当前位置:首页 > 工业技术
信息战与信息安全
信息战与信息安全

信息战与信息安全PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:(美)Dorothy E.Denning编;吴汉平等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2003
  • ISBN:7505388452
  • 页数:643 页
图书介绍:本书是一本有关信息战的专著。书中介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法,包括计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战等。全书共分三篇,分别是上篇“导论”、中篇“信息进攻战”和下篇“信息防御战”。本书案例丰富、内容广博,跨越多个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利和信息安全等。
上一篇:旋转电机下一篇:城市规划资料集
《信息战与信息安全》目录
标签:信息战 信息

上篇 导论 2

第1章 海湾战争——一场信息战 2

海湾战争 2

前言 11

信息战 11

从雏形到成熟 15

参考文献 24

第2章 一种信息战理论 32

信息资源 32

资源的价值 34

参战者 37

进攻 37

防御 39

双重角色 40

信息进攻战 41

进攻方的可用性增加 45

防御方的可用性减少 47

完整性降低 48

其他分类方案 49

信息防御战 50

防御的类型 51

信息安全与信息保险 54

CIA模式与授权 55

参考文献 57

第3章 从游乐场到战场 60

游戏 61

动机 63

文化 65

超越孩子玩耍的范畴 69

犯罪 71

知识产权犯罪 71

欺骗 73

计算机欺骗和滥用 76

与犯罪作斗争 80

个人权利 81

国家安全 83

外国情报活动 84

战争和军事冲突 87

恐怖主义 90

网络战 96

保护国家基础设施 98

参考文献 100

中篇 信息进攻战 114

第4章 公开信息源 114

公开信息源情报与竞争性情报活动 114

隐私 118

从公开信息源中窥探隐私 118

网站浏览 122

有关隐私的法则 124

盗版 127

版权侵犯 127

商标权侵犯 133

消极面 137

参考文献 141

第5章 心理战与感知操纵 149

谎言与歪曲 152

歪曲 153

伪造 155

愚弄 159

社会工程 163

谴责 163

阴谋论 167

诽谤 169

骚扰 172

广告 174

骗局 175

垃圾邮件战 177

审查制度 180

美国有关限制 184

参考文献 186

第6章 谨防家贼 196

背叛者和内奸 197

国家和军队的间谍活动 197

经济间谍活动 201

企业间谍活动 204

刺探个人隐私 209

商业关系 211

访问与询问 214

欺骗与盗用 219

假冒交易 219

数据欺骗 221

内部破坏 222

物理攻击 223

软件攻击 223

物理环境渗透 226

物理闯入和行窃 226

搜查和取证 229

从垃圾中发掘信息 231

炸弹 232

参考文献 233

第7章 信号截获 244

通信窃听 245

窃听手机通信 248

窃听寻呼通信 249

法律强制搭线窃听 250

窃听外国情报 253

报文破解 256

通信流量分析 259

记录登记、陷阱与跟踪 259

位置跟踪 260

电信欺诈 260

蓝匣子 261

用户交换机及相关欺诈 262

语音信箱欺诈 264

电话卡欺诈 265

克隆电话和手机欺诈 266

计算机网络监测 268

包嗅探器 268

击键监测 270

环境监视 271

照相机与摄像机 271

卫星与图像 273

Van Eck接收器 275

传感器种种 276

肩上窥视 279

隐私与责任 279

破坏行为 280

篡改电话服务 281

干扰 282

射频武器 285

物理攻击 289

参考文献 290

第8章 计算机入侵与黑客攻击 306

账号 306

获取访问权 308

黑客工具与黑客技术 310

一个实例 311

网络扫描器 314

包嗅探器 316

口令破解程序 317

缓冲区溢出和其他手段 320

社会工程 323

掩盖行迹 325

信息盗窃 326

搜集战利品 327

不只是战利品 329

窜改 336

Web攻击 338

域名服务攻击 341

下线 342

远程关机 346

范围 350

参考文献 352

盗用身份 366

第9章 伪装 366

伪造文件及信函 373

电子邮件伪造 374

垃圾邮件伪造 379

电子邮件炸弹 381

IP欺骗 384

伪造 385

特洛伊木马 388

软件特洛伊木马 388

劫持Web 393

电子邮件中继 396

芯片化 397

隐蔽行动和诱捕 397

参考文献 399

第10章 网络瘟疫 408

病毒 408

引导区病毒 410

程序病毒 410

宏病毒 412

隐藏技术 414

谁编写了病毒 414

病毒的流行 415

病毒警告欺骗 417

蠕虫 421

参考文献 423

下篇 信息防御战 430

第11章 密码及其隐藏 430

锁与钥匙 430

加密 430

数字加密 432

密码破解 435

密钥的产生和分发 447

公钥分发和Diffie-Hellman 448

公钥加密法和RSA 451

密钥的保存和恢复 455

加密技术的应用 458

加密的局限性 462

信息隐身术 465

匿名 469

脱密处理 473

废文什处理 474

屏蔽 476

参考文献 477

第12章 鉴别假冒 486

生物特征测定法 486

口令与其他秘密 492

完整性校验和 496

数字签名 498

公钥管理与资格证书 503

水印 506

电话回拨与呼叫宅电 509

基于位置的鉴别 510

证章与卡片 513

参考文献 514

第13章 访问的监视与控制 520

访问控制 520

授权政策 521

访问控制监控机制 525

局限性 528

过滤器 529

防火墙 530

垃圾邮件过滤器 531

Web过滤器 533

入侵和滥用检测 537

工作场所监视 538

自动检测 541

计算机入侵和滥用检测 542

人类免疫系统模拟 547

检测和根除病毒及恶意移动代码 549

参考文献 551

第14章 应对充满风险的世界 560

漏洞监控 560

发现计算机和网络的安全缺陷 561

监视网络安全出版物 564

将系统设计得更安全 565

橘皮书 565

信息技术安全评估标准和共同标准 568

评估 570

商业标准 570

ICSA认证 571

合格鉴定 573

能力成熟度模型 573

安全意识及培训 574

避免单点失误而造成全面失败 576

备份 577

风险管理 578

风险评估与资产评估 578

信息保险 581

确定衡量标准 583

适当管理与责任 583

事件处理 584

调查和评估 584

控制和恢复 585

提高安全性 586

通知 586

以牙还牙 587

合法、可行的补救方法 588

经济和军事反应 590

应急准备 590

主要障碍 591

参考文献 592

第15章 保家卫国 599

普遍接受的系统安全准则 599

关键基础设施保护 603

保护关键基础设施总统委员会 603

第63号总统决议令 607

加密政策 610

编码 610

解码 611

国际政策 614

美国的加密政策 615

法律的挑战 620

立法 622

加密政策展望 629

参考文献 631

附录 其他参考文献 639

相关图书
作者其它书籍
返回顶部