图书介绍
网络空间作战与安全丛书 战略网络空间安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络空间作战与安全丛书 战略网络空间安全](https://www.shukui.net/cover/42/33615028.jpg)
- 肯尼斯·吉尔斯著;王陶然,张菊,严志刚等译 著
- 出版社:
- ISBN:
- 出版时间:2015
- 标注页数:220页
- 文件大小:25MB
- 文件页数:228页
- 主题词:
PDF下载
下载说明
网络空间作战与安全丛书 战略网络空间安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
概要1
第一章 绪论:网络安全与国家安全3
一、该书的特点和范围10
二、研究要点11
第二章 概念的产生:战略网络安全13
第一节 网络安全:简短历史13
一、计算机的力量13
二、恶意代码的出现14
三、独立黑客对网络部队18
四、国家安全计划21
五、问题要比答案多24
第二节 网络安全:技术入门24
一、网络安全分析25
二、大规模黑客行为29
三、案例研究:沙特阿拉伯35
四、实验室模拟网络攻击与防御43
第三节 网络安全:现实影响55
一、网络安全与国内政治安全55
二、案例研究:白俄罗斯63
三、“欧洲网络安全背景下的白俄罗斯”65
四、网络空间的国际冲突72
五、20世纪90年代的车臣共和国:宣传72
六、1999年的科索沃:黑客攻击军队73
七、2000年的中东:瞄准经济74
八、2007年的爱沙尼亚:瞄准一个民族国家75
第三章 国家网络攻击减轻战略78
第一节 下一代互联网:IPv6是正确答案吗78
一、IPv6地址空间78
二、更为强大的安全性79
三、IPv6解决一些问题,又造成其他问题80
四、隐私问题81
五、全球使用不平衡82
六、保持不同意见84
第二节 孙子:最佳军事原则能够包括网络战吗85
一、什么是网络战85
二、何谓《孙子兵法》86
三、战略思想87
四、培养成功89
五、目标计算92
六、战斗时间94
七、优秀指挥官97
八、网络战艺术:新框架要素98
第三节 威慑:能够防止网络攻击吗100
一、网络攻击与威慑理论100
二、通过拒绝进行网络攻击威慑102
三、拒绝:能力102
四、拒绝:通信104
五、拒绝:可信性105
六、通过惩罚进行网络攻击威慑105
七、惩罚:能力106
八、惩罚:通信107
九、惩罚:可信性108
十、相互确保摧毁对方109
第四节 军备控制:能够限制网络武器吗110
一、通过政治手段减轻网络攻击111
二、《禁止化学武器公约》111
三、《禁止化学武器公约》:网络冲突经验教训113
四、关于《禁止网络武器公约》114
五、禁止和检查挑战117
第四章 数据分析与研究结果119
第一节 决策试验与实验评估法和战略分析119
一、决策试验与实验评估法的影响因素120
二、国家安全的威胁120
三、主要网络攻击优势122
四、网络攻击类型124
五、战略网络攻击目标125
六、网络攻击减轻战略127
第二节 主要研究成果129
一、“专门知识”矩阵129
二、因果关系图133
三、计算间接影响134
四、分析总影响137
第五章 结论:研究贡献142
参考文献145
附录A:美国国家网络安全教育战略计划倡议163
一、执行概要163
二、简介164
三、国家网络安全教育计划战略概述167
四、国家网络安全教育计划的目标169
五、交流和拓展185
附录B:网络安全演习调研报告187
一、执行概要187
二、简介188
三、网络演习概述191
四、主要成果总结202
五、建议204