搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全与保密:现代与未来战争的信息卫士
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118055351
  • 作      者:
    黄月江主编
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2008
收藏
内容介绍
    本书以通俗的语言全面介绍有关信息安全的知识。内容有综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。<br>    读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。
展开
精彩书摘
    第1章  信息安全与保密技术综述<br>    1.1  引言<br>    军机自古不可泄。在IT高度发展的现代,发达的电子“千里眼”和“顺风耳”——电子窃听、电子窃录和电子窃照技术,使得战场几乎全透明。战争的胜利常常要靠战场运作的突然性、有效性达成迷惑敌人、协同己军和友军的目的。不言而喻,在这当中,确保己方信息安全保密,同时瓦解敌方信息的安全与保密,不仅非常重要,而且十分必要。因此,在信息时代的军事行动中,信息的安全保密对于战争的胜负具有关键性的决定意义。<br>    2003年3月的伊拉克战争,美英联军40余万部队只用了19天就取得了决定性的胜利。战争中,联军的精确打击、心理战、快速推进、“斩首行动”等高技术作战样式发挥得淋漓尽致。但我们知道,所有这一切,都依靠着各种信息的精确获取、快速生成、准确分发和严格执行。最重要的是,这些信息的流动是安全、可靠的。<br>    战前和战争过程中,美军对伊拉克的所有手机、卫星电话、电子邮件以及传真信号等作了全天候的监听。各种轨道上的各种间谍飞行器(间谍卫星、间谍飞机)、侦察船和间谍聚焦伊拉克,对伊拉克的社会状态、军事布防、部队装备、作战行动等做了图形、图像、话音、数据等全方位的信息透视。如果伊拉克采取了严格的行政和技术保密措施,能够迷惑联军的多层次、多来源、全时空、近实时的多维感知系统,使其听不见、看不清、打不准,情况会如何呢?<br>    这次战争中,联军使用的卫星通信容量约为1991年海湾战争中50万部队的15倍;与“9·11”事件前相比,“保密IP路由网”SIPR—NET的容量增加了557%,时延缩短了38%;国防交换网(DSN)每天处理信息的时间从平时的19.5万分钟激增到伊战高峰时的75万分钟;国防红色交换网(DRSN)每天处理信息的时间也从平时的1.5万分钟增加到4.5万分钟。联军的通信能力满足了伊拉克战争对通信的“爆炸性需求”。倘若联军虽通信畅通,但关键信息被伊方窃取、破译或偷换,情况又会怎样呢?
展开
目录
第1章  信息安全与保密技术综述<br>1.1 引言<br>1.2 源远流长的信息安全与保密<br>1.2.1  信息、信息安全和保密的概念<br>1.2.2  信息安全的衍变历程<br>1.2.3  信息安全的五种基本属性<br>1.2.4  密码学发展史的三个阶段<br><br>1.3  通信保密的千秋功罪<br>1.3.1  密电泄露,清代朝廷割地赔款<br>1.3.2  对德宣战,密码分析建立奇功<br>1.3.3  破开紫密,四大航母沉戟海底<br>1.3.4  乘胜追击,山本五十六葬身丛林<br><br>1.4  现代战争的信息卫士<br>1.4.1  现代信息系统的一般模型<br>1.4.2  信息安全面临的复杂局面<br><br>1.5  信息安全的全新时代<br>1.5.1  后信息保障时代<br>1.5.2  全球网格的安全保密应用<br>1.5.3 “网络中心战”将牵引安全保密技术的长期发展<br><br>1.6  安全保密的基本手段<br>1.6.1  神奇的加密技术<br>1.6.2  巧妙的鉴别方法<br>1.6.3  可靠的完整性校验<br>1.6.4  严密的安全管理<br><br>1.7  信息安全保护的基本手段<br>1.7.1  严格的物理隔离<br>1.7.2  必要的访问控制<br>1.7.3  坚固的防火墙<br>1.7.4  周密的加密保护<br>1.7.5  灵敏的入侵检测<br><br>第2章  奥妙无穷的密码学<br>2.1 引言<br>2.2  最基本的概念<br>2.2.1 一般的保密通信系统<br>2.2.2  明文<br>2.2.3  密文<br>2.2.4  密本<br>2.2.5  密表<br>2.2.6  密钥<br>2.2.7  密码体制<br>2.2.8  解密和密码分析<br>2.2.9  密码算法<br>2.2.10  密码体制(算法)的设计准则<br>2.2.11  密码学<br>2.2.12  密码学格言<br>2.2.13  香农的保密通信理论<br><br>2.3 富于想象的古典密码术<br>2.3.1  英语的统计特性<br>2.3.2  单表代替体制<br>2.3.3  多表代替体制<br><br>2.4  独具匠心的近代密码术<br>2.5  日渐成熟的现代密码学<br>2.5.1 算法复杂性理论基础知识介绍<br>2.5.2  计算上保密的密码体制<br>2.5.3  密码体制分类<br>2.5.4  分组密码体制<br>2.5.5  序列密码体制<br>2.5.6  秘密密钥密码体制<br>2.5 7  公开密钥密码体制<br>2.5.8  散列函数<br><br>2.6  至关重要的密钥管理<br>2.6.1 密钥管理的基本要求<br>……<br>第3章  不断演进的网络安全保密技术<br>第4章  日新月异的信息系统安全<br>第5章  外军通信安全保密技术<br>第6章  信息安全保密技术的综合结构<br>第7章  军事信息系统安全保密发展思路<br>缩略语
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证