图书介绍

网络空间安全战略pdf电子书版本下载

网络空间安全战略
  • 郭宏生编著 著
  • 出版社: 北京:航空工业出版社
  • ISBN:9787516509630
  • 出版时间:2016
  • 标注页数:188页
  • 文件大小:25MB
  • 文件页数:205页
  • 主题词:互联网络-安全技术-研究-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全战略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 网络空间及其力量运用的特点 1

第一节 网络空间的主要特点 2

第二节 网络空间力量运用的主要特点 5

第二章 网络空间安全概述 9

第一节 网络空间安全的演变 10

一、计算机的力量 10

二、恶意代码的出现 11

三、网络空间战的出现 12

四、国家安全计划的出台 13

第二节 网络空间安全视角中的国家安全 15

第三节 网络空间安全的现实影响 18

一、网络空间安全与国内政治安全 18

二、网络空间安全与国际冲突 19

三、两种网络文化的对立 19

第三章 网络空间安全面临的技术挑战 23

第一节 网络武器的诞生 24

第二节 广泛使用的分布式拒绝服务攻击 27

第三节 功能强大的恶意软件 30

一、“震网”病毒 30

二、“毒区”木马 32

三、“火焰”病毒 33

四、“高斯”病毒 34

第四章 社交网络的影响 35

第一节 社交网络的产生 36

第二节 社交网络面临的风险挑战 38

一、用户信息数据泄露 38

二、身份仿冒 39

三、不良文化的威胁 41

第三节 社交网络的对国家政治的影响 42

第五章 针对工业基础设施的网络攻击 47

第一节 问题的产生 48

一、浮士德协议 48

二、网络攻击发生的原因 50

三、关键基础设施的脆弱性 51

第二节 对关键基础设施的网络攻击 57

一、工业控制系统的特点 57

二、基础设施的网络化描述 59

三、针对电网的网络攻击 61

第三节 “工业4.0”时代的网络安全冲击波 63

第六章 网络空间安全技术入门 67

第一节 网络安全分析 68

第二节 网络空间安全威胁的应对技术 71

一、了解网络安全性和网络入侵 71

二、强化网络安全 76

三、应对网络攻击 78

第三节 实验室模拟网络攻击与防御 80

第四节 下一代互联网协议的使用 84

第七章 《孙子兵法》与网络战 87

第一节 《孙子兵法》对网络战认知的指导 88

第二节 《孙子兵法》对网络战实践的指导 93

第三节 《孙子兵法》对网络空间安全的指导意义 100

第八章 对网络攻击的战略威慑 103

第一节 网络攻击与威慑理论 104

一、威慑的定义及其特征 104

二、网络威慑的方法 108

三、网络威慑面临的挑战 110

第二节 网络空间攻击及威慑应用案例研究 115

一、“震网”病毒对工业基础设施的攻击 115

二、爱沙尼亚和格鲁吉亚遭受的网络攻击 116

第三节 美国网络威慑战略政策 119

一、总统行政命令中的相关内容 119

二、国防部相关的政策 122

三、国土安全部相关的政策 124

第九章 网络武器的军备控制 127

第一节 适合于网络的武装冲突法 128

一、关于网络裁军的争议 128

二、武装冲突法在网络空间的适用性 131

第二节 关于《禁止网络武器公约》的讨论 138

一、通过政治手段防范网络攻击 138

二、《禁止化学武器公约》 139

三、《禁止化学武器公约》:网络冲突经验教训 140

四、关于《禁止网络武器公约》 141

五、禁止和检查面临的挑战 143

第十章 情报研究与数据分析 147

第一节 情报研究——溯源 148

第二节 数据分析——决策试验与评估实验法 151

一、决策试验与评估实验法的影响因素 151

二、国家安全威胁 152

三、主要网络攻击优势 153

四、网络攻击的类型 154

五、战略网络攻击目标 155

六、网络攻击防范战略 156

第三节 主要研究成果 158

一、“专门知识”矩阵 158

二、因果关系图 161

三、计算间接影响 162

四、分析总影响 164

结语 169

附录 173

“纵深防御”战略在美军网络空间防御中的应用 174

一、概述 174

二、美军“纵深防御”战略的应用原则 176

三、美军网络“纵深防御”体系的建设和发展 179

四、“纵深防御”战略的特点 187

精品推荐