登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络空间战:互联世界的信息作战

書城自編碼: 3037601
分類: 簡體書→大陸圖書→計算機/網絡程序設計
作者: [美]Mike Chapple[迈克 ? 查佩尔],Davi
國際書號(ISBN): 9787121322501
出版社: 电子工业出版社
出版日期: 2017-09-01
版次: 1 印次: 1
頁數/字數: 444/
書度/開本: 16开 釘裝: 平塑

售價:NT$ 756

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
黑海史:从历史涟漪到时代巨浪
《 黑海史:从历史涟漪到时代巨浪 》

售價:NT$ 538.0
我,毕加索
《 我,毕加索 》

售價:NT$ 280.0
投资真相
《 投资真相 》

售價:NT$ 381.0
非洲大陆简史(萤火虫书系)
《 非洲大陆简史(萤火虫书系) 》

售價:NT$ 437.0
知宋·宋代之军事
《 知宋·宋代之军事 》

售價:NT$ 442.0
我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象)
《 我能帮上什么忙?——一位资深精神科医生的现场医疗记录(万镜·现象) 》

售價:NT$ 381.0
智慧宫丛书026·增长:从细菌到帝国
《 智慧宫丛书026·增长:从细菌到帝国 》

售價:NT$ 840.0
从自察到自救:别让情绪偷走你的人生
《 从自察到自救:别让情绪偷走你的人生 》

售價:NT$ 420.0

內容簡介:
这本书主要讲述了网络战在现代军事行动中所扮演的角色,以及网络战的历史和出现的新问题。本书结合实际的相关例子和现实的演习,讨论了网络战在虚拟空间战争中很多实际问题,为预测未来的网络战与军事学之间的关系提供了依据。
關於作者:
Mike Chapple是美国圣母大学IT服务交付的高级主管。其中,他负责监督信息技术办公室的信息安全、IT架构、项目管理、战略规划和通信功能。他还担任大学计算机应用部门的助理教授,教授信息安全的本科课程。他之前曾担任美国圣母大学执行副总裁的高级顾问两年。David Seidl是美国圣母大学校园技术服务的高级主管。他主要负责中央平台和操作系统的支持、数据库管理和服务、身份和访问管理、应用程序服务、电子内容和文档管理、电子邮件和数字标识。他目前在美国圣母大学的门多萨商学院教授一门关于网络和安全的流行课程,并撰写了有关安全认证和网络战的书籍。
邢焕革,海军工程大学管理工程系装备指挥专业副教授,先后主持完成了多个项目,荣获军队科技进步二等奖、三等奖各一项;在军内外期刊、会议上发表论文四十多篇。主讲了《现代舰艇武器系统》《海军武器装备》《海军战术基础》《军事思想》《航海与海洋》《航海基础》《海军武器系统概论》《海军装备技术基础》《海军装备指挥学》《海军战役学》《海战史》等课程。
目錄
第一部分 网络空间战的发展历史
第 1 章 信息与军事装备 ....................................................................... 1
1.1 网络空间战概念 ................................................................................ 2
1.2 战争形态的演变 ................................................................................ 5
1.3 信息在武装冲突中的作用 ................................................................ 7
1.4 战争维度 .......................................................................................... 10
1.5 网络空间初探 .................................................................................. 12
1.6 信息作战样式 .................................................................................. 14
1.7 小结 ................................................................................................. 21
第 2 章 目标及参与力量 ..................................................................... 23
2.1 传统军事目标 .................................................................................. 25
2.2 网络空间战目标 .............................................................................. 32
2.3 信息战目标 ...................................................................................... 40
2.4 网络空间战的参与力量 .................................................................. 41
2.5 网络空间战与传统战争及游击战对比 .......................................... 46
2.6 小结 ................................................................................................. 49
第 3 章 网络空间战的法律与道德 ..................................................... 50
3.1 动能战争 .......................................................................................... 51
3.2 网络空间战法规 .............................................................................. 54
3.3 道德和网络空间战 .......................................................................... 70
3.4 小结 ................................................................................................. 71
第 4 章 网络空间的情报战 ................................................................ 72
4.1 情报战 .............................................................................................. 73
4.2 情报行为准则 .................................................................................. 78
4.3 网络空间战的情报保障 .................................................................. 85
4.4 案例研究 媒体有关情报活动的报道 ...................................... 87
4.5 小结 .................................................................................................. 89
第二部分 网络空间中的攻防作战
第 5 章 网络空间攻击者的演变历程 ................................................. 90
5.1 不断演变的威胁样式 ...................................................................... 91
5.2 内部的高级持续威胁 ...................................................................... 96
5.3 网络杀伤链 .................................................................................... 100
5.4 小结 ................................................................................................ 109
第 6 章 网络空间战和社会工程学 ................................................... 111
6.1 人性的弱点 .................................................................................... 112
6.2 社会工程学 .................................................................................... 113
6.3 作为武器的影响力 ........................................................................ 115
6.4 社会工程师运用的工具 ................................................................ 123
6.5 对社会工程学的防御 .................................................................... 128
6.6 社会工程学中的案例研究 ............................................................ 130
6.7 小结 ................................................................................................ 131
第 7 章 网络空间武器化的发展历程 ............................................... 132
7.1 20 世纪 90 年代早期的网络攻击 ................................................. 133
7.2 21 世纪初的蠕虫病毒 ................................................................... 139
7.3 震网病毒与 21 世纪 ...................................................................... 144
7.4 小结 ................................................................................................ 148
第 8 章 网络空间战中非国家组织 ................................................... 150
8.1 对非国家行为体的洞察 ................................................................ 151
8.2 非政府行为体在网络空间战中的作用 ........................................ 155
8.3 网络空间战中的非政府组织 ........................................................ 158
8.4 企业 ............................................................................................... 162
8.5 恐怖分子和激进分子 .................................................................... 164
8.6 个人和媒体 .................................................................................... 166
8.7 小结 ............................................................................................... 169
第 9 章 多层次防御策略 ................................................................... 170
9.1 多层次防御 .................................................................................... 171
9.2 多层次防御策略 ............................................................................ 175
9.3 多层次防御策略失效的地方及失效原因 .................................... 184
9.4 现代计算机网络防御策略设计 .................................................... 191
9.5 小结 ............................................................................................... 201
第 10 章 密码学与网络空间战 ......................................................... 202
10.1 密码学概述 .................................................................................. 203
10.2 网络空间战中加密系统的应用 .................................................. 219
10.3 攻击密码术 .................................................................................. 222
10.4 挫败对加密系统的攻击 .............................................................. 226
10.5 密码系统的武器化 ...................................................................... 228
10.6 网络空间战中加密技术发展趋势 .............................................. 233
10.7 小结 ............................................................................................. 236
第 11 章 终端防护 ............................................................................. 237
11.1 网络空间战中的终端设备 .......................................................... 239
11.2 终端设备类型 .............................................................................. 240
11.3 对终端设备的攻击 ...................................................................... 248
11.4 对终端设备的防护 ...................................................................... 250
11.5 小结 .............................................................................................. 265
第 12 章 网络防护 ............................................................................. 267
12.1 网络多层次防御 .......................................................................... 268
12.2 任务保证 ...................................................................................... 272
12.3 网络安全设计 .............................................................................. 277
12.4 网络防护技术 .............................................................................. 279
12.5 小结 .............................................................................................. 294
第 13 章 数据
內容試閱



一、写作目的
本书是 Jones&Bartlett Learning 出版社推出的信息系统安全保障系列丛书的组成部分。该套系列丛书是专为 IT 安全、网络空间安全、信息保障和信息系统安全等课程体系设计的,内容涵盖广泛,特点鲜明,反映了该领域前沿的最新思想与发展趋势。本书中每章节将基本信息安全原则与实际应用、示例相结合,由认证信息系统安全专业人员(CISSP)编写,他
们提供了有关信息安全方面的全面信息。通过该领域顶尖技术专家逐字逐句的评论,本书不仅适合于当前的学习需要,而且充满了前瞻性思维本书中所提出的观点是站在你的角度来解决不仅是今天网络安全所面临的挑战,而且涉及未来需要解决的问题。
设想一下有这种的场景:在未来某个时候一个安静的 6 月份早上,加州内布拉斯美国战略司令部的军事指挥员聚集在电脑屏幕前,指着电脑屏幕上刚刚出现的一系列社交媒体帖子。他们感到有点迷茫,因为帖子似乎来自于蓝方,但他们仍然没有收到来自更高层次的任何命令。这是他们所看到的内容:
国际有线新闻
最新新闻:琼斯总统在白宫遭到攻击中死亡。更多的消息请等待。
统一新闻社新闻
在 DC 区受到攻击后,军队接到命令保持高度警戒。报复性突袭马上就会开始。
总指挥拿起热线电话拨打国家军事指挥中心,希望获得进一步指示。当听到电话信号忙音时,她的脸上马上露出了困惑的表情。正常情况下,华盛顿的值班官员应该会立刻接听电话。她迅速地搜索电视频道,发现电视屏幕画面都是静止的,而不是正常的有线电视新闻广播。
指挥中心的一名年轻战士将一台计算机连接到公共互联网上,他发现无法与任何网站连接。看来指挥中心已经与外部没有任何联系了,而收到的消息表明,对首都的攻击已经导致了最高首脑的死亡。
一名负责空警的人员走到将军旁边,并报告:夫人,我们已经失去了对一架捕食者无人机的控制。6 号站已经不能对其飞行进行控制,无人机似乎接受了别人的控制命令。空警指挥参谋将注意力转向一台监视器,在监视器上通过安全网络仍然可以看到从无人机上所传回的现场视频,并且惊恐地发现无人机开始在中东的飞机跑道上着陆。在向其传送自毁命令之前,它已经被好奇的外国军官所包围。
对华盛顿的攻击是否真的发生了?这是一场大规模武装冲突的开始吗?社交媒体的帖子是否合法或者是否是因为对新闻社交媒体账户网络攻击的后果所致?通信线路是否会因为对通信大楼的轰炸或者网络空间战对指挥中心的攻击而中断?敌人如何获得对无人机的控制?接下来会发生什么?
当然,这是一个虚构的场景。但是这里所描述的每种攻击在过去的十年中以这种或那种形式已经发生过。本书将会让你领略到网络空间战在现代战争中所发挥的作用。在当今的互联网世界中,网络空间战与传统战争相互交融、彼此不可分隔。网络空间攻击所运用的工具和技术已经成为现代军事武器装备的组成部分,其攻击贯穿于现代战争的整个过程之中。
本书分为三大部分。在第一部分,你将会了解到网络空间战的发展历史。信息就是军事装备,从孙子、尤利乌斯?凯撒时代到今天,武器装备在战争中发挥着至关重要的作用。随着网络空间领域的出现,电子战融入空中、陆上、海上以及太空战领域之中。网络空间战受到了广泛的关注。军事筹划人员必须学会如何选择和攻击目标,而军事伦理学家必须将约定俗成的道德原则和武装冲突法律适用于以前从未涉及的领域之中。
在本书的第二部分,你将会了解到进攻型网络空间战是如何成为现代军事作战样式的重要组成部分。高级持续威胁的崛起改变了网络空间战的面貌,军事筹划人员现在必须意识到网络杀伤链的存在,主要包括侦察、武器化、传递、探测、安装、指挥和控制以及针对目标在内采取的一系列网络空间战行动。你将会了解到网络空间战的发展历史,以及它是如何从 20 世纪 90 年代奇迹般地发展成为近年来强大的综合武器。你将会了解在 20 世纪 90 年代和 21 世纪初困扰互联网的各种类型的恶意病毒软件,以及它们如何演变成近年来用于破坏核设施的军事武器。你也将会了解到非国家行为体是如何在网络空间战舞台上比以往任何时候表现得更为强大。
你也将会了解军队为了保护自己免遭网络空间攻击而对防御策略运用的演变。多层次防御策略的概念对于应对网络空间战所构建的全面防御是至关重要的。网络空间战的军事防御已经演变为诸如加密、终端保护、防火墙以及数据丢失防御系统等在内的技术防御。
在本书的第三部分,你将会了解到网络空间战的未来发展。通过本篇的学习,你将会了解到有关军事理论的发展变化,包括网络空间战新领域,以及军事筹划人员如何运用威胁和威慑来规划网络空间战的战略与战术行动。你还会将了解到最近所发生的事件已经开启了潘多拉的盒子,这为未来网络空间战的攻击行动奠定了基础。
二、风格特点
本书的写作风格采用的是对话方式,体现的是实用性。本书对信息安全概念和制度规范的阐述自始至终是通过示例以循序渐进的方式呈现在读者面前。书中有不少插图,主要是用于对相关材料的进一步说明以及对观点内容陈述表达的多样化。在每章节中插有大量的提示框,以提醒读者注意此处有与正在讨论主题相关的其他有用信息。
每章中的小结为学生快速回顾或浏览本章主要内容提供了方便,有助于学生对本章中相对重要基本概念的理解与掌握。
三、适合的读者
本书非常适合计算机科学专业或信息科学专业的本科生或者研究生,以及具有基本信息安全技术背景的两年技术学院或社区学院的学生,或者对信息技术安全有基本了解并希望拓展知识的读者。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.