• 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
  • 网络空间战:互联世界的信息作战
21年品牌 40万+商家 超1.5亿件商品

网络空间战:互联世界的信息作战

105 八品

仅1件

河南周口
认证卖家担保交易快速发货售后保障

作者邢焕革 译

出版社电子工业出版社

出版时间2017-09

版次1

装帧平装

货号3-4-3-3

上书时间2024-07-17

艺晴书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
商品描述
书边有污泥 内页干净
图书标准信息
  • 作者 邢焕革 译
  • 出版社 电子工业出版社
  • 出版时间 2017-09
  • 版次 1
  • ISBN 9787121322501
  • 定价 105.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 444页
  • 字数 442千字
  • 正文语种 简体中文
  • 丛书 海军新军事变革丛书
【内容简介】

这本书主要讲述了网络战在现代军事行动中所扮演的角色,以及网络战的历史和出现的新问题。本书结合实际的相关例子和现实的演习,讨论了网络战在虚拟空间战争中很多实际问题,为预测未来的网络战与军事学之间的关系提供了依据。

【作者简介】
Mike Chapple是美国圣母大学IT服务交付的高级主管。其中,他负责监督信息技术办公室的信息安全、IT架构、项目管理、战略规划和通信功能。他还担任大学计算机应用部门的助理教授,教授信息安全的本科课程。他之前曾担任美国圣母大学执行副总裁的高级顾问两年。David Seidl是美国圣母大学校园技术服务的高级主管。他主要负责中央平台和操作系统的支持、数据库管理和服务、身份和访问管理、应用程序服务、电子内容和文档管理、电子邮件和数字标识。他目前在美国圣母大学的门多萨商学院教授一门关于网络和安全的流行课程,并撰写了有关安全认证和网络战的书籍。

邢焕革,海军工程大学管理工程系装备指挥专业副教授,先后主持完成了多个项目,荣获军队科技进步二等奖、三等奖各一项;在军内外期刊、会议上发表论文四十多篇。主讲了《现代舰艇武器系统》《海军武器装备》《海军战术基础》《军事思想》《航海与海洋》《航海基础》《海军武器系统概论》《海军装备技术基础》《海军装备指挥学》《海军战役学》《海战史》等课程。
【目录】

第一部分 网络空间战的发展历史
第 1 章 信息与军事装备 ....................................................................... 1
1.1 网络空间战概念 ................................................................................ 2
1.2 战争形态的演变 ................................................................................ 5
1.3 信息在武装冲突中的作用 ................................................................ 7
1.4 战争维度 .......................................................................................... 10
1.5 网络空间初探 .................................................................................. 12
1.6 信息作战样式 .................................................................................. 14
1.7 小结 ................................................................................................. 21
第 2 章 目标及参与力量 ..................................................................... 23
2.1 传统军事目标 .................................................................................. 25
2.2 网络空间战目标 .............................................................................. 32
2.3 信息战目标 ...................................................................................... 40
2.4 网络空间战的参与力量 .................................................................. 41
2.5 网络空间战与传统战争及游击战对比 .......................................... 46
2.6 小结 ................................................................................................. 49
第 3 章 网络空间战的法律与道德 ..................................................... 50
3.1 动能战争 .......................................................................................... 51
3.2 网络空间战法规 .............................................................................. 54
3.3 道德和网络空间战 .......................................................................... 70
3.4 小结 ................................................................................................. 71
第 4 章 网络空间的情报战 ................................................................ 72
4.1 情报战 .............................................................................................. 73
4.2 情报行为准则 .................................................................................. 78
4.3 网络空间战的情报保障 .................................................................. 85
4.4 案例研究 ― 媒体有关情报活动的报道 ...................................... 87
4.5 小结 .................................................................................................. 89
第二部分 网络空间中的攻防作战
第 5 章 网络空间攻击者的演变历程 ................................................. 90
5.1 不断演变的威胁样式 ...................................................................... 91
5.2 内部的高级持续威胁 ...................................................................... 96
5.3 网络杀伤链 .................................................................................... 100
5.4 小结 ................................................................................................ 109
第 6 章 网络空间战和社会工程学 ................................................... 111
6.1 人性的弱点 .................................................................................... 112
6.2 社会工程学 .................................................................................... 113
6.3 作为武器的影响力 ........................................................................ 115
6.4 社会工程师运用的工具 ................................................................ 123
6.5 对社会工程学的防御 .................................................................... 128
6.6 社会工程学中的案例研究 ............................................................ 130
6.7 小结 ................................................................................................ 131
第 7 章 网络空间武器化的发展历程 ............................................... 132
7.1 20 世纪 90 年代早期的网络攻击 ................................................. 133
7.2 21 世纪初的蠕虫病毒 ................................................................... 139
7.3 震网病毒与 21 世纪 ...................................................................... 144
7.4 小结 ................................................................................................ 148
第 8 章 网络空间战中非国家组织 ................................................... 150
8.1 对非国家行为体的洞察 ................................................................ 151
8.2 非政府行为体在网络空间战中的作用 ........................................ 155
8.3 网络空间战中的非政府组织 ........................................................ 158
8.4 企业 ............................................................................................... 162
8.5 恐怖分子和激进分子 .................................................................... 164
8.6 个人和媒体 .................................................................................... 166
8.7 小结 ............................................................................................... 169
第 9 章 多层次防御策略 ................................................................... 170
9.1 多层次防御 .................................................................................... 171
9.2 多层次防御策略 ............................................................................ 175
9.3 多层次防御策略失效的地方及失效原因 .................................... 184
9.4 现代计算机网络防御策略设计 .................................................... 191
9.5 小结 ............................................................................................... 201
第 10 章 密码学与网络空间战 ......................................................... 202
10.1 密码学概述 .................................................................................. 203
10.2 网络空间战中加密系统的应用 .................................................. 219
10.3 攻击密码术 .................................................................................. 222
10.4 挫败对加密系统的攻击 .............................................................. 226
10.5 密码系统的武器化 ...................................................................... 228
10.6 网络空间战中加密技术发展趋势 .............................................. 233
10.7 小结 ............................................................................................. 236
第 11 章 终端防护 ............................................................................. 237
11.1 网络空间战中的终端设备 .......................................................... 239
11.2 终端设备类型 .............................................................................. 240
11.3 对终端设备的攻击 ...................................................................... 248
11.4 对终端设备的防护 ...................................................................... 250
11.5 小结 .............................................................................................. 265
第 12 章 网络防护 ............................................................................. 267
12.1 网络多层次防御 .......................................................................... 268
12.2 任务保证 ...................................................................................... 272
12.3 网络安全设计 .............................................................................. 277
12.4 网络防护技术 .............................................................................. 279
12.5 小结 .............................................................................................. 294
第 13 章 数据保护 ............................................................................. 296
13.1 数据分级 ...................................................................................... 297
13.2 数据丢失及预防 .......................................................................... 300
13.3 数据的完整性和可用性 .............................................................. 307
13.4 数据保留与处理 .......................................................................... 310
13.5 数据丢失响应 .............................................................................. 315
13.6 小结 .............................................................................................. 316
第三部分 网络空间战的未来发展
第 14 章 网络空间战与军事理论 ..................................................... 317
14.1 军事理论 ...................................................................................... 318
14.2 网络空间战的组织 ...................................................................... 325
14.3 网络空间战的五大支柱 .............................................................. 329
14.4 小结 .............................................................................................. 331
第 15 章 网络空间战的未来 ............................................................. 332
15.1 概述 .............................................................................................. 333
15.2 模糊的边界:网络空间战与非国家行为体 .............................. 335
15.3 网络空间战与国际法 .................................................................. 344
15.4 高度互联世界里的网络空间战 .................................................. 345
15.5 网络空间战与基础设施 .............................................................. 348
15.6 先进工具与人员训练 .................................................................. 348
15.7 网络空间战的防御未来 .............................................................. 350
15.8 小结 ............................................................................................. 351
附录 A 缩写对照 ................................................................................ 352
附录 B 重要术语词汇表 ..................................................................... 361
参考文献 ............................................................................................... 384

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP