图书介绍
信息安全对抗系统工程与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 罗森林,高平,苏京霞,潘丽敏编著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040365092
- 出版时间:2012
- 标注页数:350页
- 文件大小:73MB
- 文件页数:361页
- 主题词:
PDF下载
下载说明
信息安全对抗系统工程与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息安全与对抗的概念1
1.1.1 信息和信息系统1
1.1.2 信息安全的概念2
1.1.3 信息攻击与对抗的概念2
1.1.4 信息系统安全问题分类2
1.2 信息安全对抗基础理论概述3
1.2.1 基础层面原理3
1.2.2 系统层面原理4
1.2.3 系统层面安全对抗方法5
1.3 信息安全对抗基础技术概述6
1.3.1 安全攻击与检测技术6
1.3.2 系统防御与对抗技术8
1.4 工程系统理论的基本思想12
1.4.1 若干概念和规律13
1.4.2 系统分析观14
1.4.3 系统设计观16
1.4.4 系统评价观19
1.5 系统工程的基本思想19
1.5.1 概述19
1.5.2 基础理论22
1.5.3 方法论25
1.5.4 模型和仿真27
1.5.5 评价步骤和方法28
1.6 本章小结29
第2章 操作系统攻防技术实践30
2.1 引言30
2.2 Windows操作系统攻防实验30
2.2.1 实验条件和环境30
2.2.2 主要功能实现30
2.2.3 问题思考与实验要求53
2.3 Linux操作系统攻防实验54
2.3.1 实验条件和环境54
2.3.2 总体设计55
2.3.3 主要功能实现56
2.3.4 系统运行说明60
2.3.5 问题思考与实验要求60
2.4 本章小结61
第3章 TCP/IP网络通信技术实践62
3.1 引言62
3.2 字符和文件传输技术实验62
3.2.1 实验条件和环境62
3.2.2 总体设计63
3.2.3 主要功能实现63
3.2.4 系统运行说明76
3.2.5 问题思考与实验要求77
3.3 网络音频通信技术实验78
3.3.1 实验条件和环境78
3.3.2 总体设计79
3.3.3 主要功能实现80
3.3.4 系统运行说明97
3.3.5 问题思考与实验要求97
3.4 本章小结98
第4章 网络攻击基础技术实践99
4.1 引言99
4.2 网络数据捕获技术实验99
4.2.1 实验条件和环境99
4.2.2 总体设计100
4.2.3 主要功能实现101
4.2.4 系统运行说明109
4.2.5 问题思考与实验要求110
4.3 端口和漏洞扫描技术实验111
4.3.1 端口扫描实践系统111
4.3.2 漏洞扫描实践系统115
4.3.3 问题思考与实验要求120
4.4 计算机病毒技术实验121
4.4.1 脚本病毒实践系统121
4.4.2 蠕虫病毒实践系统131
4.4.3 问题思考与实验要求138
4.5 特洛伊木马技术实验139
4.5.1 实验条件和环境139
4.5.2 总体设计140
4.5.3 主要功能实现140
4.5.4 系统运行说明157
4.5.5 问题思考与实验要求158
4.6 ARP欺骗技术实验159
4.6.1 实验条件和环境159
4.6.2 总体设计160
4.6.3 主要功能实现162
4.6.4 系统运行说明171
4.6.5 问题思考与实验要求172
4.7 缓冲区溢出技术实验173
4.7.1 实验条件和环境173
4.7.2 总体设计173
4.7.3 主要功能实现174
4.7.4 系统运行说明180
4.7.5 问题思考与实验要求181
4.8 Web密码破解技术实验182
4.8.1 实践环境和条件182
4.8.2 总体设计182
4.8.3 主要功能实现184
4.8.4 系统运行说明190
4.8.5 问题思考与实验要求190
4.9 本章小结191
第5章 数据加密解密技术实践192
5.1 引言192
5.2 DES加解密技术实验192
5.2.1 实验条件和环境192
5.2.2 总体设计193
5.2.3 主要功能实现193
5.2.4 系统运行说明197
5.3 RSA加解密技术实验197
5.3.1 实验条件和环境197
5.3.2 总体设计198
5.3.3 主要功能实现199
5.3.4 系统运行说明203
5.3.5 问题思考与实验要求204
5.4 本章小结205
第6章 网络防御基础技术实践206
6.1 引言206
6.2 防火墙技术实验206
6.2.1 实验条件和环境206
6.2.2 总体设计207
6.2.3 主要功能实现208
6.2.4 系统运行说明246
6.2.5 问题思考与实验要求247
6.3 入侵检测技术实验247
6.3.1 实验条件和环境247
6.3.2 总体设计248
6.3.3 主要功能实现249
6.3.4 系统运行说明267
6.3.5 问题思考与实验要求268
6.4 身份认证技术实验269
6.4.1 实验条件和环境269
6.4.2 总体设计270
6.4.3 主要功能实现271
6.4.4 系统运行说明291
6.4.5 问题思考与实验要求293
6.5 灾难恢复技术实验294
6.5.1 实验条件和环境294
6.5.2 总体设计294
6.5.3 主要功能实现296
6.5.4 系统运行说明308
6.5.5 问题思考与实验要求312
6.6 虚拟专用网技术实验312
6.6.1 实验条件和环境312
6.6.2 总体设计313
6.6.3 主要功能实现314
6.6.4 系统运行说明318
6.6.5 问题思考与实验要求318
6.7 蜜罐与蜜网技术实验319
6.7.1 实验条件和环境319
6.7.2 总体设计320
6.7.3 问题思考与实验要求334
6.8 数字水印技术实验334
6.8.1 实验条件和环境334
6.8.2 总体设计335
6.8.3 主要功能实现336
6.8.4 系统运行说明345
6.8.5 问题思考与实验要求346
6.9 本章小结347
参考文献348
热门推荐
- 1493984.html
- 2402648.html
- 424378.html
- 3455236.html
- 2240594.html
- 1314176.html
- 2566451.html
- 1749271.html
- 1748705.html
- 1390038.html
- http://www.ickdjs.cc/book_2685201.html
- http://www.ickdjs.cc/book_3346939.html
- http://www.ickdjs.cc/book_2070156.html
- http://www.ickdjs.cc/book_3429323.html
- http://www.ickdjs.cc/book_637024.html
- http://www.ickdjs.cc/book_2704239.html
- http://www.ickdjs.cc/book_304263.html
- http://www.ickdjs.cc/book_3341897.html
- http://www.ickdjs.cc/book_2789270.html
- http://www.ickdjs.cc/book_4269.html