第一部分 网络空间战的发展历史 1
第1章 信息与军事装备 1
1.1 网络空间战概念 2
1.2 战争形态的演变 5
1.3 信息在武装冲突中的作用 7
1.4 战争维度 10
1.5 网络空间初探 12
1.6 信息作战样式 14
1.7 小结 21
第2章 目标及参与力量 23
2.1 传统军事目标 25
2.2 网络空间战目标 32
2.3 信息战目标 40
2.4 网络空间战的参与力量 41
2.5 网络空间战与传统战争及游击战对比 46
2.6 小结 49
第3章 网络空间战的法律与道德 50
3.1 动能战争 51
3.2 网络空间战法规 54
3.3 道德和网络空间战 70
3.4 小结 71
第4章 网络空间的情报战 72
4.1 情报战 73
4.2 情报行为准则 78
4.3 网络空间战的情报保障 85
4.4 案例研究——媒体关于情报活动的报道 87
4.5 小结 89
第二部分 网络空间中的攻防作战 90
第5章 网络空间攻击者的演变历程 90
5.1 不断演变的威胁样式 91
5.2 内部的高级持续威胁 96
5.3 网络杀伤链 100
5.4 小结 109
第6章 网络空间战和社会工程学 111
6.1 人性的弱点 112
6.2 社会工程学 113
6.3 作为武器的影响力 115
6.4 社会工程师运用的工具 123
6.5 对社会工程学的防御 128
6.6 社会工程学中的案例研究 130
6.7 小结 131
第7章 网络空间武器化的发展历程 132
7.1 20世纪90年代早期的网络攻击 133
7.2 21世纪初的蠕虫病毒 139
7.3 震网病毒与21世纪 144
7.4 小结 148
第8章 网络空间战中非国家组织 150
8.1 对非国家行为体的洞察 151
8.2 非政府行为体在网络空间战中的作用 155
8.3 网络空间战中的非政府组织 158
8.4 企业 162
8.5 恐怖分子和激进分子 164
8.6 个人和媒体 166
8.7 小结 169
第9章 多层次防御策略 170
9.1 多层次防御 171
9.2 多层次防御策略 175
9.3 多层次防御策略失效的地方及失效原因 184
9.4 现代计算机网络防御策略设计 191
9.5 小结 201
第10章 密码学与网络空间战 202
10.1 密码学概述 203
10.2 网络空间战中加密系统的应用 219
10.3 攻击密码术 222
10.4 挫败对加密系统的攻击 226
10.5 密码系统的武器化 228
10.6 网络空间战中加密技术发展趋势 233
10.7 小结 236
第11章 终端防护 237
11.1 网络空间战中的终端设备 239
11.2 终端设备类型 240
11.3 对终端设备的攻击 248
11.4 对终端设备的防护 250
11.5 小结 265
第12章 网络防护 267
12.1 网络多层次防御 268
12.2 任务保证 272
12.3 网络安全设计 277
12.4 网络防护技术 279
12.5 小结 294
第13章 数据保护 296
13.1 数据分级 297
13.2 数据丢失及预防 300
13.3 数据的完整性和可用性 307
13.4 数据保留与处理 310
13.5 数据丢失响应 315
13.6 小结 316
第三部分 网络空间战的未来发展 317
第14章 网络空间战与军事理论 317
14.1 军事理论 318
14.2 网络空间战的组织 325
14.3 网络空间战的五大支柱 329
14.4 小结 331
第15章 网络空间战的未来 332
15.1 概述 333
15.2 模糊的边界:网络空间战与非国家行为体 335
15.3 网络空间战与国际法 344
15.4 高度互联世界里的网络空间战 345
15.5 网络空间战与基础设施 348
15.6 先进工具与人员训练 348
15.7 网络空间战的防御未来 350
15.8 小结 351
附录A 缩写对照 352
附录B 重要术语词汇表 361
参考文献 384