第1章 网络空间及其作战问题 1
1.1 网络空间的作用与影响 1
1.1.1 网络空间的应用场景和作用 1
1.1.2 网络空间对国家安全的影响 4
1.2 网络空间的概念、组成与特点 9
1.2.1 网络空间的起源 9
1.2.2 网络空间的基本概念及其架构 10
1.2.3 网络空间的组成 13
1.2.4 网络空间的特点 14
1.3 网络空间作战的内容特征和能力要求 18
1.3.1 网络空间作战的概念和相关问题 18
1.3.2 网络空间作战的本质特征 22
1.3.3 网络空间作战的内容形式 24
1.3.4 网络空间作战能力要求 31
1.4 网络空间作战环境与作战流程 32
1.4.1 网络空间作战环境 32
1.4.2 网络空间战场的组成 34
1.4.3 网络空间作战的过程 36
1.5 网络空间作战与其他作战之间的关系 38
1.5.1 网络空间作战与电子战的关系 38
1.5.2 网络空间作战与网络战之间的关系 40
1.5.3 网络空间作战与信息作战之间的关系 41
1.5.4 网络空间作战与机动作战、火力作战之间的关系 42
第2章 美国网络空间作战战略和指挥控制体系 43
2.1 美国网络空间作战战略分析 43
2.1.1 美国网络空间的战略基础 43
2.1.2 美国的国家战略重点 45
2.1.3 美国网络空间的全球战略 48
2.2 美国网络空间作战基本政策和策略的制定 49
2.2.1 国家信息基础设施的全面建设行动计划与重点防御战略的制定 49
2.2.2 攻防兼备,确保网络空间安全的国家战略的制定 51
2.2.3 先发制人,加强争夺网络空间霸权的政策和策略的制定 54
2.3 美国网络空间作战力量及其指挥控制机制 59
2.3.1 美国国家层面上的网络安全机构 59
2.3.2 美军指挥控制链 61
2.3.3 国防部组建的网络空间作战指挥机构及其职能 62
2.3.4 美军网络空间作战指挥与控制的关系 64
2.3.5 美国网络司令部的工作重点和使命任务 66
2.4 美国陆军网络空间作战力量和指挥控制体系 68
2.4.1 美国陆军网络空间作战机构及职能分工 68
2.4.2 陆军网络空间作战指挥与控制关系 71
2.5 美国空军网络空间作战力量和指挥控制体系 72
2.5.1 空军网络空间作战的组建过程 72
2.5.2 空军网络空间作战的指挥关系和使命任务 75
2.6 美国海军网络空间作战力量和指挥控制体系 78
2.6.1 海军网络空间作战力量的组建 78
2.6.2 海军舰队网络空间作战主要机构的职责、使命任务和指挥关系 79
2.6.3 海军舰队全球网络作战指挥与控制 82
2.6.4 海军陆战队网络空间作战的目的、职责和任务 83
2.6.5 海军陆战队网络作战指挥的管理流程 84
2.6.6 海军陆战队网络作战组织机构 84
2.7 美军网络空间作战人才的选拔、培养与模拟训练 86
2.7.1 美军网络空间作战人才的选拔 86
2.7.2 美军网络空间作战人才的培养和训练 88
2.8 美军网络空间作战演习 90
2.8.1 “网络风暴”演习 90
2.8.2 “网络防御”演习 96
2.8.3 “网络闪电”演习 101
2.8.4 “施里弗”太空演习 102
2.8.5 “网络卫士”演习 103
2.8.6 美军其他网络空间作战演习 107
第3章 网络空间作战武器 111
3.1 网络空间作战武器基本内容 111
3.1.1 概念与特征 111
3.1.2 主要对象、任务和目标 112
3.1.3 网络空间作战武器的能力体系 113
3.1.4 网络空间作战武器的分类 115
3.1.5 网络空间作战武器的作用 117
3.1.6 网络空间作战武器的发展趋势 119
3.2 网络空间心理战武器 120
3.2.1 网络空间心理战的概念与特点 121
3.2.2 网络空间心理战对抗模型和武器体系 123
3.2.3 网络空间心理战的主要手段 125
3.2.4 网络空间心理战典型的几种武器 127
3.3 网络空间态势感知武器 131
3.3.1 网络扫描器 132
3.3.2 网络监听器与工具 135
3.3.3 网络密码破译器 137
3.3.4 电磁侦测器 139
3.3.5 “爱因斯坦”计划 140
3.3.6 网络入侵检测系统 146
3.3.7 网络飞机 148
3.3.8 其他态势感知武器 152
3.4 网络空间进攻武器 152
3.4.1 网络空间进攻武器的分类 152
3.4.2 常用的网络空间进攻武器 154
3.4.3 舒特系统武器 160
3.4.4 震网病毒武器 164
3.4.5 数字大炮 167
3.4.6 下一代干扰机 170
3.4.7 高功率微波武器 173
3.5 网络空间防御武器 180
3.5.1 网络空间常用的防御武器 180
3.5.2 网络诱骗系统 184
3.5.3 网络攻击预警系统 190
3.5.4 其他的防御武器简介 194
3.6 网络空间支援武器 195
3.6.1 网络空间的漏洞评估 195
3.6.2 网络空间安全态势的评估 200
第4章 网络靶场规划及其建设 207
4.1 概述 207
4.1.1 建设网络靶场的必要性 207
4.1.2 网络靶场的概念 209
4.1.3 网络靶场的特点 210
4.1.4 网络靶场的任务与目标 212
4.1.5 网络靶场的功能需求分析 214
4.1.6 网络靶场国内外研究现状 215
4.2 网络靶场的设计与规划 217
4.2.1 网络靶场的设计要素与架构 217
4.2.2 网络靶场的系统实现 219
4.2.3 国家网络靶场系统设计架构及与传统靶场的比较 222
4.2.4 网络靶场核心技术 224
4.2.5 网络靶场能力体系 226
4.3 美国国家网络靶场的规划与建设 228
4.3.1 远景、目标和功能 229
4.3.2 实施计划与任务 231
4.3.3 建设方案 235
4.3.4 试验特点与流程 238
4.3.5 网络靶场能力发展思路及体系框架分析 240
4.3.6 使用的最新技术和方法 242
4.4 美国几种典型的网络靶场的建设情况 243
4.4.1 国防部信息确保靶场 243
4.4.2 联合网络空间作战靶场 245
4.4.3 海军网络靶场建设思路 246
4.4.4 联合信息作战靶场 250
4.4.5 美军网络靶场建设发展特点 251
第5章 网络空间作战态势感知 253
5.1 基本概念与知识 253
5.1.1 网络空间态势感知的内涵 253
5.1.2 态势感知技术分类 257
5.1.3 网络空间作战态势感知的目的、原则与任务 259
5.2 网络空间作战态势感知的主要技术 261
5.2.1 入侵检测技术 261
5.2.2 信息融合技术 264
5.2.3 数据挖掘技术 265
5.2.4 信息可视化技术 270
5.2.5 恶意代码检测技术 273
5.2.6 风险分析与评估技术 274
5.3 网络空间态势感知的主要手段 275
5.3.1 网络扫描技术及其算法 276
5.3.2 网络侦听 280
5.3.3 密码破译 281
5.3.4 介质窃密 282
5.4 网络空间作战态势感知模型 283
5.4.1 网络空间态势感知的分析模型 283
5.4.2 网络空间作战态势感知的功能模型 284
5.4.3 网络空间层次化态势感知模型 287
5.4.4 可视化态势感知模型 288
5.5 网络空间作战态势感知的体系结构及其组成 289
5.5.1 体系结构 289
5.5.2 态势感知系统分析架构 291
5.5.3 态势感知支撑平台的组成 293
5.6 网络空间作战态势感知系统的设计 296
5.6.1 设计原则和目标 296
5.6.2 系统功能需求分析 297
5.6.3 网络空间作战态势感知系统总体架构的设计 299
5.6.4 信息获取层的设计 300
5.6.5 要素提取层的设计 301
5.6.6 态势决策层的设计 303
5.6.7 系统部署架构 304
5.7 网络空间作战态势感知的评估 305
5.7.1 网络空间作战态势感知的评估过程 305
5.7.2 网络态势评估系统体系架构 307
5.7.3 态势评价指标选取 310
5.8 网络空间作战态势感知的预警 313
5.8.1 概念与目的 313
5.8.2 预警系统的组成 314
5.8.3 预警系统的结构 314
5.8.4 预警系统的工作流程 316
5.8.5 态势预测子系统功能描述 317
第6章 进攻性网络空间作战 321
6.1 概述 321
6.1.1 进攻性网络空间作战的目的 321
6.1.2 网络空间进攻作战的原则 322
6.1.3 进攻性网络空间作战的分类 324
6.1.4 网络空间进攻的流程 327
6.1.5 网络空间进攻性作战机理 330
6.2 网络空间进攻的主要手段 334
6.2.1 计算机病毒攻击 334
6.2.2 欺骗类攻击 339
6.2.3 拒绝服务攻击 344
6.2.4 口令攻击 350
6.2.5 缓冲区溢出攻击 353
6.2.6 Web攻击 357
6.2.7 密码分析攻击 361
6.3 网络空间进攻中的作战战法 363
6.3.1 网络空间进攻作战的主要模式 363
6.3.2 网络空间舆论进攻战法 364
6.3.3 网络虚拟战法 367
6.3.4 以奇制敌取胜战法 369
6.3.5 破“墙”击要法 370
6.3.6 毁“网”断流法 371
6.3.7 夺“点”控网法 372
6.3.8 断“源”瘫网法 372
6.3.9 先“动”后“静”法 372
6.3.10 局部造优法 373
6.3.11 网电一体进攻战法 373
6.3.12 网络空间进攻的实施方法 376
第7章 防御性网络空间作战 379
7.1 网络空间作战防御基础 379
7.1.1 网络空间作战防御的概念与分类 379
7.1.2 网络空间安全防御系统的功能体系 381
7.1.3 网络信息安全防御的基本属性与机制 381
7.1.4 网络信息安全等级保护的法律法规和政策标准 385
7.1.5 网络空间信息防御体系的层次结构 390
7.1.6 网络空间信息防御的体系结构 392
7.1.7 网络空间安全防御过程 394
7.1.8 网络安全防范体系设计准则 395
7.2 网络空间作战的预防手段 396
7.2.1 防火墙技术 396
7.2.2 防病毒技术 402
7.2.3 数据加密技术 406
7.2.4 信息隐藏技术 410
7.2.5 访问控制技术 413
7.3 网络空间作战防御的响应手段 418
7.3.1 欺骗类攻击的防御 418
7.3.2 拒绝服务攻击的防御 422
7.3.3 口令攻击的防御 427
7.3.4 缓冲区溢出的防御 429
7.3.5 Web攻击的防御 434
7.3.6 数据恢复技术手段 439
第8章 网络空间进攻源的追踪 443
8.1 网络空间作战进攻源追踪概述 443
8.1.1 网络空间进攻源追踪的概念与作用 443
8.1.2 网络空间进攻源追踪的困难与面临的挑战 444
8.1.3 网络空间进攻源追踪的分类 447
8.1.4 网络进攻源追踪的信息及其获取 451
8.1.5 进攻源追踪机制的性能评价指标 455
8.2 网络空间进攻源追踪的运行机制 456
8.2.1 网络空间进攻源追踪的一般过程 456
8.2.2 系统组件及其功能 458
8.2.3 网络空间进攻源追踪的系统原理 460
8.3 网络空间进攻源追踪的体系结构 463
8.3.1 分布式和集中式拓扑结构 463
8.3.2 一种通用网络追踪技术框架 464
8.3.3 网络空间黑客追踪的系统结构 465
8.3.4 网络空间多源追踪系统架构 467
8.3.5 网络空间主动追踪机制体系结构 469
8.4 网络空间IP源追踪技术 472
8.4.1 数据包标记法 472
8.4.2 路由记录法 478
8.4.3 ICMP消息法 480
8.4.4 入口过滤法 482
8.4.5 链路测试法 485
8.4.6 层叠网络追踪 488
8.4.7 IP源追踪技术的比较 489
8.4.8 IP源追踪面临的关键问题与研究展望 490
8.5 面向连接链的追踪技术 492
8.5.1 基于网络的连接链追踪技术 492
8.5.2 基于主机的连接链追踪技术 495
8.5.3 基于主动网络的连接链追踪技术 497
8.5.4 面向连接链追踪技术的性能比较 500
第9章 网络空间作战的指挥控制 503
9.1 联合作战下的指挥控制 503
9.1.1 基本概念与内涵 503
9.1.2 指挥控制过程 506
9.1.3 指挥控制的系统架构 508
9.2 网络空间作战指挥控制的战术技术要求 510
9.2.1 网络空间作战指挥控制的基本概念与属性 510
9.2.2 网络空间作战指挥控制的特点 511
9.2.3 网络空间作战的指导思想和原则 514
9.2.4 网络空间作战指挥方式 517
9.2.5 网络空间作战指挥关系 520
9.2.6 网络空间作战指挥控制流程 521
9.2.7 网络空间作战指挥控制系统技术体系 522
9.3 网络空间作战指挥控制的体制机制 524
9.3.1 网络空间作战指挥控制体系构建要求 524
9.3.2 网络空间作战指挥能力构成框架与影响要素 525
9.3.3 网络空间作战指挥体系的设想架构 528
9.3.4 网络空间作战指挥中心的组构 529
9.3.5 网络空间作战的组织结构设想方案 531
9.3.6 网络空间作战力量的编成考虑 533
附录 英文缩略语及其中英文对照 535
参考文献 539