1.1.5 信息安全对策
1.1.5.1 针对计算机犯罪的信息安全技术对策
1.1.5.2 针对信息战威胁的信息安全对策
1.1.5.3 国家的信息安全战略
1.2 信息安全理论
1.2.1 密码学
1.2.1.1 密码学的基本概念
1.2.1.2 对称密码理论
1.2.1.3 非对称密码理论
1.2.1.4 单向散列函数
1.2.2 可信计算
1.2.2.1 可信系统的概念
1.2.2.2 可信计算机系统评价准则
1.2.2.3 可信计算基础
1.2.3 可信网络
1.2.3.1 可信网络的概念
1.2.3.2 信息技术安全评估通用准则
1.2.3.3 可信网络模型
1.2.4 信息战理论
1.2.4.1 信息战定义
1.2.4.2 信息战的作战模型
1.2.4.3 信息战的目标
1.2.4.4 信息战的主要形式
1.2.4.5 防御信息战
1.3 信息安全技术
1.3.1 信息安全技术分类
1.3.1.1 按信息保障特性分类
(责任编辑:adminadmin2008)