第1章 绪论
第2章 网络空间对抗
2.1 网络空间对抗特点
2.1.1 对抗时空界限模糊
2.1.2 对抗目标界限模糊
2.1.3 战役战术界限模糊
2.1.4 对抗力量界限模糊
2.1.5 双方实力界限模糊
2.1.6 对抗过程突变性强
2.2 网络空间对抗模式
2.2.1 网络空间闪击战
2.2.2 网络空间控制战
2.2.3 网络空间动态防御战
2.3 网络空间对抗:虚拟空间和物理空间的融合对抗
2.3.1 网络空间对抗与电子战、网络战
2.3.2 虚拟空间和物理空间的融合对抗
2.4 网络空间接入
2.4.1 接入系统
2.4.2 提升权限
2.4.3 攻击系统
第3章 网络空间决策支持
3.1 网络空间决策支持需求分析
3.1.1 网络空间协同对抗能力需求
3.1.2 网络空间决策支持能力分析
3.2 网络空间决策支持系统体系架构特性分析
3.2.1 “模块化”与“服务化”特性
3.2.2 “并行性”与“数据中心”特性
3.2.3 “数据库”与“界面友好”特性
3.2.4 “扩展性”与“松耦合”特性
3.3 网络空间对抗决策支持及技术体系
3.4 网络空间资源动态管理技术
3.4.1 网络空间资源动态管理功能
3.4.2 网络空间对抗资源建模与描述
3.4.3 网络空间对抗资源服务化封装技术
3.4.4 网络空间对抗资源服务注册和发布
3.4.5 资源服务组合
3.5 基于云服务和SOA架构的网络空间对抗决策支持系统
3.5.1 基于云服务和SOA架构的网络空间对抗决策支持系统解决方案
3.5.2 技术体系结构框架
3.5.3 软件体系结构
3.5.4 数据库结构
3.6 网络空间信息融合模型
3.6.1 情报信息采集层
3.6.2 情报预处理层
3.6.3 数据级融合层
3.6.4 特征级融合层
3.6.5 决策级融合层
3.6.6 事件响应层
第4章 网络空间对抗时空一致性
4.1 网络空间对抗时间一致性解决方案
4.1.1 网络中心论
4.1.2 网络中心节点搜索算法
4.1.3 网络中心论的应用
4.1.4 NTP的工作原理和工作模式
4.1.5 基于网络中心论的网络空间对抗时间一致性解决方案
4.2 网络空间对抗空间一致性解决方案
4.2.1 基于DoS攻击的邻近基准节点搜索理论
4.2.2 基于多点协同的IP地理定位理论
4.2.3 基于多点协同的IP地理定位融合算法
4.2.4 基于多点协同的IP地理定位误差分析
4.2.5 基于DoS攻击的网络空间对抗空间一致性解决方案
4.2.6 基于DoS攻击的网络空间对抗空间一致性工作流程
第5章 网络空间安全防护
5.1 网络空间安全保护理论
5.2 物理防范
5.2.1 环境安全
5.2.2 设备安全
5.2.3 媒体安全
5.3 系统安全
5.3.1 操作系统
5.3.2 网络协议
5.4 应用程序
5.4.1 编写安全应用程序
5.4.2 安全利用应用程序
5.5 人员管理
5.5.1 管理制度
5.5.2 法令法规
5.6 加密技术
5.6.1 密码发展历史
5.6.2 古典密码学
5.6.3 对称密钥密码
5.6.4 公钥密码
5.6.5 数字签名与鉴别
5.7 防火墙
5.7.1 防火墙的基本思想
5.7.2 防火墙的技术
5.7.3 防火墙的类型
5.7.4 认证技术
5.8 虚拟专网
5.9 入侵检测
5.9.1 入侵追踪
5.9.2 入侵防御
5.9.3 入侵欺骗
5.10 网络扫描
5.10.1 端口扫描
5.10.2 系统扫描
5.10.3 漏洞扫描
5.10.4 扫描程序
5.11 监听嗅探
5.12 拒绝服务攻击
第6章 网络空间测试
6.1 网络空间信息安全属性分析
6.1.1 网络空间信息安全属性向量的定义
6.1.2 网络空间信息安全评估指标体系
6.1.3 网络空间信息安全评估指标值的量化
6.2 基于AHP的网络空间信息安全测试定量评估模型
6.2.1 层次分析法的判断矩阵及一致性检验
6.2.2 基于预排序和上取整函数的AHP判断矩阵调整算法
6.2.3 基于AHP的网络空间信息安全测试定量评估模型
6.2.4 基于AHP的网络空间信息安全测试定量评估模型应用
6.3 基于等效分组级联BP的网络空间信息安全评估模型
6.3.1 等效分组级联BP网络模型
6.3.2 基于TCBP的网络空间信息安全测试评估模型及应用
6.4 网络空间对抗效能在线评估
6.4.1 网络空间对抗效果在线评估指标体系
6.4.2 网络空间对抗效果在线评估系统总体方案
6.4.3 网络空间攻击效果在线评估流程
6.4.4 网络空间对抗效能在线评估模型
参考文献
展开