图书介绍

信息战与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

信息战与信息安全
  • (美)Dorothy E.Denning编;吴汉平等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505388452
  • 出版时间:2003
  • 标注页数:643页
  • 文件大小:25MB
  • 文件页数:671页
  • 主题词:信息战

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息战与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 导论2

第1章 海湾战争——一场信息战2

海湾战争2

前言11

信息战11

从雏形到成熟15

参考文献24

第2章 一种信息战理论32

信息资源32

资源的价值34

参战者37

进攻37

防御39

双重角色40

信息进攻战41

进攻方的可用性增加45

防御方的可用性减少47

完整性降低48

其他分类方案49

信息防御战50

防御的类型51

信息安全与信息保险54

CIA模式与授权55

参考文献57

第3章 从游乐场到战场60

游戏61

动机63

文化65

超越孩子玩耍的范畴69

犯罪71

知识产权犯罪71

欺骗73

计算机欺骗和滥用76

与犯罪作斗争80

个人权利81

国家安全83

外国情报活动84

战争和军事冲突87

恐怖主义90

网络战96

保护国家基础设施98

参考文献100

中篇 信息进攻战114

第4章 公开信息源114

公开信息源情报与竞争性情报活动114

隐私118

从公开信息源中窥探隐私118

网站浏览122

有关隐私的法则124

盗版127

版权侵犯127

商标权侵犯133

消极面137

参考文献141

第5章 心理战与感知操纵149

谎言与歪曲152

歪曲153

伪造155

愚弄159

社会工程163

谴责163

阴谋论167

诽谤169

骚扰172

广告174

骗局175

垃圾邮件战177

审查制度180

美国有关限制184

参考文献186

第6章 谨防家贼196

背叛者和内奸197

国家和军队的间谍活动197

经济间谍活动201

企业间谍活动204

刺探个人隐私209

商业关系211

访问与询问214

欺骗与盗用219

假冒交易219

数据欺骗221

内部破坏222

物理攻击223

软件攻击223

物理环境渗透226

物理闯入和行窃226

搜查和取证229

从垃圾中发掘信息231

炸弹232

参考文献233

第7章 信号截获244

通信窃听245

窃听手机通信248

窃听寻呼通信249

法律强制搭线窃听250

窃听外国情报253

报文破解256

通信流量分析259

记录登记、陷阱与跟踪259

位置跟踪260

电信欺诈260

蓝匣子261

用户交换机及相关欺诈262

语音信箱欺诈264

电话卡欺诈265

克隆电话和手机欺诈266

计算机网络监测268

包嗅探器268

击键监测270

环境监视271

照相机与摄像机271

卫星与图像273

Van Eck接收器275

传感器种种276

肩上窥视279

隐私与责任279

破坏行为280

篡改电话服务281

干扰282

射频武器285

物理攻击289

参考文献290

第8章 计算机入侵与黑客攻击306

账号306

获取访问权308

黑客工具与黑客技术310

一个实例311

网络扫描器314

包嗅探器316

口令破解程序317

缓冲区溢出和其他手段320

社会工程323

掩盖行迹325

信息盗窃326

搜集战利品327

不只是战利品329

窜改336

Web攻击338

域名服务攻击341

下线342

远程关机346

范围350

参考文献352

盗用身份366

第9章 伪装366

伪造文件及信函373

电子邮件伪造374

垃圾邮件伪造379

电子邮件炸弹381

IP欺骗384

伪造385

特洛伊木马388

软件特洛伊木马388

劫持Web393

电子邮件中继396

芯片化397

隐蔽行动和诱捕397

参考文献399

第10章 网络瘟疫408

病毒408

引导区病毒410

程序病毒410

宏病毒412

隐藏技术414

谁编写了病毒414

病毒的流行415

病毒警告欺骗417

蠕虫421

参考文献423

下篇 信息防御战430

第11章 密码及其隐藏430

锁与钥匙430

加密430

数字加密432

密码破解435

密钥的产生和分发447

公钥分发和Diffie-Hellman448

公钥加密法和RSA451

密钥的保存和恢复455

加密技术的应用458

加密的局限性462

信息隐身术465

匿名469

脱密处理473

废文什处理474

屏蔽476

参考文献477

第12章 鉴别假冒486

生物特征测定法486

口令与其他秘密492

完整性校验和496

数字签名498

公钥管理与资格证书503

水印506

电话回拨与呼叫宅电509

基于位置的鉴别510

证章与卡片513

参考文献514

第13章 访问的监视与控制520

访问控制520

授权政策521

访问控制监控机制525

局限性528

过滤器529

防火墙530

垃圾邮件过滤器531

Web过滤器533

入侵和滥用检测537

工作场所监视538

自动检测541

计算机入侵和滥用检测542

人类免疫系统模拟547

检测和根除病毒及恶意移动代码549

参考文献551

第14章 应对充满风险的世界560

漏洞监控560

发现计算机和网络的安全缺陷561

监视网络安全出版物564

将系统设计得更安全565

橘皮书565

信息技术安全评估标准和共同标准568

评估570

商业标准570

ICSA认证571

合格鉴定573

能力成熟度模型573

安全意识及培训574

避免单点失误而造成全面失败576

备份577

风险管理578

风险评估与资产评估578

信息保险581

确定衡量标准583

适当管理与责任583

事件处理584

调查和评估584

控制和恢复585

提高安全性586

通知586

以牙还牙587

合法、可行的补救方法588

经济和军事反应590

应急准备590

主要障碍591

参考文献592

第15章 保家卫国599

普遍接受的系统安全准则599

关键基础设施保护603

保护关键基础设施总统委员会603

第63号总统决议令607

加密政策610

编码610

解码611

国际政策614

美国的加密政策615

法律的挑战620

立法622

加密政策展望629

参考文献631

附录 其他参考文献639

热门推荐