- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 1.5 情报战 信息化战争的核心就是围绕信息的获取权、控制权和使用权的争夺与对抗 现代高技术情报手段对战争的胜负具有重要的意义 。 第1章 信息对抗与网络安全概述 * 1.6 理想战争 对人类破坏力最小的战争 依托国家综合实力和最新高科技进行的战争 包括:机器人战争,克隆人战争,领导人战争,外星球战争,虚拟战争,鸦片战争,思想战争,传媒战争,思维战争 。 第1章 信息对抗与网络安全概述 * 计算机取证技术 计算机取证技术 数据恢复的原理是什么?当失手删除(按SHIFT删除)文件后,该怎样恢复?启动后系统不认硬盘如何恢复? 如何鉴定IP地址来源? * 习题 什么是信息防御战?信息防御战由哪几部分组成? 什么是理想战争?理想战争包括哪些战争? 数据恢复的原理是什么?当失手删除(按SHIFT删除)文件后,该怎样恢复?启动后系统不认硬盘如何恢复? 网络系统安全技术的概念 网络系统安全技术主要技术方法 * 纳米机器人是一种体积极微小的机器人 可以注射到人体内执行一些特定的高难度 美国防高级研究计划局还在研究用来破坏电子电路的微米/纳米机器人、能嗜食硅集成电路芯片的微生物以及计算机系统信息泄漏侦测技术等。 * 越南战争初期,美国空军的轰炸机安装电子战装备的只占20%左右,而战斗机几乎都没有电子战装备,越南军队使用雷达制导的苏制萨姆-2地空导弹,每发射17枚导弹就可击落一架美国战机,美国飞机的战损率高达14%。惨重的损失使得美国重新把电子战发展放在首要位置,加速研制、生产电子战装备。到1967年初,所有作战飞机均完成电子战改装,最新研制的百舌鸟反辐射导弹、野鼬鼠反雷达飞机等电子战硬摧毁武器装备相继用于实战。由于电子战手段的运用,到1972年,越南军队每打下一架美军飞机由原来只需用17枚导弹上升为150多枚,而美国战机的战损比由原 ?来的14%下降为1.1%。 ?按照美国人的说法,在越南战争期间,由于使用了电子对抗这么个手段,在整个战争中少损失了500架飞机,少损失了300多名飞行员,由此可见,电子战所带来的效益是非常高的,所以有人称它是真正的倍增器。 * * 信息对抗理论与技术内容安排 信息对抗与网络安全概述 网络对抗概论 网络攻击技术 密码技术 信息安全工程 信息交换安全技术 信息对抗与网络安全 * 第1章 信息对抗与网络安全概述 信息安全起源于文字和话音的保密,是涉及多种学科的边缘性综合学科 信息技术发展的历程:被动保密、主动保护、信息全面保障 信息安全的属性:保密性、完整性、可用性、可审计性、可认证性、可控性 。 信息对抗与网络安全 * 1.1 信息时代的战争 信息战以计算机为主要武器 以覆盖全球的计算机网络为主战场 以攻击敌方的信息系统为主要手段 以数字化战场为依托,以信息化部队为基本作战力量 运用各种信息武器和信息系统,围绕着信息的获取,控制和使用而展开的一种新型独特的作战样式。 第1章 信息对抗与网络安全概述 * 1.1 信息时代的战争 信息战的目的是夺取信息优势 核心是保护己方的信息资源,攻击敌方的信息控制 信息战的最终目标是信息系统、设施赖以生存和运转的基础——计算机网络 。 第1章 信息对抗与网络安全概述 * 1.1 信息时代的战争 信息战的本质是围绕争夺信息控制权的信息对抗 计算机病毒可以作为一种“以毒攻毒”的信息对抗手段 。 第1章 信息对抗与网络安全概述 * 1.1.1 信息战的主要内容 信息保障:知己知彼 信息防护:保护我方 信息对抗:打击敌方 信息保障是关键,它应能确保信息防护措施和信息对抗措施的有效运作 。 第1章 信息对抗与网络安全概述 * 1.1.2 信息战的主要形式 按作战性质分为信息进攻战和信息防御战 信息进攻战由信息侦察、信息干扰和破坏、“硬”武器的打击组成。 第1章 信息对抗与网络安全概述 * 1.1.2 信息战的主要形式 信息防御战指针对敌人可能采取的信息攻击行为,采取强有力的措施保护己方的信息系统和网络,从而保护信息的安全。 由信息保护、电磁防护、物理防护三大方面组成。 第1章 信息对抗与网络安全概述 * 1.1.2 信息战的主要形式 进攻战与防御战的关系 : 要打赢一场信息战,关键在于如何有效地保障自身信息系统的安全性 防御占9,进攻占1。 第1章 信息对抗与网络安全概述 * 1.1.3 信息战的主要武器 进攻性信息战武器或技术主要有: 计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等。 第1章 信息对抗与网络安全概述 * 1.1.3 信息战的主要武器 防御性信息战武器和技术主要有: 密码技术、计算机病毒检测与清除技术、网络防火墙、信息
文档评论(0)