当前位置:首页 > 工业技术
网络空间作战与安全丛书  战略网络空间安全
网络空间作战与安全丛书  战略网络空间安全

网络空间作战与安全丛书 战略网络空间安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:肯尼斯·吉尔斯著;王陶然,张菊,严志刚等译
  • 出 版 社:
  • 出版年份:2015
  • ISBN:
  • 页数:220 页
图书介绍:
《网络空间作战与安全丛书 战略网络空间安全》目录

概要 1

第一章 绪论:网络安全与国家安全 3

一、该书的特点和范围 10

二、研究要点 11

第二章 概念的产生:战略网络安全 13

第一节 网络安全:简短历史 13

一、计算机的力量 13

二、恶意代码的出现 14

三、独立黑客对网络部队 18

四、国家安全计划 21

五、问题要比答案多 24

第二节 网络安全:技术入门 24

一、网络安全分析 25

二、大规模黑客行为 29

三、案例研究:沙特阿拉伯 35

四、实验室模拟网络攻击与防御 43

第三节 网络安全:现实影响 55

一、网络安全与国内政治安全 55

二、案例研究:白俄罗斯 63

三、“欧洲网络安全背景下的白俄罗斯” 65

四、网络空间的国际冲突 72

五、20世纪90年代的车臣共和国:宣传 72

六、1999年的科索沃:黑客攻击军队 73

七、2000年的中东:瞄准经济 74

八、2007年的爱沙尼亚:瞄准一个民族国家 75

第三章 国家网络攻击减轻战略 78

第一节 下一代互联网:IPv6是正确答案吗 78

一、IPv6地址空间 78

二、更为强大的安全性 79

三、IPv6解决一些问题,又造成其他问题 80

四、隐私问题 81

五、全球使用不平衡 82

六、保持不同意见 84

第二节 孙子:最佳军事原则能够包括网络战吗 85

一、什么是网络战 85

二、何谓《孙子兵法》 86

三、战略思想 87

四、培养成功 89

五、目标计算 92

六、战斗时间 94

七、优秀指挥官 97

八、网络战艺术:新框架要素 98

第三节 威慑:能够防止网络攻击吗 100

一、网络攻击与威慑理论 100

二、通过拒绝进行网络攻击威慑 102

三、拒绝:能力 102

四、拒绝:通信 104

五、拒绝:可信性 105

六、通过惩罚进行网络攻击威慑 105

七、惩罚:能力 106

八、惩罚:通信 107

九、惩罚:可信性 108

十、相互确保摧毁对方 109

第四节 军备控制:能够限制网络武器吗 110

一、通过政治手段减轻网络攻击 111

二、《禁止化学武器公约》 111

三、《禁止化学武器公约》:网络冲突经验教训 113

四、关于《禁止网络武器公约》 114

五、禁止和检查挑战 117

第四章 数据分析与研究结果 119

第一节 决策试验与实验评估法和战略分析 119

一、决策试验与实验评估法的影响因素 120

二、国家安全的威胁 120

三、主要网络攻击优势 122

四、网络攻击类型 124

五、战略网络攻击目标 125

六、网络攻击减轻战略 127

第二节 主要研究成果 129

一、“专门知识”矩阵 129

二、因果关系图 133

三、计算间接影响 134

四、分析总影响 137

第五章 结论:研究贡献 142

参考文献 145

附录A:美国国家网络安全教育战略计划倡议 163

一、执行概要 163

二、简介 164

三、国家网络安全教育计划战略概述 167

四、国家网络安全教育计划的目标 169

五、交流和拓展 185

附录B:网络安全演习调研报告 187

一、执行概要 187

二、简介 188

三、网络演习概述 191

四、主要成果总结 202

五、建议 204

相关图书
作者其它书籍
返回顶部