当前位置:首页 > 军事
信息战
信息战

信息战PDF电子书下载

军事

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(法)文彻著;胡生亮等译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2013
  • ISBN:7118087819
  • 页数:201 页
图书介绍:
《信息战》目录
标签:信息战 信息

第1章 美国 1

1.1 20世纪90年代的信息战 1

1.1.1安全专家的观点 1

1.1.2美国空军条令文件AFDD 2—5(1998)中的信息战 5

1.1.3参谋长联席委员会议条令文件JP3-13(1998)中的信息战 7

1.1.4信息战的构成 10

1.2 21世纪的信息战 16

1.2.1国防部辞典中的信息战 16

1.2.2美国空军条令文件AFDD 2-5(2005)和 AFPD 10-7(2006)中的信息战 17

1.2.3参谋长联席会议委员会条令文件JP3-13(2006)中的信息战 18

1.3其他重要概念与思考 19

1.3.1网电空间和信息优势 19

1.3.2信息的“价值” 22

1.3.3信息系统 24

1.3.4指挥控制战 25

1.3.5基于效果作战 26

1.3.6战争中的信息 27

1.3.7观测指挥控制环 28

1.3.8第四代战争 28

1.3.9人类圈 30

1.3.10军事革命 30

1.3.11指挥、控制、通信、计算机、情报、监视和侦察 32

1.3.12网络中心战 32

1.3.13情报、监视、侦察 33

1.3.14网电战 34

1.3.15网络战 34

1.3.16公关活动 34

1.3.17情报 35

1.3.18信息作战 36

1.4信息控制的损失 38

1.5美国关注点 43

第2章 印度 46

2.1进入信息社会 46

2.1.1印度已进入信息时代了吗 47

2.1.2信息系统的安全性 48

2.2信息战理论的发展和采用 48

2.2.1军事理论 48

2.2.2官方组织 55

2.2.3信息战条令的采用 56

2.3认知针对印度网电空间的攻击 58

2.3.1印度网站篡改的统计数据 58

2.3.2网电犯罪还是战争侵略行为 64

2.4印度黑客 66

第3章 日本 68

3.1日本网电空间的缺陷 68

3.1.1国防机密文件的失窃 68

3.1.2敏感或机密数据的遗失/窃取 74

3.2网电空间的安全挑战 79

3.2.1民用和军用领域的关系 79

3.2.2网电犯罪或信息战行为 79

3.2.3谁应为安全负责 80

3.2.4非传统安全的挑战 80

3.3信息战是日本的一个特定作战样式 83

第4章 俄罗斯 86

4.1爱沙尼亚与俄罗斯间的信息战 86

4.1.1真相探求 86

4.2“信息战”条令及其要素 91

4.2.1俄罗斯军队“信息战”的发展 92

4.2.2智能型信息战 97

4.2.3对民众身体的控制 100

4.3信息系统潜在的操控者 100

4.3.1政府机构 101

4.3.2军队 101

4.3.3黑客 102

4.4俄罗斯与格鲁吉亚之间的冲突难道是新的信息战 103

4.4.1俄—格间的网电空间作战 103

4.4.2冲突中涉及的“网电战”和“信息战” 105

4.4.3对“网电攻击”的评论 106

4.4.4是孤立的网电攻击还是信息作战 114

4.4.5相关问题的系统阐述 115

第5章 新加坡 119

5.1在全球与区域的经济发展野心 119

5.2安全的挑战 120

5.3网电空间和国家安全 122

5.3.1被保护的计算机 122

5.3.2恐怖主义 123

5.3.3网络内容是威胁来源 124

5.3.4基于安全性的数据挖掘 125

5.4在信息时代的新加坡武装力量 127

5.4.1建设现代化的武装力量 127

5.4.2基于知识的指挥与控制——新加坡版本的网络中心战 128

5.5信息化战争的参与者 129

5.5.1国防工业部门 129

5.5.2大学和国防 131

5.5.3信息战争训练 131

5.6国际合作和网电空间防护 132

第6章 识别攻击者和攻击行为 135

6.1统计数据 138

6.1.1日本计算机应急响应小组/协调中心报告 139

6.1.2韩国计算机应急响应小组/协调中心报告 140

6.2对个人信息的攻击和信息战争 142

6.2.1对个人信息攻击的特点 142

6.2.2信息战中的个人数据 154

6.2.3把对个人数据的攻击当做一种进攻的方法 155

6.3计算机网络攻击样式的分类 156

6.3.1攻击的问题与局限 156

6.3.2攻击方法 158

6.3.3攻击起源的定义 158

6.4计算机网络攻击的参与者 159

6.4.1 计算机黑客 160

6.4.2赞助者 162

6.4.3目标 162

6.5一种突出的武器——病毒 162

6.6了解攻击者可能采取的战略 164

6.6.1信息战的使用 164

6.6.2隐式交互 164

6.6.3“集群” 165

6.6.4作为游击战模型的开源模型 166

6.6.5心理战谋略及如何扩大欺骗规模 166

6.6.6网站在信息战中所扮演的角色 170

6.6.7使用博客 171

6.6.8网站篡改和语义攻击 172

6.6.9什么是网电恐怖主义 174

6.6.10被恐怖分子利用的网络 179

6.6.11对政治背景和网电攻击之间关系的质疑 181

第7章 信息战法律问题 184

7.1战争与法律 185

7.2发动并且引导一场战争 186

7.3保护战斗人员和非战斗人员 186

7.4信息战对国际法的挑战 188

7.5结束语 190

参考文献 196

相关图书
作者其它书籍
返回顶部