图书介绍
信息战与信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![信息战与信息安全](https://www.shukui.net/cover/72/34355893.jpg)
- (美)Dorothy E.Denning编;吴汉平等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505388452
- 出版时间:2003
- 标注页数:643页
- 文件大小:25MB
- 文件页数:671页
- 主题词:信息战
PDF下载
下载说明
信息战与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇 导论2
第1章 海湾战争——一场信息战2
海湾战争2
前言11
信息战11
从雏形到成熟15
参考文献24
第2章 一种信息战理论32
信息资源32
资源的价值34
参战者37
进攻37
防御39
双重角色40
信息进攻战41
进攻方的可用性增加45
防御方的可用性减少47
完整性降低48
其他分类方案49
信息防御战50
防御的类型51
信息安全与信息保险54
CIA模式与授权55
参考文献57
第3章 从游乐场到战场60
游戏61
动机63
文化65
超越孩子玩耍的范畴69
犯罪71
知识产权犯罪71
欺骗73
计算机欺骗和滥用76
与犯罪作斗争80
个人权利81
国家安全83
外国情报活动84
战争和军事冲突87
恐怖主义90
网络战96
保护国家基础设施98
参考文献100
中篇 信息进攻战114
第4章 公开信息源114
公开信息源情报与竞争性情报活动114
隐私118
从公开信息源中窥探隐私118
网站浏览122
有关隐私的法则124
盗版127
版权侵犯127
商标权侵犯133
消极面137
参考文献141
第5章 心理战与感知操纵149
谎言与歪曲152
歪曲153
伪造155
愚弄159
社会工程163
谴责163
阴谋论167
诽谤169
骚扰172
广告174
骗局175
垃圾邮件战177
审查制度180
美国有关限制184
参考文献186
第6章 谨防家贼196
背叛者和内奸197
国家和军队的间谍活动197
经济间谍活动201
企业间谍活动204
刺探个人隐私209
商业关系211
访问与询问214
欺骗与盗用219
假冒交易219
数据欺骗221
内部破坏222
物理攻击223
软件攻击223
物理环境渗透226
物理闯入和行窃226
搜查和取证229
从垃圾中发掘信息231
炸弹232
参考文献233
第7章 信号截获244
通信窃听245
窃听手机通信248
窃听寻呼通信249
法律强制搭线窃听250
窃听外国情报253
报文破解256
通信流量分析259
记录登记、陷阱与跟踪259
位置跟踪260
电信欺诈260
蓝匣子261
用户交换机及相关欺诈262
语音信箱欺诈264
电话卡欺诈265
克隆电话和手机欺诈266
计算机网络监测268
包嗅探器268
击键监测270
环境监视271
照相机与摄像机271
卫星与图像273
Van Eck接收器275
传感器种种276
肩上窥视279
隐私与责任279
破坏行为280
篡改电话服务281
干扰282
射频武器285
物理攻击289
参考文献290
第8章 计算机入侵与黑客攻击306
账号306
获取访问权308
黑客工具与黑客技术310
一个实例311
网络扫描器314
包嗅探器316
口令破解程序317
缓冲区溢出和其他手段320
社会工程323
掩盖行迹325
信息盗窃326
搜集战利品327
不只是战利品329
窜改336
Web攻击338
域名服务攻击341
下线342
远程关机346
范围350
参考文献352
盗用身份366
第9章 伪装366
伪造文件及信函373
电子邮件伪造374
垃圾邮件伪造379
电子邮件炸弹381
IP欺骗384
伪造385
特洛伊木马388
软件特洛伊木马388
劫持Web393
电子邮件中继396
芯片化397
隐蔽行动和诱捕397
参考文献399
第10章 网络瘟疫408
病毒408
引导区病毒410
程序病毒410
宏病毒412
隐藏技术414
谁编写了病毒414
病毒的流行415
病毒警告欺骗417
蠕虫421
参考文献423
下篇 信息防御战430
第11章 密码及其隐藏430
锁与钥匙430
加密430
数字加密432
密码破解435
密钥的产生和分发447
公钥分发和Diffie-Hellman448
公钥加密法和RSA451
密钥的保存和恢复455
加密技术的应用458
加密的局限性462
信息隐身术465
匿名469
脱密处理473
废文什处理474
屏蔽476
参考文献477
第12章 鉴别假冒486
生物特征测定法486
口令与其他秘密492
完整性校验和496
数字签名498
公钥管理与资格证书503
水印506
电话回拨与呼叫宅电509
基于位置的鉴别510
证章与卡片513
参考文献514
第13章 访问的监视与控制520
访问控制520
授权政策521
访问控制监控机制525
局限性528
过滤器529
防火墙530
垃圾邮件过滤器531
Web过滤器533
入侵和滥用检测537
工作场所监视538
自动检测541
计算机入侵和滥用检测542
人类免疫系统模拟547
检测和根除病毒及恶意移动代码549
参考文献551
第14章 应对充满风险的世界560
漏洞监控560
发现计算机和网络的安全缺陷561
监视网络安全出版物564
将系统设计得更安全565
橘皮书565
信息技术安全评估标准和共同标准568
评估570
商业标准570
ICSA认证571
合格鉴定573
能力成熟度模型573
安全意识及培训574
避免单点失误而造成全面失败576
备份577
风险管理578
风险评估与资产评估578
信息保险581
确定衡量标准583
适当管理与责任583
事件处理584
调查和评估584
控制和恢复585
提高安全性586
通知586
以牙还牙587
合法、可行的补救方法588
经济和军事反应590
应急准备590
主要障碍591
参考文献592
第15章 保家卫国599
普遍接受的系统安全准则599
关键基础设施保护603
保护关键基础设施总统委员会603
第63号总统决议令607
加密政策610
编码610
解码611
国际政策614
美国的加密政策615
法律的挑战620
立法622
加密政策展望629
参考文献631
附录 其他参考文献639