第1章 网电空间概述 1
1.1 网电空间的概念和发展 1
1.2 网电空间的意义 4
1.3 网电空间的国内外研究现状 6
1.4 网电空间存在的几个问题 8
1.4.1 网电空间和虚拟现实 8
1.4.2 网电空间的几个误区 10
1.4.3 网电空间安全 11
1.4.4 网电空间知识产权和隐私权的法律问题 13
1.5 美军对网电空间的研究 15
1.6 小结 18
参考文献 19
第2章 网电空间的体系架构 21
2.1 网电空间的体系架构 21
2.2 虚拟技术和虚拟架构 26
2.2.1 发展前景 26
2.2.2 虚拟现实技术 27
2.2.3 架构设计原则 28
2.2.4 缺点和不足 30
2.2.5 虚拟架构的未来 31
2.3 数字化架构 32
2.3.1 数字架构 32
2.3.2 应用软件 33
2.3.3 数字架构中的时空关系 34
2.4 流畅型架构 35
2.4.1 流畅型架构介绍 36
2.4.2 流畅型架构的表示形式 36
2.4.3 流畅型架构的组成 37
2.5 虚拟架构体系的演变 39
2.5.1 重要性质 39
2.5.2 发展历史 40
2.5.3 系统的生成 40
2.5.4 工具 41
2.5.5 演化模式 42
2.6 小结 43
参考文献 44
第3章 网络的演进 45
3.1 互联网的重要性 45
3.2 互联网的发展历程 46
3.2.1 互联网的起源 46
3.2.2 万维网起源 47
3.2.3 互联网上人数统计 48
3.2.4 网络带宽作用 48
3.2.5 互联网协议起源 49
3.2.6 智慧网络概览 49
3.3 超文本概述 56
3.3.1 网电空间的导览 56
3.3.2 超文本的含义 58
3.4 虚拟社区 59
3.4.1 网电城市构想 59
3.4.2 网电空间的软件建设 59
3.4.3 多用户体验 60
3.4.4 “人居”简介 63
3.5 网电城市化 66
3.5.1 虚拟城市 67
3.5.2 数字城市 69
3.5.3 智慧城市 70
3.6 网电空间无处不在 72
3.7 小结 74
参考文献 74
第4章 网电空间信息安全威胁 78
4.1 网电空间攻击影响 78
4.1.1 网电空间攻击起因 79
4.1.2 可视化网络攻击 81
4.2 网电空间安全和保障 81
4.2.1 攻击保护、预防和先发制人 82
4.2.2 自主攻击检测、警告和响应 83
4.2.3 检测和消除内部威胁 84
4.3 网电空间攻击分析 84
4.4 网电空间存在的安全漏洞 87
4.4.1 漏洞——图结构 87
4.4.2 图表类型的漏洞 88
4.4.3 网电空间攻击恢复时间常数 89
4.5 主动网电空间攻击模型 89
4.5.1 相关知识 90
4.5.2 主动网电攻击模型 90
4.5.3 网电空间攻击管理模型 92
4.5.4 行为控制器和攻击损失评估器 94
4.6 小结 95
参考文献 95
第5章 网电空间安全防御战略 98
5.1 网电空间安全防御面临的问题 98
5.2 网电空间的免疫系统 99
5.2.1 先天免疫系统 99
5.2.2 自适应免疫系统 101
5.3 安全防御的国家战略 106
5.3.1 概述 106
5.3.2 保障网电空间的国家战略 107
5.3.3 美国国防部和国土安全部防御策略 110
5.3.4 网络事件的影响 113
5.3.5 友好征服 114
5.3.6 TCP/IP安全 115
5.4 安全防御的实现 115
5.4.1 我们都是网电战士 116
5.4.2 成功是建立在平衡的基础上 116
5.4.3 有效平衡网络的安全和访问 116
5.5 安全防御的未来发展趋势 117
5.5.1 新技术 117
5.5.2 云计算 118
5.5.3 信息管理 119
5.5.4 国际合作 119
5.5.5 封闭式小区 120
5.5.6 更多的预测 120
5.5.7 智慧安全 121
5.6 小结 122
参考文献 122
第6章 网电空间的安全管理 124
6.1 网络环境的安全 124
6.1.1 网电空间的参与者 124
6.1.2 网络事故的类型 126
6.2 网电空间的攻击类型 128
6.3 网络安全技术 129
6.3.1 网电空间安全的技术措施 129
6.3.2 网络安全技术的比较 131
6.4 网电空间信息安全保障技术 133
6.4.1 认证、授权和信任管理 133
6.4.2 访问控制和权限管理 135
6.4.3 大规模网电态势感知 137
6.4.4 自主的攻击检测、警告和响应 138
6.4.5 内部威胁的检测和消除 140
6.4.6 检测隐藏的信息和隐蔽信息流 141
6.4.7 恢复与重建 142
6.4.8 取证、追踪和归类 144
6.5 小结 146
参考文献 147
第7章 态势感知 148
7.1 态势感知概述 148
7.2 态势感知研究背景及现状 150
7.3 态势感知的研究范畴 153
7.4 网电空间态势感知模型 154
7.4.1 态势感知参考模型 155
7.4.2 态势感知过程模型 160
7.4.3 态势可视化 162
7.4.4 网电空间领域应用 164
7.4.5 性能和效力的衡量 165
7.5 小结 170
参考文献 170
第8章 网电空间法律维度 173
8.1 网电空间带来的机遇与挑战 173
8.2 现有管辖网电攻击的法律制度 175
8.2.1 国际网电攻击法律的发展 175
8.2.2 国内网电攻击法律的发展 179
8.3 网电攻击法律的发展趋势 181
8.4 小结 181
参考文献 182
第9章 网电空间在军事上的应用 184
9.1 网电空间领域 184
9.1.1 网电空间在军事上的定义 185
9.1.2 网电空间“领域”的军事含义 186
9.1.3 网电空间的互联性 189
9.1.4 网电空间战场的国际认可 190
9.2 网电空间战场 190
9.2.1 网电空间中的攻击 190
9.2.2 网电空间的物理基础设施 192
9.2.3 网电空间的公私协作关系 192
9.2.4 网电空间的作战武器 193
9.2.5 网电空间的战术行动 193
9.2.6 网电空间战场的漏洞 194
9.2.7 网电攻击造成的影响 195
9.3 美国空军与网电空间 195
9.3.1 美军一个全新的军种——网络部队 196
9.3.2 美军成立新军种所遭遇的问题 198
9.4 美军设立联合部队网络指挥官 199
9.5 小结 202
参考文献 202