图书介绍
赛博力量与国家安全PDF|Epub|txt|kindle电子书版本网盘下载
- 赵刚,况晓辉,方兰,王东霞,许飞,唐剑 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118108897
- 出版时间:2017
- 标注页数:593页
- 文件大小:109MB
- 文件页数:618页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
赛博力量与国家安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 本书内容1
0.1 基础与概述1
0.2 赛博空间2
0.3 赛博力量:军事应用与威慑3
0.4 赛博力量:信息4
0.5 赛博力量:战略问题5
0.6 体制因素6
0.7 可能的下一步工作7
第一部分 基础与概述11
第1章 赛博力量与国家安全:战略框架的政策建议11
1.1 序言:理解赛博12
1.1.1 定义12
1.1.2 赛博的未来:动态变化环境中的战略13
1.2 结构性问题13
1.2.1 安全13
1.2.2 人力资源与研发15
1.2.3 国际化治理17
1.2.4 组织机构:赛博策略委员会17
1.3 地缘政治性问题18
1.3.1 网络中心战19
1.3.2 计算机网络攻击20
1.3.3 威慑21
1.3.4 舆论影响[13]23
1.3.5 维稳行动[16]25
1.3.6 条令、机构、训练、物资、后勤、人事以及财务27
1.4 国际合作的必要性28
第2章 从赛博空间到赛博力量:问题的定义29
2.1 赛博空间:新疆域29
2.1.1 定义赛博空间30
2.2 赛博空间与信息作战35
2.2.1 盟国视角39
2.3 赛博力量40
2.4 赛博空间的国家战略43
第3章 建立赛博力量的基本理论45
3.1 理论视角52
3.1.1 赛博空间相关理论[14]52
3.1.2 赛博力量相关理论56
3.1.3 赛博战略的相关理论[32]61
3.1.4 制度因素的相关理论66
3.2 联系68
3.3 预测71
3.3.1 赛博发展趋势71
3.3.2 赛博研究的机遇72
3.4 小结76
3.4.1 主要观点76
3.4.2 下一步计划77
3.5 附录:关键赛博事件的时间表78
3.5.1 赛博空间的演变78
3.5.2 赛博力量的演进79
3.5.3 赛博战略的演进81
3.5.4 制度因素的演变82
第二部分 赛博空间85
第4章 图解赛博空间构成要素85
4.1 系统域86
4.1.1 网络的组成模块86
4.1.2 另一个视角:协议和数据包89
4.2 内容与应用域95
4.2.1 内容存储95
4.2.2 应用架构98
4.2.3 常见的应用类型101
4.3 人与社会域103
4.4 小结105
第5章 赛博空间与基础设施106
5.1 基础设施遭受攻击的历史106
5.2 网络108
5.2.1 赛博网络109
5.2.2 电力网112
5.2.3 停电带来的教训115
5.2.4 未来的(安全)电网?117
5.2.5 管线网络118
5.3 基础设施面临的威胁118
5.3.1 系统工程与可信赖性122
5.4 政策和机构122
5.5 机构职责124
5.5.1 国防部的角色124
5.5.2 其他联邦政府机构126
5.5.3 国家通信系统126
5.5.4 北美电力可靠性组织和北美电力可靠性公司126
5.5.5 州政府机构127
5.5.6 信息共享和分桥中心127
5.5.7 国土安全部委员会及其合作伙伴128
5.5.8 关键基础设施安全合作伙伴128
5.6 政策问题128
5.6.1 统一政策的基础129
5.6.2 市场解决方案130
5.6.3 监管解决方案131
5.6.4 赛博空间基础设施133
5.6.5 怎样才是足够的?133
5.7 政策建议135
5.7.1 统一政策导向135
5.7.2 细化政策指令135
5.7.3 加强并统一监管135
5.7.4 明确州和本地政府角色135
5.7.5 明确国际接口136
5.7.6 对基础设施相关软件强制使用有效的系统工程方法136
5.7.7 接受否定答案136
5.7.8 建立并执行明确的优先级136
5.7.9 清楚准确地告知民众137
5.7.10 持续引导研究项目137
第6章 赛博空间的演进趋势138
6.1 计算机和网络的趋势139
6.1.1 计算机和网络性能的提升140
6.1.2 宽带的普及141
6.1.3 无线网络的普及142
6.1.4 从IPv4向IPv6过渡145
6.2 软件变得更加复杂147
6.2.1 搜索功能的增强148
6.2.2 操作系统虚拟化技术的广泛应用150
6.2.3 技术的融合151
6.2.4 赛博空间噪声增多153
6.2.5 计算机网络攻击及利用方法在进步154
6.3 社会变革趋势156
6.3.1 全球范围内技术都在进步,各地区有其不同的侧重点156
6.3.2 崛起中的网络社区,协作与信息共享158
6.4 小结160
第7章 赛博空间中的信息安全问题161
7.1 互联网攻击161
7.1.1 小规模攻击162
7.1.2 大规模攻击167
7.2 防御技术及相关的公共政策问题178
7.2.1 基于网络的防御178
7.2.2 基于主机的防御185
7.2.3 基于网络的防御和基于主机的防御共同适用的一些问题192
7.3 总结194
第8章 互联网的未来与赛博力量195
8.1 平台:现今互联网的中心196
8.1.1 互联网的含义197
8.1.2 当前互联网的选择199
8.2 变化的计算:更快更小200
8.2.1 嵌入式传感器网络202
8.2.2 传感器网络的影响204
8.3 信息生态环境205
8.3.1 信息的新来源206
8.3.2 搜索207
8.3.3 动态信息和个性化内容208
8.4 未来更高层次的体系结构概念208
8.4.1 未来的信息结构208
8.4.2 服务的体系结构和服务的构建210
8.4.3 内容中继传递结构211
8.4.4 长期结果:新体系结构理念的革命性集成212
8.5 赛博空间中变化的用户体验213
8.6 安全挑战与对策的影响215
8.6.1 信任调节的透明性216
8.6.2 身份机制216
8.6.3 集体行动217
8.6.4 不安全端节点的处理217
8.6.5 信息安全218
8.6.6 安全对策的影响218
8.7 鼓励与投资219
8.7.1 网络会是开放的吗219
8.7.2 什么是互联网行业220
8.7.3 广告的作用221
8.7.4 互联网的监管222
8.7.5 经济因素的影响224
8.8 研究和革新224
8.8.1 目标导向的研究:未来优先级225
第9章 信息技术和生物技术革命227
9.1 生物信息学228
9.1.1 生物信息学研究领域及其子领域228
9.1.2 生物信息学相关研究工具和研究组织231
9.2 神经元与计算机的连接:神经弥补术和脑机接口232
9.2.1 与BCI和神经弥补术相关的组织234
9.3 总结235
第三部分 赛博力量:军事应用与威慑239
第10章 从环境的角度理解赛博力量239
10.1 赛博空间环境240
10.1.1 赛博空间环境的战略特性241
10.1.2 赛博空间环境的参与者242
10.2 力量的环境理论243
10.2.1 陆上力量243
10.2.2 海上力量244
10.2.3 空中力量245
10.2.4 太空力量245
10.3 环境比较:力量来源246
10.3.1 技术的进步247
10.3.2 作战行动的速度和范围250
10.3.3 控制关键属性251
10.3.4 国家动员253
10.4 赛博空间的特性255
10.5 发展方向257
第11章 军事赛博力量258
11.1 区分军事赛博力量的特征258
11.2 斯特瑞克旅级战斗队实验结果261
11.3 空对空和空对地实验结果263
11.4 小结265
第12章 军兵种有关进展概述266
12.1 军事赛博力量的结构269
12.2 军事任务与联合作战计划270
12.3 军事赛博力量的运用样式271
12.3.1 信息战271
12.3.2 网络中心战272
12.3.3 业务和管理功能273
12.3.4 情报战273
12.3.5 舆论战273
12.4 军兵种视图与实现273
12.4.1 国防部整合军兵种的目标273
12.4.2 国防部的网络集成管理275
12.4.3 关键的指导性文件276
12.4.4 美军联合部队司令部的角色277
12.5 军兵种的愿景及实现278
12.5.1 空军280
12.5.2 陆军281
12.5.3 海军281
12.5.4 海军陆战队282
12.5.5 国防部实现283
12.6 小结285
第13章 对赛博攻击的威慑287
13.1 美国官方文件中的赛博威慑战略288
13.2 全球化的世界中遭受赛博攻击的脆弱性不断增长290
13.2.1 不断出现的赛博威胁291
13.2.2 赛博力量的角色293
13.2.3 危机场景想定295
13.3 威慑理论的贡献:过去和现在296
13.3.1 冷战时期的威慑297
13.3.2 冷战的经验299
13.3.3 当今的问题300
13.4 可裁剪赛博威慑的通用模型300
13.4.1 目的、方式和手段302
13.4.2 分析过程304
13.5 赛博威慑的战略需求:资产与能力306
13.5.1 强有力的政策宣示306
13.5.2 高层次的全球态势感知307
13.5.3 有效的指挥控制307
13.5.4 更强的赛博防御308
13.5.5 广域的反击赛博进攻的能力308
13.5.6 部局间合作及盟友和伙伴间的协作309
13.5.7 评价指标和实验310
13.6 需要进一步分析的问题310
13.6.1 针对多个受众的政策宣示310
13.6.2 更准确的评估能力和脆弱性310
13.6.3 溯源问题311
13.6.4 学习应对非国家行为体311
13.6.5 阈值问题311
13.6.6 处理冲突中的威慑及控制升级312
13.6.7 实现延伸赛博威慑312
13.7 关于赛博威慑选项的谱系313
第四部分 赛博力量:信息317
第14章 赛博舆论影响力与国际安全317
14.1 赛博空间需要考虑的问题318
14.2 从信息沟通到影响力319
14.2.1 复杂的环境319
14.2.2 目标方分析320
14.2.3 消息传播321
14.3 美国的赛博能力323
14.4 赛博有效性问题324
14.5 评估美国赛博舆论影响力的有效性326
14.6 增强美国的赛博舆论影响力327
14.7 小结331
第15章 战术舆论战334
15.1 框架:面向任务的战术舆论战方法334
15.1.1 问题的性质335
15.1.2 行动目标337
15.2 实现行动目标337
15.2.1 回顾从前:战术舆论战的经验338
15.2.2 展望未来:战术舆论战中赛博空间的利用339
15.3 DOTMLPF上的差距341
15.3.1 弥补DOTMLPF不足的办法342
15.4 小结343
第16章 信息力量:信息革命与维稳行动344
16.1 维稳行动的问题345
16.2 I/IT战略带来的机会346
16.3 I/IT战略的关键问题348
16.4 I/IT战略的组成要素349
16.4.1 将I/IT战略明确地集成到维稳行动中349
16.4.2 将I/IT视为维稳行动军事战略的组成部分350
16.4.3 与维稳行动参与者建立伙伴关系351
16.4.4 专注受援国352
16.4.5 以技术能力支撑任务目标352
16.5 实施I/IT战略352
16.5.1 和谐性353
16.5.2 有效性与一致性356
16.6 小结359
第17章 利用赛博力量促进维稳行动360
17.1 维稳行动的重要作用361
17.1.1 沟通能力361
17.1.2 合作能力362
17.1.3 翻译能力362
17.1.4 参与能力363
17.2 维稳行动的政策基础363
17.2.1 国防部3000.05号令364
17.2.2 国防部8000.01号令364
17.2.3 国防部8100.1号令364
17.2.4 国防部8320.2号令364
17.2.5 国防部2205.2号令365
17.2.6 第44号国家安全总统令365
17.2.7 国防部信息共享战略365
17.2.8 政策摘要366
17.3 赛博力量的政策性障碍366
17.4 工具和方法369
17.4.1 Web 2.0369
17.4.2 联合C3信息交换数据模型370
17.4.3 共享作战图像交换服务371
17.4.4 基于代理的技术371
17.5 维稳所涉及的地缘政治因素和市场力量372
17.6 行动中心和省际重建团队374
17.7 小结和建议376
第五部分 赛博力量:战略问题381
第18章 赛博犯罪381
18.1 赛博犯罪的特点382
18.2 赛博犯罪的演变383
18.3 赛博犯罪的工具386
18.3.1 僵尸网络386
18.3.2 网站恶意代码387
18.3.3 身份窃取388
18.3.4 赛博间谍活动389
18.3.5 内部威胁390
18.3.6 盗版和假冒商品391
18.3.7 洗钱391
18.4 执法问题393
18.4.1 追查赛博犯罪的问题394
18.4.2 针对赛博犯罪的国际公约395
18.5 有组织赛博犯罪396
18.5.1 恐怖主义与赛博犯罪397
18.5.2 未来的目标:基础设施控制系统398
18.6 增强赛博安全的紧迫性399
第19章 赛博恐怖主义:威胁还是传说402
19.1 什么是赛博恐怖主义402
19.2 评估赛博恐怖主义风险406
19.2.1 威胁407
19.2.2 脆弱性409
19.2.3 后果411
19.2.4 对当前赛博恐怖风险的整体评估412
19.2.5 对未来赛博恐怖风险的评估414
19.3 恐怖分子对互联网的使用417
19.3.1 为什么是互联网417
19.3.2 舆论战418
19.3.3 行动效能419
19.4 建议420
19.4.1 恐怖分子对互联网的使用422
19.4.2 物理基础设施422
19.4.3 内容423
19.4.4 认知424
19.5 小结427
第20章 国家赛博战略:来自俄罗斯的例子428
20.1 俄罗斯428
20.1.1 自反控制、谋略与认知管理430
20.1.2 信息战和信息作战的定义432
20.1.3 俄罗斯最初的信息安全政策433
20.1.4 2000年版俄罗斯信息安全条例433
20.1.5 其他观点436
20.1.6 2006年6月版军事政策建议437
20.2 美国赛博战略的经验教训438
第六部分 体制因素443
第21章 互联网治理443
21.1 互联网名称与数字地址分配机构445
21.1.1 ICANN和IANA解决的问题446
21.1.2 ICANN的管理结构447
21.1.3 美国政府与DNS的合同448
21.1.4 ICANN的内部管理450
21.1.5 在ICANN内部谁拥有权力451
21.1.6 ICANN治理下的潜在价值结构457
21.1.7 国际互联网协会和万维网联盟457
21.1.8 互联网工程任务组458
21.1.9 互联网工程指导组459
21.1.10 互联网架构委员会459
21.1.11 互联网协会459
21.1.12 IETF和相关机构的治理460
21.1.13 万维网联盟461
21.2 国际电信联盟461
21.2.1 ITU的集体决策462
21.2.2 ITU的权力464
21.3 其他国际组织466
21.3.1 OECD的垃圾邮件工具包466
21.3.2 欧洲理事会关于网络犯罪的公约467
21.3.3 联合国发展活动468
21.4 各国政府469
21.5 其他标准组织469
21.6 小结471
21.6.1 互联网治理的整体状况471
第22章 国际法和信息作战476
22.1 诉诸战争权:诉诸武力的标准477
22.1.1 严重性478
22.1.2 即时性478
22.1.3 直接性479
22.1.4 侵略性479
22.1.5 可测性479
22.1.6 推定的合法性480
22.1.7 责任480
22.1.8 全面分析480
22.1.9 爱沙尼亚的赛博攻击:国际法所禁止的“使用武力”481
22.2 战时法规:战争行为的国际法482
22.2.1 欺诈和背信弃义486
22.3 小结489
第23章 赛博力量及关键基础设施保护:对联邦政府努力的批判性评估491
23.1 保护关键基础设施的背景492
23.2 赛博关键基础设施的重要性493
23.2.1 赛博关键基础设施保护与政府应急响应493
23.2.2 赛博关键基础设施保护与军事494
23.2.3 赛博基础设施保护与国家和全球经济495
23.3 潜在的灾难性赛博事件496
23.3.1 公共安全497
23.3.2 国家安全498
23.3.3 经济安全498
23.3.4 联邦的领导499
23.3.5 联邦政策中的误导和歧义499
23.3.6 缺乏联邦操作指南501
23.3.7 资源分配502
23.3.8 积极的步骤503
23.4 小结与建议503
第24章 从总统的视角看赛博力量505
24.1 赛博社会与赛博力量505
24.2 复杂优先级决策506
24.3 白宫对棘手问题的应对508
24.4 小结510
注解511