图书介绍

信息安全与信息战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全与信息战
  • (美)晓宗编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302073813
  • 出版时间:2003
  • 标注页数:266页
  • 文件大小:13MB
  • 文件页数:285页
  • 主题词:信息战-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全与信息战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论1

1.1 信息战发展史1

1.1.1 战争与疆域1

1.1.2 农业社会、工业社会、信息社会的战争3

1.1.3 信息科学的诞生9

1.1.4 信息战与情报战10

1.1.5 信息战与电子战11

1.1.6 信息战与网络战12

1.1.7 信息战与心理战13

1.1.8 信息战与常规战13

1.2 古代中国的经典信息战15

1.2.1 周幽王烽火戏诸侯15

1.2.2 蒋干盗书17

1.2.3 勾践灭吴21

1.3 “9·11”事件后关于信息安全的思考24

1.3.1 信息安全关乎国家安全25

1.3.2 安全政策决定安全全局26

1.3.3 信息时代的安全机制在分散的基础上更强调集中28

1.3.4 信息的价值在于集成和及时传送29

1.4 从伊拉克战争看信息对战争的主导30

1.4.1 战前:信息决定战争是否师出有名30

1.4.2 开战:信息决定攻击发起的时间31

1.4.3 战中:信息决定战争的进程31

1.4.4 战后:信息仍是双方争夺的焦点32

第2章 信息安全33

2.1 信息和信息安全的基本概念33

2.1.1 信息安全的三个世界34

2.1.2 实体、主体与客体35

2.1.3 数据、信息与知识36

2.1.4 系统与安全39

2.1.5 信息优势41

2.1.6 信息安全与信息战的概念42

2.1.7 C4ISR43

2.2 信息安全的发展趋势46

2.2.1 信息安全面临的挑战日益严峻46

2.2.2 信息战的自动化程度日益提高48

2.2.3 信息战攻防周期日益缩短48

2.2.4 分布式,动态,多态,多平台,多环境49

2.2.5 信息战日益向个体倾斜49

2.3.1 实时性50

2.2.6 信息安全的法律保障日益滞后50

2.3 信息战的特点50

2.3.2 不确定性51

2.3.3 智能性52

2.3.4 不对称性53

2.3.5 非接触性53

2.3.6 无间断性53

2.3.7 低成本,高杀伤性54

2.4 信息战的战略与战术54

2.4.1 战争,战略,战术与战斗54

2.4.2 信息战的战略55

2.4.3 信息战的战术60

2.5.1 信息安全的保护机制62

2.5 信息安全的保护机制,机构和基础设施62

2.5.2 信息安全的机构65

2.5.3 美国的信息安全基础设施69

2.6 信息安全的政策、标准、大纲和步骤71

2.6.1 信息安全政策71

2.6.2 信息安全标准73

2.6.3 信息安全指导大纲73

2.6.4 信息安全步骤74

2.7 信息安全的原则75

2.7.1 保密性75

2.7.2 完整性76

2.7.3 可用性77

2.8 信息安全的领域78

2.8.2 商务连续和灾害重建计划79

2.8.1 物理安全79

2.8.3 安全结构和模式80

2.8.4 应用和系统开发81

2.8.5 通信和网络安全81

2.8.6 访问控制领域82

2.8.7 密码学领域83

2.8.8 安全管理实践83

2.8.9 操作安全84

2.8.10 法律、侦察和道德规范84

2.9 信息安全专业人才的教育和资格认证85

2.9.1 美国信息安全专业人才的现况和分类85

2.9.2 美国主要的信息安全考试86

2.9.3 CISSP对信息安全的贡献87

2.9.4 CISSP的特点、难点与不足88

2.9.5 美国的信息安全教育92

2.10 信息安全团队的组建与管理100

2.10.1 企业信息安全团队的组织机构101

2.10.2 信息安全人员的招募与离职104

2.10.3 数字部队的组建105

第3章 信息战侦察107

3.1 信息战侦察概述107

3.1.1 侦察的任务107

3.1.2 侦察的类型107

3.1.3 信息战的侦察特点108

3.1.4 陆地侦察109

3.1.5 海上侦察111

3.1.6 空中侦察112

3.1.7 太空侦察113

3.1.8 电磁侦察115

3.1.9 网络侦察117

3.1.10 心理侦察119

3.2 信号截获122

3.2.1 无线电手机信号截获122

3.2.2 传呼机信号截获123

3.2.3 电话信号截获123

3.2.4 电子邮件信号截获124

3.2.5 传真信号截获125

3.2.6 计算机或废弃计算机中的信号截获125

3.2.8 谈话信号截获126

3.2.7 电缆信号截获126

3.3 反侦察127

3.3.1 隔离127

3.3.2 欺敌127

3.2.9 垃圾中的信号截获127

3.3.3 隐蔽128

3.3.4 转移129

3.3.5 干扰129

3.3.6 放弃使用现代技术130

3.3.7 选用新技术130

3.4 审计130

3.4.1 审计的主要任务130

3.4.3 审计的步骤131

3.4.2 审计的视角131

3.5 风险评估测算132

3.5.1 定性风险分析133

3.5.2 定量风险分析133

3.5.3 风险测算的工具135

第4章 信息战进攻136

4.1 信息战的三大战场136

4.1.1 网络战场136

4.1.2 电磁战场138

4.1.3 心理战场138

4.2 网络战攻击138

4.2.2 被动攻击和主动攻击139

4.2.3 阻塞型攻击139

4.2.1 网络攻击分类139

4.2.4 病毒型攻击148

4.2.5 内置型攻击152

4.2.6 肢解型攻击155

4.2.7 欺骗型攻击160

4.3 电磁战攻击163

4.3.1 电磁压制164

4.3.2 电磁脉冲弹165

4.3.3 次声波攻击166

4.3.4 高能微波弹166

4.3.5 光电攻击166

4.4 心理战攻击167

4.4.2 疲劳攻击168

4.4.1 心理攻击168

4.4.3 噪声和声响攻击169

4.4.4 光束攻击170

4.4.5 颜色攻击170

4.4.6 形象、暗示攻击171

4.4.7 捏造、欺骗攻击172

4.4.8 扭曲攻击173

4.4.9 恐吓、威胁攻击173

4.4.10 利诱、劝降攻击174

4.4.11 戏弄、激怒攻击175

4.4.12 诽谤、中伤攻击175

4.4.13 沮丧、瓦解攻击176

4.4.14 震撼攻击178

4.4.15 诅咒、信仰攻击179

4.4.16 骚扰攻击180

4.4.17 心理激励181

第5章 信息战防御182

5.1 信息战防御概述182

5.1.1 信息战防御的5道屏障182

5.1.2 信息战防御的6个环节182

5.2 物理屏障183

5.2.1 物理环境183

5.2.2 建筑物184

5.2.3 电力故障185

5.2.4 火灾186

5.3.1 识别、鉴别和授权187

5.3 技术屏障187

5.3.2 防火墙201

5.3.3 网络入侵检测系统204

5.3.4 虚拟专用网207

5.3.5 访问控制209

5.3.6 密码213

5.3.7 数学黑洞220

5.4 行政管理屏障222

5.4.1 场地管理222

5.4.2 设备管理224

5.4.3 数据管理226

5.4.4 行政、人事管理228

5.5.1 国际上的信息安全法律230

5.5 法律屏障230

5.5.2 美国的信息安全法律231

5.5.3 美国的信息安全立法推进过程233

5.5.4 计算机犯罪的证据235

5.5.5 计算机犯罪证据的取证236

5.5.6 典型的黑客组织237

5.6 心理屏障239

第6章 信息战案例240

6.1 网上擒谍240

6.1.1 75美分的蛛丝马迹240

6.1.2 布谷鸟借巢下蛋241

6.1.3 由西部追向东部243

6.1.4 由东部追向欧洲245

6.1.5 绳之以法246

6.2 千里奔袭247

6.2.1 伊拉克核反应堆——以色列眼中的钉248

6.2.2 “巴比伦行动”250

6.2.3 空中欺敌252

6.2.4 “黄色沙丘”253

6.2.5 凯旋而归253

第7章 附篇255

7.1 橙书255

7.2 红书257

7.3 美国国家安全报警系统259

7.4 信息安全参考网站259

7.5 信息安全英文缩略语260

主要参考文献266

热门推荐