顶部
收藏

信息系统与安全对抗——理论篇


作者:
王越 罗森林
定价:
46.00元
ISBN:
978-7-04-051458-2
版面字数:
530.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
1900-01-01
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书全面研究和论述信息系统安全对抗的相关理论,主要内容包括:现代系统理论的知识基础及发展框架、信息及信息系统核心内容、信息安全与对抗基础概述、信息安全与对抗基本原理、信息安全与对抗系统方法、赛博空间与多活性代理方法、信息安全与对抗应用举例、量子信息学及其应用技术等。

本书可供从事信息对抗技术、信息安全、通信与信息系统及相关方面的教学、科研、应用人员阅读和使用,对于其他非专业相关研究人员,也具有重要的参考价值。

  • 前辅文
  • 1 现代系统理论的知识基础及发展框架
    • 1.1 通向系统的浅显引导
      • 1.1.1 由存在说到运动
      • 1.1.2 由运动说到系统
    • 1.2 系统定义及要点解释
      • 1.2.1 系统定义及要点
      • 1.2.2 关系的基本概念
    • 1.3 唯物辩证法思维方式
      • 1.3.1 辩证法思维方式简述
      • 1.3.2 系统的对立统一范畴
      • 1.3.3 暂立的系统公理体系
    • 1.4 耗散自组织理论体系
      • 1.4.1 耗散自组织理论
      • 1.4.2 协同学理论要点
      • 1.4.3 自组织的进化论
    • 1.5 开放复杂巨系统理论
      • 1.5.1 理论特征及结论
      • 1.5.2 从定性到定量的综合集成方法
      • 1.5.3 从定性到定量综合集成讨论厅
      • 1.5.4 载人航天工程决策与实施举例
    • 1.6 系统发展的综合举例
      • 1.6.1 GSM系统的发展与下一代移动通信系统
      • 1.6.2 GSM系统的组成结构及其外部拓展连接
      • 1.6.3 GSM系统的主要功能及成功的基本要素
      • 1.6.4 GSM系统的移动互联网服务及手机银行
    • 1.7 本章小结
    • 习题
  • 2 信息及信息系统核心内容
    • 2.1 引言
    • 2.2 信息内涵及其利用的发展历程
      • 2.2.1 信息的基本定义及内涵
      • 2.2.2 信息的表征及特征概述
      • 2.2.3 可以感知的信息及媒体
      • 2.2.4 传递和利用信息的历程
    • 2.3 信息系统及其发展的极限目标
      • 2.3.1 信息系统基本定义
      • 2.3.2 信息系统理论特征
      • 2.3.3 信息系统功能组成
      • 2.3.4 信息系统发展情况
      • 2.3.5 信息系统极限目标及其调整
    • 2.4 信息系统的发展是永恒的主题
      • 2.4.1 信息科技与信息系统关系讨论
      • 2.4.2 具有普适性的增强剂和催化剂作用
    • 2.5 信息系统的多种庞大支持体系
      • 2.5.1 学科支持体系
      • 2.5.2 研究支持体系
    • 2.6 信息科技力挺社会信息化发展
      • 2.6.1 信息社会核心内涵的分析和理解
      • 2.6.2 信息社会发展的重要机理和规律
      • 2.6.3 信息社会与人才培养的共同进步
    • 2.7 本章小结
    • 习题
  • 3 信息安全与对抗基础概述
    • 3.1 引言
    • 3.2 信息系统安全对抗的基本概念
      • 3.2.1 信息的安全问题
      • 3.2.2 信息安全的特性
      • 3.2.3 信息系统的安全
      • 3.2.4 信息攻击与对抗
    • 3.3 信息安全对抗问题产生的根源
      • 3.3.1 基本概念
      • 3.3.2 国家间利益斗争反映至信息安全领域
      • 3.3.3 科技发展不完备反映至信息安全领域
      • 3.3.4 社会中多种矛盾反映至信息安全领域
      • 3.3.5 工作中各种失误反映至信息安全领域
    • 3.4 信息安全对抗的过程及其要点
      • 3.4.1 对抗过程简述
      • 3.4.2 对抗过程要点
      • 3.4.3 对抗过程特征
    • 3.5 信息安全对抗的系统发展对策
      • 3.5.1 基本概念
      • 3.5.2 不断加强中华优秀文化传承和现代化发展
      • 3.5.3 不断完善社会发展相关机制改善社会基础
      • 3.5.4 不断完善教育体系以人为本提高素质能力
      • 3.5.5 不断加强基础科学发展和社会理性化发展
      • 3.5.6 依靠技术科学构建信息安全领域基础设施
    • 3.6 信息安全对抗的法律领域措施
      • 3.6.1 基本概念
      • 3.6.2 法律法规
      • 3.6.3 执法过程
    • 3.7 信息安全对抗标准与组织管理
    • 3.8 本章小结
    • 习题
  • 4 信息安全与对抗基本原理
    • 4.1 引言
    • 4.2 信息安全对抗的自组织耗散思想
    • 4.3 信息安全与对抗的基础层次原理
      • 4.3.1 信息系统特殊性保持利用与攻击对抗原理
      • 4.3.2 信息安全与对抗信息存在相对真实性原理
      • 4.3.3 广义时空维信息交织表征及测度有限原理
      • 4.3.4 在共道基础上反其道而行的相反相成原理
      • 4.3.5 在共道基础上共其道而行之相成相反原理
      • 4.3.6 争夺制对抗信息权快速建立对策响应原理
    • 4.4 信息安全与对抗的系统层次原理
      • 4.4.1 主动被动地位及其局部争取主动力争过程制胜原理
      • 4.4.2 信息安全置于信息系统功能顶层考虑综合运筹原理
      • 4.4.3 技术核心措施转移构成串行链结构形成脆弱性原理
      • 4.4.4 基于对称变换与不对称性变换的信息对抗应用原理
      • 4.4.5 多层次和多剖面动态组合条件下间接对抗等价原理
    • 4.5 信息安全与对抗共逆道博弈模型
      • 4.5.1 建模的基本概念
      • 4.5.2 信息安全对抗总体模型
      • 4.5.3 共道逆道对抗博弈模型
      • 4.5.4 博弈模型的讨论
    • 4.6 本章小结
    • 习题
  • 5 信息安全与对抗系统方法
    • 5.1 引言
    • 5.2 信息安全与对抗性能指标及占位
      • 5.2.1 基本概念
      • 5.2.2 增设可裁减的系统性能指标框架
      • 5.2.3 测度概念及其安全对抗性能占位
    • 5.3 信息安全与对抗问题的关系表征
      • 5.3.1 基本概念
      • 5.3.2 信息系统状态矢量表示及关系表征
      • 5.3.3 移动通信自组织宏观有序关系形成
      • 5.3.4 影响信息系统安全的几种重要关系
    • 5.4 信息安全与对抗的系统层次方法
      • 5.4.1 基本概念
      • 5.4.2 反其道而行之相反相成战略核心方法
      • 5.4.3 反其道而行之相反相成综合应用方法
      • 5.4.4 共其道而行之相成相反重要实用方法
      • 5.4.5 针对复合式攻击的各个击破对抗方法
    • 5.5 信息安全与对抗的技术层次方法
      • 5.5.1 信息隐藏及其现代密码技术
      • 5.5.2 个性信息及个性关系的利用
      • 5.5.3 系统及服务群体的整体防护
    • 5.6 信息安全与对抗原理性应用案例
      • 5.6.1 高度安全保密通话
      • 5.6.2 网络安全保密通信
      • 5.6.3 物理隔离信息交流
      • 5.6.4 内网信息安全服务
    • 5.7 本章小结
    • 习题
  • 6 赛博空间与多活性代理方法
    • 6.1 引言
    • 6.2 赛博空间与社会发展
      • 6.2.1 主导社会新发展
      • 6.2.2 面临的发展挑战
      • 6.2.3 思维主导的作用
    • 6.3 泛义网络的发展模式
      • 6.3.1 创新发展核心因素及体系架构
      • 6.3.2 敏捷城市互联网+的结构说明
    • 6.4 信息安全与对抗设计
      • 6.4.1 辩证唯物哲学基本概念及要点
      • 6.4.2 信息安全设计总体层矛盾分析
      • 6.4.3 信息安全设计成功存在的原理
      • 6.4.4 人工信息系统本体存在的原理
      • 6.4.5 信息安全对抗化解矛盾的作用
    • 6.5 多活性代理理论方法
      • 6.5.1 简述
      • 6.5.2 活性及其代理活性
      • 6.5.3 代理的动力学表达
      • 6.5.4 系统活性自组织机理及二集合模型
      • 6.5.5 系统多活性代理组成及三集合模型
      • 6.5.6 代理的活性定量表达
      • 6.5.7 代理系统的功能活性
      • 6.5.8 代理系统的活性实现
      • 6.5.9 代理间活性协商协调
      • 6.5.10 管控代理的活性结构
      • 6.5.11 耗散自组织与多活性代理理论比较
      • 6.5.12 多活性代理应用举例
    • 6.6 本章小结
    • 习题
  • 7 信息安全与对抗应用举例
    • 7.1 引言
    • 7.2 移动通信系统的安全与对抗
      • 7.2.1 系统知识基础
      • 7.2.2 信息安全问题
      • 7.2.3 信息对抗措施
      • 7.2.4 无缝广域通信
    • 7.3 广播电视系统的安全与对抗
      • 7.3.1 系统知识基础
      • 7.3.2 信息安全问题
      • 7.3.3 信息对抗措施
      • 7.3.4 鑫诺卫星干扰
    • 7.4 军用雷达系统的安全与对抗
      • 7.4.1 系统知识基础
      • 7.4.2 信息安全问题
      • 7.4.3 信息对抗措施
    • 7.5 信息网络空间的安全与对抗
      • 7.5.1 系统知识基础
      • 7.5.2 信息安全问题
      • 7.5.3 信息攻击方法
      • 7.5.4 信息对抗方法
      • 7.5.5 对抗过程模型
    • 7.6 本章小结
    • 习题
  • 8 量子信息学及其应用技术
    • 8.1 引言
    • 8.2 量子信息学基础知识
      • 8.2.1 量子力学诞生的哲学原理导引
      • 8.2.2 量子力学领域波粒二象性原理
      • 8.2.3 波函数叠加原理及薛定谔方程
      • 8.2.4 力学量算符表达及测不准关系
      • 8.2.5 量子系统要素表征及按需变换
      • 8.2.6 量子纠缠和量子不可克隆原理
      • 8.2.7 量子信息学基础知识部分总结
    • 8.3 量子信息的技术应用
      • 8.3.1 量子密码技术
      • 8.3.2 量子通信技术
      • 8.3.3 量子计算技术
      • 8.3.4 量子模拟技术
    • 8.4 本章小结
    • 习题
  • 参考文献

相关图书