上篇 导论 2
第1章 海湾战争——一场信息战 2
海湾战争 2
前言 11
信息战 11
从雏形到成熟 15
参考文献 24
第2章 一种信息战理论 32
信息资源 32
资源的价值 34
参战者 37
进攻 37
防御 39
双重角色 40
信息进攻战 41
进攻方的可用性增加 45
防御方的可用性减少 47
完整性降低 48
其他分类方案 49
信息防御战 50
防御的类型 51
信息安全与信息保险 54
CIA模式与授权 55
参考文献 57
第3章 从游乐场到战场 60
游戏 61
动机 63
文化 65
超越孩子玩耍的范畴 69
犯罪 71
知识产权犯罪 71
欺骗 73
计算机欺骗和滥用 76
与犯罪作斗争 80
个人权利 81
国家安全 83
外国情报活动 84
战争和军事冲突 87
恐怖主义 90
网络战 96
保护国家基础设施 98
参考文献 100
中篇 信息进攻战 114
第4章 公开信息源 114
公开信息源情报与竞争性情报活动 114
隐私 118
从公开信息源中窥探隐私 118
网站浏览 122
有关隐私的法则 124
盗版 127
版权侵犯 127
商标权侵犯 133
消极面 137
参考文献 141
第5章 心理战与感知操纵 149
谎言与歪曲 152
歪曲 153
伪造 155
愚弄 159
社会工程 163
谴责 163
阴谋论 167
诽谤 169
骚扰 172
广告 174
骗局 175
垃圾邮件战 177
审查制度 180
美国有关限制 184
参考文献 186
第6章 谨防家贼 196
背叛者和内奸 197
国家和军队的间谍活动 197
经济间谍活动 201
企业间谍活动 204
刺探个人隐私 209
商业关系 211
访问与询问 214
欺骗与盗用 219
假冒交易 219
数据欺骗 221
内部破坏 222
物理攻击 223
软件攻击 223
物理环境渗透 226
物理闯入和行窃 226
搜查和取证 229
从垃圾中发掘信息 231
炸弹 232
参考文献 233
第7章 信号截获 244
通信窃听 245
窃听手机通信 248
窃听寻呼通信 249
法律强制搭线窃听 250
窃听外国情报 253
报文破解 256
通信流量分析 259
记录登记、陷阱与跟踪 259
位置跟踪 260
电信欺诈 260
蓝匣子 261
用户交换机及相关欺诈 262
语音信箱欺诈 264
电话卡欺诈 265
克隆电话和手机欺诈 266
计算机网络监测 268
包嗅探器 268
击键监测 270
环境监视 271
照相机与摄像机 271
卫星与图像 273
Van Eck接收器 275
传感器种种 276
肩上窥视 279
隐私与责任 279
破坏行为 280
篡改电话服务 281
干扰 282
射频武器 285
物理攻击 289
参考文献 290
第8章 计算机入侵与黑客攻击 306
账号 306
获取访问权 308
黑客工具与黑客技术 310
一个实例 311
网络扫描器 314
包嗅探器 316
口令破解程序 317
缓冲区溢出和其他手段 320
社会工程 323
掩盖行迹 325
信息盗窃 326
搜集战利品 327
不只是战利品 329
窜改 336
Web攻击 338
域名服务攻击 341
下线 342
远程关机 346
范围 350
参考文献 352
盗用身份 366
第9章 伪装 366
伪造文件及信函 373
电子邮件伪造 374
垃圾邮件伪造 379
电子邮件炸弹 381
IP欺骗 384
伪造 385
特洛伊木马 388
软件特洛伊木马 388
劫持Web 393
电子邮件中继 396
芯片化 397
隐蔽行动和诱捕 397
参考文献 399
第10章 网络瘟疫 408
病毒 408
引导区病毒 410
程序病毒 410
宏病毒 412
隐藏技术 414
谁编写了病毒 414
病毒的流行 415
病毒警告欺骗 417
蠕虫 421
参考文献 423
下篇 信息防御战 430
第11章 密码及其隐藏 430
锁与钥匙 430
加密 430
数字加密 432
密码破解 435
密钥的产生和分发 447
公钥分发和Diffie-Hellman 448
公钥加密法和RSA 451
密钥的保存和恢复 455
加密技术的应用 458
加密的局限性 462
信息隐身术 465
匿名 469
脱密处理 473
废文什处理 474
屏蔽 476
参考文献 477
第12章 鉴别假冒 486
生物特征测定法 486
口令与其他秘密 492
完整性校验和 496
数字签名 498
公钥管理与资格证书 503
水印 506
电话回拨与呼叫宅电 509
基于位置的鉴别 510
证章与卡片 513
参考文献 514
第13章 访问的监视与控制 520
访问控制 520
授权政策 521
访问控制监控机制 525
局限性 528
过滤器 529
防火墙 530
垃圾邮件过滤器 531
Web过滤器 533
入侵和滥用检测 537
工作场所监视 538
自动检测 541
计算机入侵和滥用检测 542
人类免疫系统模拟 547
检测和根除病毒及恶意移动代码 549
参考文献 551
第14章 应对充满风险的世界 560
漏洞监控 560
发现计算机和网络的安全缺陷 561
监视网络安全出版物 564
将系统设计得更安全 565
橘皮书 565
信息技术安全评估标准和共同标准 568
评估 570
商业标准 570
ICSA认证 571
合格鉴定 573
能力成熟度模型 573
安全意识及培训 574
避免单点失误而造成全面失败 576
备份 577
风险管理 578
风险评估与资产评估 578
信息保险 581
确定衡量标准 583
适当管理与责任 583
事件处理 584
调查和评估 584
控制和恢复 585
提高安全性 586
通知 586
以牙还牙 587
合法、可行的补救方法 588
经济和军事反应 590
应急准备 590
主要障碍 591
参考文献 592
第15章 保家卫国 599
普遍接受的系统安全准则 599
关键基础设施保护 603
保护关键基础设施总统委员会 603
第63号总统决议令 607
加密政策 610
编码 610
解码 611
国际政策 614
美国的加密政策 615
法律的挑战 620
立法 622
加密政策展望 629
参考文献 631
附录 其他参考文献 639