2.2空间信息网络的对抗途径55
2.2.1对卫星平台和传感器的对抗途径55
2.2.2对卫星测控系统的对抗途径55
2.2.3对卫星通信系统的对抗途径56
2.2.4对卫星导航定位系统的对抗途径56
途径57
2.2.6 对合成孔径雷达(SAR)侦察卫星的对抗57
系统的对抗途径57
2.2.5对光学成像侦察卫星和导弹预警卫星57
2.2.7对电子侦察卫星的对抗途径58
2.2.8对海洋监视卫星的对抗途径58
2.3空间信息网络的安全体系58
2.3.1 空间信息网络的安全体系结构60
2.3.2 空间信息网络的安全分析与评估62
2.3.3空间飞行器软件安全平台62
2.3.4 空间飞行器间信息交换安全63
2.3.5空间信息安全基础设施65
2.4基于移动Agent的空间信息网络自主安全模型66
2.4.1 安全实体67
2.4.2安全移动Agent68
2.4.3 自主安全模型70
2.4.4安全移动Agent模型70
2.5空间信息网络安全通信协议及相关研究71
2.5.1 空间信息网络安全通信协议71
2.5.2星间信息链路带纠错的分级安全通信72
2.5.3 空间信息网络的信息隐藏与欺骗76
2.5.4空间信息节点软件的远程安全更换77
2.5.5 同、异构非信任网络的安全连接79
2.5.6 空间信息网络的安全增强方案80
2.6基于空间信息网络支持的协同式网络对抗模型86
2.6.1 空间信息作战的概念86
2.6.2空间力量在未来信息化战争中的重要作用89
模型93
2.6.3基于空间信息网络支持的协同式网络对抗93
第3章网络战装备体系95
3.1网络战装备95
3.1.1 网络战装备的概念96
3.1.2 网络战装备的特征97
3.1.3 网络战装备与常规武器装备系统的关系98
3.1.4 网络战装备与电子信息装备的关系100
3.2网络战装备体系100
3.2.1 网络战装备体系101
3.2.2 网络战装备体系的作战需求101
3.2.3 网络战装备体系结构103
3.2.4 网络战装备的能力体系106
3.2.5 网络战装备的技术体系109
3.2.6 网络战装备的作战体系112
第2篇协同式网络攻击118
第4章协同式网络攻击模型的实现118
4.1模型应用分析118
4.2控制端实现120
4.3 Agent实现122
4.3.1 移动Agent122
4.3.2移动Agent系统的安全需求124
4.3.3移动Agent安全模型的实现126
4.3.4 Agent工作流程130
4.4扫描功能实现131
4.5.3攻击库133
4.5.2漏洞列表库133
4.5.1漏洞主机库133
4.5信息数据库133
4.5.4攻击结果库134
4.6智能分析专家系统135
4.6.1 知识库135
4.6.2数据库136
4.6.3推理机136
4.7模型安全分析138
4.7.1 Agent的安全138
4.7.2控制中心的安全140
4.7.3审计与监控140
4.7.4通信安全141
5.1网络攻击方式143
第5章网络攻击技术及其装备143
5.2网络攻击的一般过程145
5.3常见网络攻击手段148
5.3.1服务拒绝型攻击148
5.3.2利用型攻击150
5.3.3信息收集型攻击151
5.3.4假消息攻击153
5.3.5破坏型攻击153
5.3.6 密码攻击155
5.3.7鉴别攻击155
5.4主要攻击技术分析156
5.4.1缓冲区溢出攻击技术156
5.4.2欺骗攻击技术158
5.4.3计算机病毒技术163
5.4.4特洛伊木马技术168
5.5计算机网络系统安全漏洞分析173
5.5.1按漏洞可能对系统造成的直接威胁分类173
5.5.2按漏洞的成因分类179
5.5.3按漏洞的严重性分类180
5.5.4按漏洞被利用的方式分类181
5.6网络攻击的主要装备183
5.6.1 网络攻击软装备183
5.6.2网络攻击硬装备186
6.1用户控制模型的实现190
6.1.1入网访问控制190
第6章协同式网络防御模型的实现190
第3篇协同式网络防御190
6.1.2网络的权限控制192
6.1.3 目录级安全控制192
6.1.4属性安全控制193
6.1.5网络服务器安全控制193
6.1.6 网络监测和锁定控制193
6.1.7 网络端口和节点的安全控制193
6.2代理型防火墙安全预警模型的实现193
6.2.1 采样线程与用户网络行为习惯模型的实现194
6.2.2防火墙安全专家系统线程的实现198
6.2.3 防火墙代理服务器的实现202
6.2.4 基于访问控制模型的NTCB的实现208
6.3协同式入侵检测系统的实现210
6.3.1 网络引擎210
6.3.2主机代理215
6.3.3存储系统218
6.3.4分析系统221
6.3.5控制台227
6.3.6响应系统229
第7章网络防御技术及其装备231
7.1网络防御体系231
7.1.1信息安全231
7.1.2物理安全232
7.1.3 网络安全232
7.1.4安全管理233
7.2网络安全策略234
7.2.1安全策略234
7.2.2 安全原则236
7.2.3安全策略的配置237
7.2.4安全策略的实现原则238
7.2.5安全策略的实现框架240
7.2.6安全策略的具体实现步骤241
7.3主要防御技术分析242
7.3.1防火墙技术242
7.3.2入侵检测技术245
7.3.3访问控制技术253
7.3.4信息加密技术260
7.3.5 VPN技术262
7.3.6信息隐藏技术264
7.3.7鉴别技术269
7.3.8反窃听技术270
7.4其他安全防御技术272
7.4.1主机物理环境的安全性272
7.4.2操作系统的安全性273
7.4.3数据库的安全性273
7.4.4程序系统的安全性274
7.4.5计算机的容错技术274
7.4.6病毒防护技术274
7.5网络战防御的主要装备275
7.5.1 网络防御软装备275
7.5.2网络防护硬装备278
第4篇协同式网络控制282
第8章网络控制论基础282
8.1 网络系统283
8.2网络控制286
8.3网络控制论概念287
8.4网络控制论系统288
8.5网络时间和网络空间289
8.6网络控制论法则290
8.7网络控制论的研究领域291
8.8网络控制论的观察角度292
8.9网络控制论的分析方法293
9.1控制论系统的一般概念295
第9章网络控制论系统和模型295
9.2网络控制论系统与离散事件动态系统296
9.3网络控制论系统的特性297
9.4网络控制论系统内部行为的基本描述299
9.5网络控制论系统外部行为的基本描述301
9.6网络控制论系统举例302
9.7网络控制论模型的分类305
9.8网络控制论系统的建模方法306
9.9建立网络控制论模型的4个步骤307
9.10网络控制论模型的意义309
第10章 网络系统的分析方法和控制方式311
10.1 网络系统的建模分析方法311
10.2网络系统在网络时空坐标系的数学描述313
10.3网络系统的系统分析315
10.4网络控制的分级原则318
10.5网络控制的稳定性问题320
10.6网络控制的基本方式321
10.7网络管理过程的程序控制322
10.8信息反馈的基本公式322
10.9网络管理过程的目标控制323
第11章协同式网络控制325
11.1协同式网络控制原理325
11.2递阶网络系统协同式控制326
11.3分散网络系统协同式控制327
参考文献332
热门推荐
- 380261.html
- 1152497.html
- 1008020.html
- 1150757.html
- 3777190.html
- 963132.html
- 3213497.html
- 557281.html
- 3263344.html
- 3222356.html
- http://www.ickdjs.cc/book_1606150.html
- http://www.ickdjs.cc/book_1787758.html
- http://www.ickdjs.cc/book_2812939.html
- http://www.ickdjs.cc/book_3415326.html
- http://www.ickdjs.cc/book_1841720.html
- http://www.ickdjs.cc/book_197601.html
- http://www.ickdjs.cc/book_94907.html
- http://www.ickdjs.cc/book_3670811.html
- http://www.ickdjs.cc/book_1265629.html
- http://www.ickdjs.cc/book_1671148.html