《赛博力量与国家安全》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:赵刚,况晓辉,方兰,王东霞,许飞,唐剑
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2017
  • ISBN:9787118108897
  • 页数:593 页
图书介绍:本书是美国国防大学科技与国家安全政策研究中心对网电空间力量的研究成果。主要内容分为六个大的板块。第一部分是为全书建立一个基础,对关键性政策问题进行概述,提出了原始的网电空间力量理论。第二部分提出并探索了在未来的15年终网电空间可能出现的变化,并评估了网电空间对基础设施和安全的挑战。第三部分检验了网电空间在军事应用和威慑力量方面存在的潜在影响力。第四部分分析了网电空间力量在情报层面的能力。第五部分内容主要是描述了网电空间可能影响的范围。最后一个部分着眼于关键性的制度因素,讨论了包括集中管理、关键基础设施保护和组织在内的问题。

第0章 本书内容 1

0.1 基础与概述 1

0.2 赛博空间 2

0.3 赛博力量:军事应用与威慑 3

0.4 赛博力量:信息 4

0.5 赛博力量:战略问题 5

0.6 体制因素 6

0.7 可能的下一步工作 7

第一部分 基础与概述 11

第1章 赛博力量与国家安全:战略框架的政策建议 11

1.1 序言:理解赛博 12

1.1.1 定义 12

1.1.2 赛博的未来:动态变化环境中的战略 13

1.2 结构性问题 13

1.2.1 安全 13

1.2.2 人力资源与研发 15

1.2.3 国际化治理 17

1.2.4 组织机构:赛博策略委员会 17

1.3 地缘政治性问题 18

1.3.1 网络中心战 19

1.3.2 计算机网络攻击 20

1.3.3 威慑 21

1.3.4 舆论影响[13] 23

1.3.5 维稳行动[16] 25

1.3.6 条令、机构、训练、物资、后勤、人事以及财务 27

1.4 国际合作的必要性 28

第2章 从赛博空间到赛博力量:问题的定义 29

2.1 赛博空间:新疆域 29

2.1.1 定义赛博空间 30

2.2 赛博空间与信息作战 35

2.2.1 盟国视角 39

2.3 赛博力量 40

2.4 赛博空间的国家战略 43

第3章 建立赛博力量的基本理论 45

3.1 理论视角 52

3.1.1 赛博空间相关理论[14] 52

3.1.2 赛博力量相关理论 56

3.1.3 赛博战略的相关理论[32] 61

3.1.4 制度因素的相关理论 66

3.2 联系 68

3.3 预测 71

3.3.1 赛博发展趋势 71

3.3.2 赛博研究的机遇 72

3.4 小结 76

3.4.1 主要观点 76

3.4.2 下一步计划 77

3.5 附录:关键赛博事件的时间表 78

3.5.1 赛博空间的演变 78

3.5.2 赛博力量的演进 79

3.5.3 赛博战略的演进 81

3.5.4 制度因素的演变 82

第二部分 赛博空间 85

第4章 图解赛博空间构成要素 85

4.1 系统域 86

4.1.1 网络的组成模块 86

4.1.2 另一个视角:协议和数据包 89

4.2 内容与应用域 95

4.2.1 内容存储 95

4.2.2 应用架构 98

4.2.3 常见的应用类型 101

4.3 人与社会域 103

4.4 小结 105

第5章 赛博空间与基础设施 106

5.1 基础设施遭受攻击的历史 106

5.2 网络 108

5.2.1 赛博网络 109

5.2.2 电力网 112

5.2.3 停电带来的教训 115

5.2.4 未来的(安全)电网? 117

5.2.5 管线网络 118

5.3 基础设施面临的威胁 118

5.3.1 系统工程与可信赖性 122

5.4 政策和机构 122

5.5 机构职责 124

5.5.1 国防部的角色 124

5.5.2 其他联邦政府机构 126

5.5.3 国家通信系统 126

5.5.4 北美电力可靠性组织和北美电力可靠性公司 126

5.5.5 州政府机构 127

5.5.6 信息共享和分桥中心 127

5.5.7 国土安全部委员会及其合作伙伴 128

5.5.8 关键基础设施安全合作伙伴 128

5.6 政策问题 128

5.6.1 统一政策的基础 129

5.6.2 市场解决方案 130

5.6.3 监管解决方案 131

5.6.4 赛博空间基础设施 133

5.6.5 怎样才是足够的? 133

5.7 政策建议 135

5.7.1 统一政策导向 135

5.7.2 细化政策指令 135

5.7.3 加强并统一监管 135

5.7.4 明确州和本地政府角色 135

5.7.5 明确国际接口 136

5.7.6 对基础设施相关软件强制使用有效的系统工程方法 136

5.7.7 接受否定答案 136

5.7.8 建立并执行明确的优先级 136

5.7.9 清楚准确地告知民众 137

5.7.10 持续引导研究项目 137

第6章 赛博空间的演进趋势 138

6.1 计算机和网络的趋势 139

6.1.1 计算机和网络性能的提升 140

6.1.2 宽带的普及 141

6.1.3 无线网络的普及 142

6.1.4 从IPv4向IPv6过渡 145

6.2 软件变得更加复杂 147

6.2.1 搜索功能的增强 148

6.2.2 操作系统虚拟化技术的广泛应用 150

6.2.3 技术的融合 151

6.2.4 赛博空间噪声增多 153

6.2.5 计算机网络攻击及利用方法在进步 154

6.3 社会变革趋势 156

6.3.1 全球范围内技术都在进步,各地区有其不同的侧重点 156

6.3.2 崛起中的网络社区,协作与信息共享 158

6.4 小结 160

第7章 赛博空间中的信息安全问题 161

7.1 互联网攻击 161

7.1.1 小规模攻击 162

7.1.2 大规模攻击 167

7.2 防御技术及相关的公共政策问题 178

7.2.1 基于网络的防御 178

7.2.2 基于主机的防御 185

7.2.3 基于网络的防御和基于主机的防御共同适用的一些问题 192

7.3 总结 194

第8章 互联网的未来与赛博力量 195

8.1 平台:现今互联网的中心 196

8.1.1 互联网的含义 197

8.1.2 当前互联网的选择 199

8.2 变化的计算:更快更小 200

8.2.1 嵌入式传感器网络 202

8.2.2 传感器网络的影响 204

8.3 信息生态环境 205

8.3.1 信息的新来源 206

8.3.2 搜索 207

8.3.3 动态信息和个性化内容 208

8.4 未来更高层次的体系结构概念 208

8.4.1 未来的信息结构 208

8.4.2 服务的体系结构和服务的构建 210

8.4.3 内容中继传递结构 211

8.4.4 长期结果:新体系结构理念的革命性集成 212

8.5 赛博空间中变化的用户体验 213

8.6 安全挑战与对策的影响 215

8.6.1 信任调节的透明性 216

8.6.2 身份机制 216

8.6.3 集体行动 217

8.6.4 不安全端节点的处理 217

8.6.5 信息安全 218

8.6.6 安全对策的影响 218

8.7 鼓励与投资 219

8.7.1 网络会是开放的吗 219

8.7.2 什么是互联网行业 220

8.7.3 广告的作用 221

8.7.4 互联网的监管 222

8.7.5 经济因素的影响 224

8.8 研究和革新 224

8.8.1 目标导向的研究:未来优先级 225

第9章 信息技术和生物技术革命 227

9.1 生物信息学 228

9.1.1 生物信息学研究领域及其子领域 228

9.1.2 生物信息学相关研究工具和研究组织 231

9.2 神经元与计算机的连接:神经弥补术和脑机接口 232

9.2.1 与BCI和神经弥补术相关的组织 234

9.3 总结 235

第三部分 赛博力量:军事应用与威慑 239

第10章 从环境的角度理解赛博力量 239

10.1 赛博空间环境 240

10.1.1 赛博空间环境的战略特性 241

10.1.2 赛博空间环境的参与者 242

10.2 力量的环境理论 243

10.2.1 陆上力量 243

10.2.2 海上力量 244

10.2.3 空中力量 245

10.2.4 太空力量 245

10.3 环境比较:力量来源 246

10.3.1 技术的进步 247

10.3.2 作战行动的速度和范围 250

10.3.3 控制关键属性 251

10.3.4 国家动员 253

10.4 赛博空间的特性 255

10.5 发展方向 257

第11章 军事赛博力量 258

11.1 区分军事赛博力量的特征 258

11.2 斯特瑞克旅级战斗队实验结果 261

11.3 空对空和空对地实验结果 263

11.4 小结 265

第12章 军兵种有关进展概述 266

12.1 军事赛博力量的结构 269

12.2 军事任务与联合作战计划 270

12.3 军事赛博力量的运用样式 271

12.3.1 信息战 271

12.3.2 网络中心战 272

12.3.3 业务和管理功能 273

12.3.4 情报战 273

12.3.5 舆论战 273

12.4 军兵种视图与实现 273

12.4.1 国防部整合军兵种的目标 273

12.4.2 国防部的网络集成管理 275

12.4.3 关键的指导性文件 276

12.4.4 美军联合部队司令部的角色 277

12.5 军兵种的愿景及实现 278

12.5.1 空军 280

12.5.2 陆军 281

12.5.3 海军 281

12.5.4 海军陆战队 282

12.5.5 国防部实现 283

12.6 小结 285

第13章 对赛博攻击的威慑 287

13.1 美国官方文件中的赛博威慑战略 288

13.2 全球化的世界中遭受赛博攻击的脆弱性不断增长 290

13.2.1 不断出现的赛博威胁 291

13.2.2 赛博力量的角色 293

13.2.3 危机场景想定 295

13.3 威慑理论的贡献:过去和现在 296

13.3.1 冷战时期的威慑 297

13.3.2 冷战的经验 299

13.3.3 当今的问题 300

13.4 可裁剪赛博威慑的通用模型 300

13.4.1 目的、方式和手段 302

13.4.2 分析过程 304

13.5 赛博威慑的战略需求:资产与能力 306

13.5.1 强有力的政策宣示 306

13.5.2 高层次的全球态势感知 307

13.5.3 有效的指挥控制 307

13.5.4 更强的赛博防御 308

13.5.5 广域的反击赛博进攻的能力 308

13.5.6 部局间合作及盟友和伙伴间的协作 309

13.5.7 评价指标和实验 310

13.6 需要进一步分析的问题 310

13.6.1 针对多个受众的政策宣示 310

13.6.2 更准确的评估能力和脆弱性 310

13.6.3 溯源问题 311

13.6.4 学习应对非国家行为体 311

13.6.5 阈值问题 311

13.6.6 处理冲突中的威慑及控制升级 312

13.6.7 实现延伸赛博威慑 312

13.7 关于赛博威慑选项的谱系 313

第四部分 赛博力量:信息 317

第14章 赛博舆论影响力与国际安全 317

14.1 赛博空间需要考虑的问题 318

14.2 从信息沟通到影响力 319

14.2.1 复杂的环境 319

14.2.2 目标方分析 320

14.2.3 消息传播 321

14.3 美国的赛博能力 323

14.4 赛博有效性问题 324

14.5 评估美国赛博舆论影响力的有效性 326

14.6 增强美国的赛博舆论影响力 327

14.7 小结 331

第15章 战术舆论战 334

15.1 框架:面向任务的战术舆论战方法 334

15.1.1 问题的性质 335

15.1.2 行动目标 337

15.2 实现行动目标 337

15.2.1 回顾从前:战术舆论战的经验 338

15.2.2 展望未来:战术舆论战中赛博空间的利用 339

15.3 DOTMLPF上的差距 341

15.3.1 弥补DOTMLPF不足的办法 342

15.4 小结 343

第16章 信息力量:信息革命与维稳行动 344

16.1 维稳行动的问题 345

16.2 I/IT战略带来的机会 346

16.3 I/IT战略的关键问题 348

16.4 I/IT战略的组成要素 349

16.4.1 将I/IT战略明确地集成到维稳行动中 349

16.4.2 将I/IT视为维稳行动军事战略的组成部分 350

16.4.3 与维稳行动参与者建立伙伴关系 351

16.4.4 专注受援国 352

16.4.5 以技术能力支撑任务目标 352

16.5 实施I/IT战略 352

16.5.1 和谐性 353

16.5.2 有效性与一致性 356

16.6 小结 359

第17章 利用赛博力量促进维稳行动 360

17.1 维稳行动的重要作用 361

17.1.1 沟通能力 361

17.1.2 合作能力 362

17.1.3 翻译能力 362

17.1.4 参与能力 363

17.2 维稳行动的政策基础 363

17.2.1 国防部3000.05号令 364

17.2.2 国防部8000.01号令 364

17.2.3 国防部8100.1号令 364

17.2.4 国防部8320.2号令 364

17.2.5 国防部2205.2号令 365

17.2.6 第44号国家安全总统令 365

17.2.7 国防部信息共享战略 365

17.2.8 政策摘要 366

17.3 赛博力量的政策性障碍 366

17.4 工具和方法 369

17.4.1 Web 2.0 369

17.4.2 联合C3信息交换数据模型 370

17.4.3 共享作战图像交换服务 371

17.4.4 基于代理的技术 371

17.5 维稳所涉及的地缘政治因素和市场力量 372

17.6 行动中心和省际重建团队 374

17.7 小结和建议 376

第五部分 赛博力量:战略问题 381

第18章 赛博犯罪 381

18.1 赛博犯罪的特点 382

18.2 赛博犯罪的演变 383

18.3 赛博犯罪的工具 386

18.3.1 僵尸网络 386

18.3.2 网站恶意代码 387

18.3.3 身份窃取 388

18.3.4 赛博间谍活动 389

18.3.5 内部威胁 390

18.3.6 盗版和假冒商品 391

18.3.7 洗钱 391

18.4 执法问题 393

18.4.1 追查赛博犯罪的问题 394

18.4.2 针对赛博犯罪的国际公约 395

18.5 有组织赛博犯罪 396

18.5.1 恐怖主义与赛博犯罪 397

18.5.2 未来的目标:基础设施控制系统 398

18.6 增强赛博安全的紧迫性 399

第19章 赛博恐怖主义:威胁还是传说 402

19.1 什么是赛博恐怖主义 402

19.2 评估赛博恐怖主义风险 406

19.2.1 威胁 407

19.2.2 脆弱性 409

19.2.3 后果 411

19.2.4 对当前赛博恐怖风险的整体评估 412

19.2.5 对未来赛博恐怖风险的评估 414

19.3 恐怖分子对互联网的使用 417

19.3.1 为什么是互联网 417

19.3.2 舆论战 418

19.3.3 行动效能 419

19.4 建议 420

19.4.1 恐怖分子对互联网的使用 422

19.4.2 物理基础设施 422

19.4.3 内容 423

19.4.4 认知 424

19.5 小结 427

第20章 国家赛博战略:来自俄罗斯的例子 428

20.1 俄罗斯 428

20.1.1 自反控制、谋略与认知管理 430

20.1.2 信息战和信息作战的定义 432

20.1.3 俄罗斯最初的信息安全政策 433

20.1.4 2000年版俄罗斯信息安全条例 433

20.1.5 其他观点 436

20.1.6 2006年6月版军事政策建议 437

20.2 美国赛博战略的经验教训 438

第六部分 体制因素 443

第21章 互联网治理 443

21.1 互联网名称与数字地址分配机构 445

21.1.1 ICANN和IANA解决的问题 446

21.1.2 ICANN的管理结构 447

21.1.3 美国政府与DNS的合同 448

21.1.4 ICANN的内部管理 450

21.1.5 在ICANN内部谁拥有权力 451

21.1.6 ICANN治理下的潜在价值结构 457

21.1.7 国际互联网协会和万维网联盟 457

21.1.8 互联网工程任务组 458

21.1.9 互联网工程指导组 459

21.1.10 互联网架构委员会 459

21.1.11 互联网协会 459

21.1.12 IETF和相关机构的治理 460

21.1.13 万维网联盟 461

21.2 国际电信联盟 461

21.2.1 ITU的集体决策 462

21.2.2 ITU的权力 464

21.3 其他国际组织 466

21.3.1 OECD的垃圾邮件工具包 466

21.3.2 欧洲理事会关于网络犯罪的公约 467

21.3.3 联合国发展活动 468

21.4 各国政府 469

21.5 其他标准组织 469

21.6 小结 471

21.6.1 互联网治理的整体状况 471

第22章 国际法和信息作战 476

22.1 诉诸战争权:诉诸武力的标准 477

22.1.1 严重性 478

22.1.2 即时性 478

22.1.3 直接性 479

22.1.4 侵略性 479

22.1.5 可测性 479

22.1.6 推定的合法性 480

22.1.7 责任 480

22.1.8 全面分析 480

22.1.9 爱沙尼亚的赛博攻击:国际法所禁止的“使用武力” 481

22.2 战时法规:战争行为的国际法 482

22.2.1 欺诈和背信弃义 486

22.3 小结 489

第23章 赛博力量及关键基础设施保护:对联邦政府努力的批判性评估 491

23.1 保护关键基础设施的背景 492

23.2 赛博关键基础设施的重要性 493

23.2.1 赛博关键基础设施保护与政府应急响应 493

23.2.2 赛博关键基础设施保护与军事 494

23.2.3 赛博基础设施保护与国家和全球经济 495

23.3 潜在的灾难性赛博事件 496

23.3.1 公共安全 497

23.3.2 国家安全 498

23.3.3 经济安全 498

23.3.4 联邦的领导 499

23.3.5 联邦政策中的误导和歧义 499

23.3.6 缺乏联邦操作指南 501

23.3.7 资源分配 502

23.3.8 积极的步骤 503

23.4 小结与建议 503

第24章 从总统的视角看赛博力量 505

24.1 赛博社会与赛博力量 505

24.2 复杂优先级决策 506

24.3 白宫对棘手问题的应对 508

24.4 小结 510

注解 511