• 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
  • 国防科技著作精品译丛网电空间安全系列:信息战
21年品牌 40万+商家 超1.5亿件商品

国防科技著作精品译丛网电空间安全系列:信息战

正版现货,书脊有磕碰,有1页笔记划线

10 1.3折 76 九品

仅1件

上海宝山
认证卖家担保交易快速发货售后保障

作者[法]文彻 著;胡生亮、贺静波、刘忠 译

出版社国防工业出版社

出版时间2013-05

版次1

装帧精装

货号3

上书时间2024-11-15

赵宇豪书社

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [法]文彻 著;胡生亮、贺静波、刘忠 译
  • 出版社 国防工业出版社
  • 出版时间 2013-05
  • 版次 1
  • ISBN 9787118087819
  • 定价 76.00元
  • 装帧 精装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 201页
  • 字数 199千字
  • 正文语种 简体中文
  • 丛书 国防科技著作精品译丛
【内容简介】
  《国防科技著作精品译丛网电空间安全系列:信息战》共由七个主体章节和一个结束语共同构成。其中,第一章至第五章分别介绍了美国、印度、日本、俄罗斯和新加坡等不同国家和地区关于“信息战”的内涵、作用和其在现代战争中的地位,第六章就“信息战”中所涉及的攻击数据统计、攻击形式等内容进行了全面分析和总结,第七章就“信息战”所涉及法律等相关问题提出了原作者自己的见解,结束语中全面阐述了原作者自己关于“信息战”内涵、作用和其在现代战争中地位的见解。
  《国防科技著作精品译丛网电空间安全系列:信息战》的读者对象主要为国内从事信息战理论研究的学者、信息战方案制定和信息战部队的指挥技术军官、以及相关军事理论的爱好者,同时,本书也可作为军队院校相关专业的补充教材和部队机关制定相关政策法规的参考读物。
【目录】
第1章美国
1.120世纪90年代的信息战
1.1.1安全专家的观点
1.1.2美国空军条令文件AFDD2-5(1998)中的信息战
1.1.3参谋长联席委员会议条令文件JP3-13(1998)中的信息战
1.1.4信息战的构成
1.221世纪的信息战
1.2.1国防部辞典中的信息战
1.2.2美国空军条令文件AFDD2-5(2005)和AFPD10-7(2006)中的信息战
1.2.3参谋长联席会议委员会条令文件JP3-13(2006)中的信息战
1.3其他重要概念与思考
1.3.1网电空间和信息优势
1.3.2信息的“价值”
1.3.3信息系统
1.3.4指挥控制战
1.3.5基于效果作战
1.3.6战争中的信息
1.3.7观测指挥控制环
1.3.8第四代战争
1.3.9人类圈
1.3.10军事革命
1.3.11指挥、控制、通信、计算机、情报、监视和侦察
1.3.12网络中心战
1.3.13情报、监视、侦察
1.3.14网电战
1.3.15网络战
1.3.16公关活动
1.3.17情报
1.3.18信息作战
1.4信息控制的损失
1.5美国关注点

第2章印度
2.1进人信息社会
2.1.1印度已进入信息时代了吗
2.1.2信息系统的安全性
2.2信息战理论的发展和采用
2.2.1军事理论
2.2.2官方组织
2.2.3信息战条令的采用
2.3认知针对印度网电空间的攻击
2.3.1印度网站篡改的统计数据
2.3.2网电犯罪还是战争侵略行为
2.4印度黑客

第3章日本
3.1日本网电空间的缺陷
3.1.1国防机密文件的失窃
3.1.2敏感或机密数据的遗失/窃取
3.2网电空间的安全挑战
3.2.1民用和军用领域的关系
3.2.2网电犯罪或信息战行为
3.2.3谁应为安全负责.
3.2.4非传统安全的挑战
3.3信息战是日本的一个特定作战样式

第4章俄罗斯
4.1爱沙尼亚与俄罗斯间的信息战
4.1.1真相探求
4.2“信息战”条令及其要素
4.2.1俄罗斯军队“信息战”的发展
4.2.2智能型信息战
4.2.3对民众身体的控制
4.3信息系统潜在的操控者
4.3.1政府机构
4.3.2军队
4.3.3黑客
4.4俄罗斯与格鲁吉亚之间的冲突难道是新的信息战
4.4.1俄-格间的网电空间作战
4.4.2冲突中涉及的“网电战”和“信息战”
4.4.3对“网电攻击”的评论
4.4.4是孤立的网电攻击还是信息作战
4.4.5相关问题的系统阐述.

第5章新加坡
5.1在全球与区域的经济发展野心
5.2安全的挑战
5.3网电空间和国家安全
5.3.1被保护的计算机
5.3.2恐怖主义
5.3.3网络内容是威胁来源
5.3.4基于安全性的数据挖掘
5.4在信息时代的新加坡武装力量
5.4.1建设现代化的武装力量
5.4.2基于知识的指挥与控制——新加坡版本的网络中心战
5.5信息化战争的参与者
5.5.1国防工业部门
5.5.2大学和国防
5.5.3信息战争训练
5.6国际合作和网电空间防护

第6章识别攻击者和攻击行为
6.1统计数据
6.1.1日本计算机应急响应小组/协调中心报告
6.1.2韩国计算机应急响应小组/协调中心报告
6.2对个人信息的攻击和信息战争
6.2.1对个人信息攻击的特点
6.2.2信息战中的个人数据
6.2.3把对个人数据的攻击当做一种进攻的方法
6.3计算机网络攻击样式的分类
6.3.1攻击的问题与局限
6.3.2攻击方法
6.3.3攻击起源的定义
6.4计算机网络攻击的参与者
6.4.1计算机黑客
6.4.2赞助者
6.4.3目标
6.5一种突出的武器——病毒
6.6了解攻击者可能采取的战略
6.6.1信息战的使用
6.6.2隐式交互
6.6.3“集群”
6.6.4作为游击战模型的开源模型
6.6.5心理战谋略及如何扩大欺骗规模
6.6.6网站在信息战中所扮演的角色
6.6.7使用博客
6.6.8网站篡改和语义攻击
6.6.9什么是网电恐怖主义
6.6.10被恐怖分子利用的网络
6.6.11对政治背景和网电攻击之间关系的质疑

第7章信息战法律问题
7.1战争与法律
7.2发动并且引导一场战争
7.3保护战斗人员和非战斗人员
7.4信息战对国际法的挑战
7.5结束语
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP