网络战
正版二手书,欢迎选购
¥
15.81
2.3折
¥
69.8
九品
库存4件
作者保罗·沙克瑞恩|亚娜·沙克瑞恩|安德鲁·鲁夫
出版社金城出版社
ISBN9787515513546
出版时间2016-09
装帧平装
开本其他
定价69.8元
货号972054496421724167
上书时间2024-12-03
商品详情
- 品相描述:九品
- 商品描述
-
前言
现今,网络战已成为一个公众常规话题。在《连线》(Wired)杂志和SlashDot 这样的流行技术杂志里,到处都是这样的内容,也经常出现在像CNN 这样的大众媒体中,并已成为美国优先考虑的政治议题,同时它也是全球军事机构主要关注的一个焦点。然而,我们对这种新维度的冲突掌握了多少?许多权威专家的言论让你深信,网络战已将世界置于危机边
缘——一个聪明的少年在电脑前就能随时让全球计算机系统陷入混乱。而另一个极端是,有些人认为,网络战其实只是被人们过度炒作而已,是被计算机安全公司和国防部承包商夸大了的小事件,以从中获利。然而,有很多事件让我们明白,真正的答案往往就在两个极端之间。网络武器确实能够带来巨大的潜在伤害,我们必须明白,当这些网络武器成为政治工具
时,网络战参与者的活动也在一定程度上受到了限制——对这些高科技工具的使用一定会带来不同的后果。这样一来,问题就成了“网络战士如何在一场政治冲突中使用武器?”这就需要研究相关历史,而“网络历史”正是本书所要讲述的。
本书是网络战领域唯一一本提供网络案例研究的选集。网络领域的战争在本质上是一场技术战,所以了解关于信息安全方面的细节必不可少。但是,随着网络的不断发展,网络战对生活各方面的影响越来越大,因此在封闭的信息安全环境下进行研究使得这个议题脱离了现实依据。网络战争领域不断发展,因此网络战士也一样在不断壮大——他们需要从多个不
同的维度来看待这个领域的问题。通读本书,你会发现保罗、亚娜和安德鲁是名副其实的跨专业团队。保罗具备计算机科学背景与军事经验,亚娜拥有社会科学和暴力冲突方面的专业知识,安德鲁具有安全专业人员的行业经验。本书将这些跨专业的必备知识融会贯通,让读者从中对网络战有一个总体的了解。
“网络”是当下的一个热门领域,并且在可预见的未来里它的热度将不会减退。社会对技术的依赖是毋庸置疑的,对安全技术的依赖更是必不可少的。本书的目的在于深入了解网络战发生的时间、原因,以及如何发生——当下许多工业、学术、政治以及军事领域中的人们需要对网络战争有所了解。
公司安全人员在国际冲突中,该如何调整自己的姿态?如果重大研究问题可以解决,那么它们对网络领域有什么影响?政治决策与技术现实之间的关系是什么?网络行动如何支援传统军事力量?这些都是萦绕在所有参与者心头的问题,而这正是本书各章节要探讨的地方。
所以,如果我能够让你认识到本书的重要性,并且愿意翻阅它,这固然很好,但笔者觉得因为本书有趣而阅读,会更让人欣慰,而本书恰好兼具以上两种优点——它以一种妙趣横生的方式阐释了一个严肃的重要话题。其中有些事件你可能早已听闻,但阅读本书会让你在这些老掉牙的事件背后,发现更多令人惊讶的地方。
因此,我诚挚邀请你阅读本书,了解为何网络战会成为一个重要的新领域,并且了解其中发生了什么。我承诺本书将会让读者学到新东西。尽管我有二十多年的网龄,我也获益匪浅!
苏希尔·贾乔迪亚
美国乔治梅森大学安全信息系统中心主任及教授
作者简介
保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。
亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。
目录
序 言 1
前 言 3
导 言 5
作者简介 11
第1章 当前网络战的面貌 001
什么是网络战? 002
网络战是否确实对国家安全构成威胁? 003
溯源、欺诈和情报 005
信息安全 008
第一部分 网络攻击
第2章 2007 年, 网络政治攻击到来 015
信息依赖的脆弱性 016
基本却有效:拒绝服务 017
留下不需要的信息:网站篡改 019
拒绝服务攻击工具 020
追究责任的难度:为什么DDoS攻击难以溯源? 021
爱沙尼亚遭到网络攻击 022
对DDoS的一般反应 027
小结 028
推荐阅读 029
第3章 网络攻击如何支援俄罗斯的军事行动? 032
2008年俄罗斯对格鲁吉亚的网络攻击 033
俄罗斯网络攻击的特点 036
准备应对网络敌人 041
小结 043
推荐阅读 043
第4章 擅讲故事者胜:中东网络战与信息战 046
黑客劫持平民IP地址:2006年黎以七月战争 047
网络战争中的平民:“铸铅行动” 053
小结 057
推荐阅读 058
第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派
发动网络攻击 061
DDoS成为审查工具:反对派组织在网络战面前为何总是
不堪一击? 063
沉默的《新报》和其他俄罗斯反对派组织 068
伊朗:2009年大选如何招致猛烈的网络攻击? 078
小结 088
第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099
“混沌的”开端:混沌计算机俱乐部 103
匿名者:4chan?7chan和其他论坛的起源 105
我们如何被4chan影响:模因 107
匿名者:图片?结构和动机 109
匿名者:外部联系和衍生品 117
你的安全就是个笑话:LulzSec 122
匿名者行动手法 126
匿名者典型的黑客行动:针对政府?企业和个人 129
黑客军团软件:匿名者产品 137
小结 141
推荐阅读 143
第二部分 网络间谍与网络利用
第7章 Duqu、Flame、 Gauss——新一代网络攻击技术 173
引言 174
内核模式ROOTKIT 176
操作系统漏洞 177
密钥内容失窃 178
震网和Duqu的共同点 180
窃取信息木马 181
Duqu的地理位置分布 182
TDL3和其他恶意软件 183
面向对象的恶意软件:震网、Duqu、Flame和Gauss 183
小结 187
推荐阅读 187
第8章 在社交网络中失去信任 191
引言 192
社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193
设计常识:影响社交网络 199
小结 205
推荐阅读 205
第9章 战术战场上的信息窃取:伊拉克叛乱分子
黑入美国“捕食者”无人机的视频信号 209
引言 210
“捕食者”无人机 210
黑入“捕食者”的视频信号 212
小结 221
推荐阅读 222
第三部分 针对基础设施的网络攻击行动
第10章 针对工业的网络战 229
引言 230
工业控制系统:现代化国家的关键基础设施 231
信息技术VS工业控制系统:传统信息安全措施失去了效力? 232
现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235
网络攻击引发水污染:马卢奇河水冲破堤坝 238
小结 240
推荐阅读 240
第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242
引言 243
针对国家电网的网络攻击 243
通过网络攻击摧毁发电机:极光测试 248
电网关闭最简单的办法:利用网络拓扑结构发动攻击 253
小结 257
推荐阅读 258
第12章 攻击伊朗核设施:震网 261
引言 262
攻击目标:纳坦兹铀浓缩厂 263
震网锁定工业控制系统 265
震网成功锁定纳坦兹铀浓缩厂 268
震网是恶意软件的重大发展 275
震网成功推翻一些安全假定 275
震网对未来的影响 276
小结 278
推荐阅读 279
网络战的结论与未来 286
附录Ⅰ LulzSec 黑客行为大事表 290
附录Ⅱ 匿名者黑客组织大事表 309
词汇表 387
内容摘要
☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;
☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;
☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;
☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;
☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。
……
以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。
— 没有更多了 —
以下为对购买帮助不大的评价