信息安全与保密
2008-7
黄月江 国防工业出版社 (2008-07出版)
黄月江 编
254
无
综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。 读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。
第1章 信息安全与保密技术综述1.1 引言1.2 源远流长的信息安全与保密1.2.1 信息、信息安全和保密的概念1.2.2 信息安全的衍变历程1.2.3 信息安全的五种基本属性1.2.4 密码学发展史的三个阶段1.3 通信保密的千秋功罪1.3.1 密电泄露,清代朝廷割地赔款1.3.2 对德宣战,密码分析建立奇功1.3.3 破开紫密,四大航母沉戟海底1.3.4 乘胜追击,山本五十六葬身丛林1.4 现代战争的信息卫士1.4.1 现代信息系统的一般模型1.4.2 信息安全面临的复杂局面1.5 信息安全的全新时代1.5.1 后信息保障时代1.5.2 全球网格的安全保密应用1.5.3 “网络中心战”将牵引安全保密技术的长期发展1.6 安全保密的基本手段1.6.1 神奇的加密技术1.6.2 巧妙的鉴别方法1.6.3 可靠的完整性校验1.6.4 严密的安全管理1.7 信息安全保护的基本手段1.7.1 严格的物理隔离1.7.2 必要的访问控制1.7.3 坚固的防火墙1.7.4 周密的加密保护1.7.5 灵敏的入侵检测第2章 奥妙无穷的密码学2.1 引言2.2 最基本的概念2.2.1 一般的保密通信系统2.2.2 明文2.2.3 密文2.2.4 密本2.2.5 密表2.2.6 密钥2.2.7 密码体制2.2.8 解密和密码分析2.2.9 密码算法2.2.10 密码体制(算法)的设计准则2.2.11 密码学2.2.12 密码学格言2.2.13 香农的保密通信理论2.3 富于想象的古典密码术2.3.1 英语的统计特性2.3.2 单表代替体制2.3.3 多表代替体制2.4 独具匠心的近代密码术2.5 日渐成熟的现代密码学2.5.1 算法复杂性理论基础知识介绍2.5.2 计算上保密的密码体制2.5.3 密码体制分类2.5.4 分组密码体制2.5.5 序列密码体制2.5.6 秘密密钥密码体制2.5 7 公开密钥密码体制2.5.8 散列函数2.6 至关重要的密钥管理2.6.1 密钥管理的基本要求……第3章 不断演进的网络安全保密技术第4章 日新月异的信息系统安全第5章 外军通信安全保密技术第6章 信息安全保密技术的综合结构第7章 军事信息系统安全保密发展思路缩略语
第1章 信息安全与保密技术综述1.1 引言军机自古不可泄。在IT高度发展的现代,发达的电子“千里眼”和“顺风耳”——电子窃听、电子窃录和电子窃照技术,使得战场几乎全透明。战争的胜利常常要靠战场运作的突然性、有效性达成迷惑敌人、协同己军和友军的目的。不言而喻,在这当中,确保己方信息安全保密,同时瓦解敌方信息的安全与保密,不仅非常重要,而且十分必要。因此,在信息时代的军事行动中,信息的安全保密对于战争的胜负具有关键性的决定意义。2003年3月的伊拉克战争,美英联军40余万部队只用了19天就取得了决定性的胜利。战争中,联军的精确打击、心理战、快速推进、“斩首行动”等高技术作战样式发挥得淋漓尽致。但我们知道,所有这一切,都依靠着各种信息的精确获取、快速生成、准确分发和严格执行。最重要的是,这些信息的流动是安全、可靠的。战前和战争过程中,美军对伊拉克的所有手机、卫星电话、电子邮件以及传真信号等作了全天候的监听。各种轨道上的各种间谍飞行器(间谍卫星、间谍飞机)、侦察船和间谍聚焦伊拉克,对伊拉克的社会状态、军事布防、部队装备、作战行动等做了图形、图像、话音、数据等全方位的信息透视。如果伊拉克采取了严格的行政和技术保密措施,能够迷惑联军的多层次、多来源、全时空、近实时的多维感知系统,使其听不见、看不清、打不准,情况会如何呢?这次战争中,联军使用的卫星通信容量约为1991年海湾战争中50万部队的15倍;与“9•11”事件前相比,“保密IP路由网”SIPR.NET的容量增加了557%,时延缩短了38%;国防交换网(DSN)每天处理信息的时间从平时的19.5万分钟激增到伊战高峰时的75万分钟;国防红色交换网(DRSN)每天处理信息的时间也从平时的1.5万分钟增加到4.5万分钟。联军的通信能力满足了伊拉克战争对通信的“爆炸性需求”。倘若联军虽通信畅通,但关键信息被伊方窃取、破译或偷换,情况又会怎样呢?
《现代电子信息技术丛书•信息安全与保密(第2版):现代与未来战争的信息卫士》由国防工业出版社出版。
无