• 国家安全研究系列丛书:网络空间安全战略
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

国家安全研究系列丛书:网络空间安全战略

正版旧书,高温消毒塑封发货,14点前下单当天发货

12.81 1.6折 78 九五品

库存2件

河北保定
认证卖家担保交易快速发货售后保障

作者郭宏生 著

出版社航空工业出版社

出版时间2016-02

版次1

装帧平装

上书时间2024-11-21

转转图书的店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
正版旧书,高温消毒塑封货,14点前下单当天发货,如有套装图片默认为单本,详情可留言咨询客服
图书标准信息
  • 作者 郭宏生 著
  • 出版社 航空工业出版社
  • 出版时间 2016-02
  • 版次 1
  • ISBN 9787516509630
  • 定价 78.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 204页
  • 字数 400千字
【内容简介】

  本书对网络空间安全面临的风险以及相应的防范措施做了较为系统和全面的阐述,概括性地介绍了网络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;全面介绍了网络空间安全潜在的威胁及其对现实世界的影响;重点论述了防范网络攻击和消除网络空间威胁的主要方法和措施。

【作者简介】

  作者郭宏生,作为关注互联网影响力的先行者,对互联网在世界的影响有深刻的认识,他在本书中对国外网络空间安全现状的分析对于推动我国网络空间战略的发展,有积极的借鉴意义。

【目录】
第一章
网络空间及其力量运用的特点
第一节网络空间的主要特点
第二节网络空间力量运用的主要特点

第二章
网络空间安全概述
第一节网络空间安全的演变
一、计算机的力量
二、恶意代码的出现
三、网络空间战的出现
四、国家安全计划的出台
第二节网络空间安全视角中的国家安全
第三节网络空间安全的现实影响
一、网络空间安全与国内政治安全
二、网络空间安全与国际冲突
三、两种网络文化的对立

第三章
网络空间安全面临的技术挑战
第一节网络武器的诞生
第二节广泛使用的分布式拒绝服务攻击
第三节功能强大的恶意软件
一、“震网”病毒
二、“毒区”木马
三、“火焰”病毒
四、“高斯”病毒

第四章
社交网络的影响
第一节社交网络的产生
第二节社交网络面临的风险挑战
一、用户信息数据泄露
二、身份仿冒
三、不良文化的威胁
第三节社交网络的对国家政治的影响

第五章
针对工业基础设施的网络攻击
第一节问题的产生
一、浮土德协议
二、例络攻击发生的腺凶
三、关键基础设施的脆弱性
第二节对关键基础设施的网络攻击
一、工业控制系统的特点
二、基础设施的网络化描述
三、针对电网的网络攻击
第三节工业4.0时代的网络安全冲击波

第六章
网络空间安全技术入门
第一节网络安全分析
第二节网络空间安全威胁的应对技术
一、了解网络安全性和网络入侵
二、强化网络安全
三、应对网络攻击
第三节实验室模拟网络攻击与防御
第四节下一代互联网协议的使用

第七章
《孙子兵法》与网络战
第一节《孙子兵法》对网络战认知的指导
第二节《孙子兵法》对网络战实践的指导
第三节《孙子兵法》对网络空间安全的指导意义

第八章
对网络攻击的战略威慑
第一节网络攻击与威慑理论
一、威慑的定义及其特征
二、网络威慑的方法
三、网络威慑面临的挑战
第二节网络空间攻击及威慑应用案例研究
一、“震网”病毒对工业基础设施的攻击
二、爱沙尼亚和格鲁吉亚遭受的网络攻击
第三节美国网络威慑战略政策
一、总统行政命令中的相关内容
二、国防部相关的政策
三、国土安全部相关的政策

第九章
网络武器的军备控制
第一节适合于网络的武装冲突法
一、关于网络裁军的争议
二、武装冲突法在网络卒问的话用性
第二节关于《禁止网络武器公约》的讨论
一、通过政治手段防范网络攻击
二、《禁止化学武器公约》
三、《禁止化学武器公约》:网络冲突经验教训
四、关于《禁止网络武器公约》
五、禁止和检查面临的挑战

第十章
情报研究与数据分析
第一节情报研究——溯源
第二节数据分析——决策试验与评估实验法
一、决策试验与评估实验法的影响因素
二、国家安全威胁
三、主要网络攻击优势
四、网络攻击的类型
五、战略网络攻击目标
六、网络攻击防范战略
第三节主要研究成果
一、“专门知识”矩阵
二、因果关系图
三、计算间接影响
四、分析总影响
结语
附录
“纵深防御”战略在美军网络空间防御中的应用
一、概述
二、美军“纵深防御”战略的应用原则
三、美军网络“纵深防御”体系的建设和发展
四、“纵深防御”战略的特点
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP