图书介绍
赛博力量与国家安全pdf电子书版本下载
- 赵刚,况晓辉,方兰,王东霞,许飞,唐剑 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118108897
- 出版时间:2017
- 标注页数:593页
- 文件大小:109MB
- 文件页数:618页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
赛博力量与国家安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 本书内容 1
0.1 基础与概述 1
0.2 赛博空间 2
0.3 赛博力量:军事应用与威慑 3
0.4 赛博力量:信息 4
0.5 赛博力量:战略问题 5
0.6 体制因素 6
0.7 可能的下一步工作 7
第一部分 基础与概述 11
第1章 赛博力量与国家安全:战略框架的政策建议 11
1.1 序言:理解赛博 12
1.1.1 定义 12
1.1.2 赛博的未来:动态变化环境中的战略 13
1.2 结构性问题 13
1.2.1 安全 13
1.2.2 人力资源与研发 15
1.2.3 国际化治理 17
1.2.4 组织机构:赛博策略委员会 17
1.3 地缘政治性问题 18
1.3.1 网络中心战 19
1.3.2 计算机网络攻击 20
1.3.3 威慑 21
1.3.4 舆论影响[13] 23
1.3.5 维稳行动[16] 25
1.3.6 条令、机构、训练、物资、后勤、人事以及财务 27
1.4 国际合作的必要性 28
第2章 从赛博空间到赛博力量:问题的定义 29
2.1 赛博空间:新疆域 29
2.1.1 定义赛博空间 30
2.2 赛博空间与信息作战 35
2.2.1 盟国视角 39
2.3 赛博力量 40
2.4 赛博空间的国家战略 43
第3章 建立赛博力量的基本理论 45
3.1 理论视角 52
3.1.1 赛博空间相关理论[14] 52
3.1.2 赛博力量相关理论 56
3.1.3 赛博战略的相关理论[32] 61
3.1.4 制度因素的相关理论 66
3.2 联系 68
3.3 预测 71
3.3.1 赛博发展趋势 71
3.3.2 赛博研究的机遇 72
3.4 小结 76
3.4.1 主要观点 76
3.4.2 下一步计划 77
3.5 附录:关键赛博事件的时间表 78
3.5.1 赛博空间的演变 78
3.5.2 赛博力量的演进 79
3.5.3 赛博战略的演进 81
3.5.4 制度因素的演变 82
第二部分 赛博空间 85
第4章 图解赛博空间构成要素 85
4.1 系统域 86
4.1.1 网络的组成模块 86
4.1.2 另一个视角:协议和数据包 89
4.2 内容与应用域 95
4.2.1 内容存储 95
4.2.2 应用架构 98
4.2.3 常见的应用类型 101
4.3 人与社会域 103
4.4 小结 105
第5章 赛博空间与基础设施 106
5.1 基础设施遭受攻击的历史 106
5.2 网络 108
5.2.1 赛博网络 109
5.2.2 电力网 112
5.2.3 停电带来的教训 115
5.2.4 未来的(安全)电网? 117
5.2.5 管线网络 118
5.3 基础设施面临的威胁 118
5.3.1 系统工程与可信赖性 122
5.4 政策和机构 122
5.5 机构职责 124
5.5.1 国防部的角色 124
5.5.2 其他联邦政府机构 126
5.5.3 国家通信系统 126
5.5.4 北美电力可靠性组织和北美电力可靠性公司 126
5.5.5 州政府机构 127
5.5.6 信息共享和分桥中心 127
5.5.7 国土安全部委员会及其合作伙伴 128
5.5.8 关键基础设施安全合作伙伴 128
5.6 政策问题 128
5.6.1 统一政策的基础 129
5.6.2 市场解决方案 130
5.6.3 监管解决方案 131
5.6.4 赛博空间基础设施 133
5.6.5 怎样才是足够的? 133
5.7 政策建议 135
5.7.1 统一政策导向 135
5.7.2 细化政策指令 135
5.7.3 加强并统一监管 135
5.7.4 明确州和本地政府角色 135
5.7.5 明确国际接口 136
5.7.6 对基础设施相关软件强制使用有效的系统工程方法 136
5.7.7 接受否定答案 136
5.7.8 建立并执行明确的优先级 136
5.7.9 清楚准确地告知民众 137
5.7.10 持续引导研究项目 137
第6章 赛博空间的演进趋势 138
6.1 计算机和网络的趋势 139
6.1.1 计算机和网络性能的提升 140
6.1.2 宽带的普及 141
6.1.3 无线网络的普及 142
6.1.4 从IPv4向IPv6过渡 145
6.2 软件变得更加复杂 147
6.2.1 搜索功能的增强 148
6.2.2 操作系统虚拟化技术的广泛应用 150
6.2.3 技术的融合 151
6.2.4 赛博空间噪声增多 153
6.2.5 计算机网络攻击及利用方法在进步 154
6.3 社会变革趋势 156
6.3.1 全球范围内技术都在进步,各地区有其不同的侧重点 156
6.3.2 崛起中的网络社区,协作与信息共享 158
6.4 小结 160
第7章 赛博空间中的信息安全问题 161
7.1 互联网攻击 161
7.1.1 小规模攻击 162
7.1.2 大规模攻击 167
7.2 防御技术及相关的公共政策问题 178
7.2.1 基于网络的防御 178
7.2.2 基于主机的防御 185
7.2.3 基于网络的防御和基于主机的防御共同适用的一些问题 192
7.3 总结 194
第8章 互联网的未来与赛博力量 195
8.1 平台:现今互联网的中心 196
8.1.1 互联网的含义 197
8.1.2 当前互联网的选择 199
8.2 变化的计算:更快更小 200
8.2.1 嵌入式传感器网络 202
8.2.2 传感器网络的影响 204
8.3 信息生态环境 205
8.3.1 信息的新来源 206
8.3.2 搜索 207
8.3.3 动态信息和个性化内容 208
8.4 未来更高层次的体系结构概念 208
8.4.1 未来的信息结构 208
8.4.2 服务的体系结构和服务的构建 210
8.4.3 内容中继传递结构 211
8.4.4 长期结果:新体系结构理念的革命性集成 212
8.5 赛博空间中变化的用户体验 213
8.6 安全挑战与对策的影响 215
8.6.1 信任调节的透明性 216
8.6.2 身份机制 216
8.6.3 集体行动 217
8.6.4 不安全端节点的处理 217
8.6.5 信息安全 218
8.6.6 安全对策的影响 218
8.7 鼓励与投资 219
8.7.1 网络会是开放的吗 219
8.7.2 什么是互联网行业 220
8.7.3 广告的作用 221
8.7.4 互联网的监管 222
8.7.5 经济因素的影响 224
8.8 研究和革新 224
8.8.1 目标导向的研究:未来优先级 225
第9章 信息技术和生物技术革命 227
9.1 生物信息学 228
9.1.1 生物信息学研究领域及其子领域 228
9.1.2 生物信息学相关研究工具和研究组织 231
9.2 神经元与计算机的连接:神经弥补术和脑机接口 232
9.2.1 与BCI和神经弥补术相关的组织 234
9.3 总结 235
第三部分 赛博力量:军事应用与威慑 239
第10章 从环境的角度理解赛博力量 239
10.1 赛博空间环境 240
10.1.1 赛博空间环境的战略特性 241
10.1.2 赛博空间环境的参与者 242
10.2 力量的环境理论 243
10.2.1 陆上力量 243
10.2.2 海上力量 244
10.2.3 空中力量 245
10.2.4 太空力量 245
10.3 环境比较:力量来源 246
10.3.1 技术的进步 247
10.3.2 作战行动的速度和范围 250
10.3.3 控制关键属性 251
10.3.4 国家动员 253
10.4 赛博空间的特性 255
10.5 发展方向 257
第11章 军事赛博力量 258
11.1 区分军事赛博力量的特征 258
11.2 斯特瑞克旅级战斗队实验结果 261
11.3 空对空和空对地实验结果 263
11.4 小结 265
第12章 军兵种有关进展概述 266
12.1 军事赛博力量的结构 269
12.2 军事任务与联合作战计划 270
12.3 军事赛博力量的运用样式 271
12.3.1 信息战 271
12.3.2 网络中心战 272
12.3.3 业务和管理功能 273
12.3.4 情报战 273
12.3.5 舆论战 273
12.4 军兵种视图与实现 273
12.4.1 国防部整合军兵种的目标 273
12.4.2 国防部的网络集成管理 275
12.4.3 关键的指导性文件 276
12.4.4 美军联合部队司令部的角色 277
12.5 军兵种的愿景及实现 278
12.5.1 空军 280
12.5.2 陆军 281
12.5.3 海军 281
12.5.4 海军陆战队 282
12.5.5 国防部实现 283
12.6 小结 285
第13章 对赛博攻击的威慑 287
13.1 美国官方文件中的赛博威慑战略 288
13.2 全球化的世界中遭受赛博攻击的脆弱性不断增长 290
13.2.1 不断出现的赛博威胁 291
13.2.2 赛博力量的角色 293
13.2.3 危机场景想定 295
13.3 威慑理论的贡献:过去和现在 296
13.3.1 冷战时期的威慑 297
13.3.2 冷战的经验 299
13.3.3 当今的问题 300
13.4 可裁剪赛博威慑的通用模型 300
13.4.1 目的、方式和手段 302
13.4.2 分析过程 304
13.5 赛博威慑的战略需求:资产与能力 306
13.5.1 强有力的政策宣示 306
13.5.2 高层次的全球态势感知 307
13.5.3 有效的指挥控制 307
13.5.4 更强的赛博防御 308
13.5.5 广域的反击赛博进攻的能力 308
13.5.6 部局间合作及盟友和伙伴间的协作 309
13.5.7 评价指标和实验 310
13.6 需要进一步分析的问题 310
13.6.1 针对多个受众的政策宣示 310
13.6.2 更准确的评估能力和脆弱性 310
13.6.3 溯源问题 311
13.6.4 学习应对非国家行为体 311
13.6.5 阈值问题 311
13.6.6 处理冲突中的威慑及控制升级 312
13.6.7 实现延伸赛博威慑 312
13.7 关于赛博威慑选项的谱系 313
第四部分 赛博力量:信息 317
第14章 赛博舆论影响力与国际安全 317
14.1 赛博空间需要考虑的问题 318
14.2 从信息沟通到影响力 319
14.2.1 复杂的环境 319
14.2.2 目标方分析 320
14.2.3 消息传播 321
14.3 美国的赛博能力 323
14.4 赛博有效性问题 324
14.5 评估美国赛博舆论影响力的有效性 326
14.6 增强美国的赛博舆论影响力 327
14.7 小结 331
第15章 战术舆论战 334
15.1 框架:面向任务的战术舆论战方法 334
15.1.1 问题的性质 335
15.1.2 行动目标 337
15.2 实现行动目标 337
15.2.1 回顾从前:战术舆论战的经验 338
15.2.2 展望未来:战术舆论战中赛博空间的利用 339
15.3 DOTMLPF上的差距 341
15.3.1 弥补DOTMLPF不足的办法 342
15.4 小结 343
第16章 信息力量:信息革命与维稳行动 344
16.1 维稳行动的问题 345
16.2 I/IT战略带来的机会 346
16.3 I/IT战略的关键问题 348
16.4 I/IT战略的组成要素 349
16.4.1 将I/IT战略明确地集成到维稳行动中 349
16.4.2 将I/IT视为维稳行动军事战略的组成部分 350
16.4.3 与维稳行动参与者建立伙伴关系 351
16.4.4 专注受援国 352
16.4.5 以技术能力支撑任务目标 352
16.5 实施I/IT战略 352
16.5.1 和谐性 353
16.5.2 有效性与一致性 356
16.6 小结 359
第17章 利用赛博力量促进维稳行动 360
17.1 维稳行动的重要作用 361
17.1.1 沟通能力 361
17.1.2 合作能力 362
17.1.3 翻译能力 362
17.1.4 参与能力 363
17.2 维稳行动的政策基础 363
17.2.1 国防部3000.05号令 364
17.2.2 国防部8000.01号令 364
17.2.3 国防部8100.1号令 364
17.2.4 国防部8320.2号令 364
17.2.5 国防部2205.2号令 365
17.2.6 第44号国家安全总统令 365
17.2.7 国防部信息共享战略 365
17.2.8 政策摘要 366
17.3 赛博力量的政策性障碍 366
17.4 工具和方法 369
17.4.1 Web 2.0 369
17.4.2 联合C3信息交换数据模型 370
17.4.3 共享作战图像交换服务 371
17.4.4 基于代理的技术 371
17.5 维稳所涉及的地缘政治因素和市场力量 372
17.6 行动中心和省际重建团队 374
17.7 小结和建议 376
第五部分 赛博力量:战略问题 381
第18章 赛博犯罪 381
18.1 赛博犯罪的特点 382
18.2 赛博犯罪的演变 383
18.3 赛博犯罪的工具 386
18.3.1 僵尸网络 386
18.3.2 网站恶意代码 387
18.3.3 身份窃取 388
18.3.4 赛博间谍活动 389
18.3.5 内部威胁 390
18.3.6 盗版和假冒商品 391
18.3.7 洗钱 391
18.4 执法问题 393
18.4.1 追查赛博犯罪的问题 394
18.4.2 针对赛博犯罪的国际公约 395
18.5 有组织赛博犯罪 396
18.5.1 恐怖主义与赛博犯罪 397
18.5.2 未来的目标:基础设施控制系统 398
18.6 增强赛博安全的紧迫性 399
第19章 赛博恐怖主义:威胁还是传说 402
19.1 什么是赛博恐怖主义 402
19.2 评估赛博恐怖主义风险 406
19.2.1 威胁 407
19.2.2 脆弱性 409
19.2.3 后果 411
19.2.4 对当前赛博恐怖风险的整体评估 412
19.2.5 对未来赛博恐怖风险的评估 414
19.3 恐怖分子对互联网的使用 417
19.3.1 为什么是互联网 417
19.3.2 舆论战 418
19.3.3 行动效能 419
19.4 建议 420
19.4.1 恐怖分子对互联网的使用 422
19.4.2 物理基础设施 422
19.4.3 内容 423
19.4.4 认知 424
19.5 小结 427
第20章 国家赛博战略:来自俄罗斯的例子 428
20.1 俄罗斯 428
20.1.1 自反控制、谋略与认知管理 430
20.1.2 信息战和信息作战的定义 432
20.1.3 俄罗斯最初的信息安全政策 433
20.1.4 2000年版俄罗斯信息安全条例 433
20.1.5 其他观点 436
20.1.6 2006年6月版军事政策建议 437
20.2 美国赛博战略的经验教训 438
第六部分 体制因素 443
第21章 互联网治理 443
21.1 互联网名称与数字地址分配机构 445
21.1.1 ICANN和IANA解决的问题 446
21.1.2 ICANN的管理结构 447
21.1.3 美国政府与DNS的合同 448
21.1.4 ICANN的内部管理 450
21.1.5 在ICANN内部谁拥有权力 451
21.1.6 ICANN治理下的潜在价值结构 457
21.1.7 国际互联网协会和万维网联盟 457
21.1.8 互联网工程任务组 458
21.1.9 互联网工程指导组 459
21.1.10 互联网架构委员会 459
21.1.11 互联网协会 459
21.1.12 IETF和相关机构的治理 460
21.1.13 万维网联盟 461
21.2 国际电信联盟 461
21.2.1 ITU的集体决策 462
21.2.2 ITU的权力 464
21.3 其他国际组织 466
21.3.1 OECD的垃圾邮件工具包 466
21.3.2 欧洲理事会关于网络犯罪的公约 467
21.3.3 联合国发展活动 468
21.4 各国政府 469
21.5 其他标准组织 469
21.6 小结 471
21.6.1 互联网治理的整体状况 471
第22章 国际法和信息作战 476
22.1 诉诸战争权:诉诸武力的标准 477
22.1.1 严重性 478
22.1.2 即时性 478
22.1.3 直接性 479
22.1.4 侵略性 479
22.1.5 可测性 479
22.1.6 推定的合法性 480
22.1.7 责任 480
22.1.8 全面分析 480
22.1.9 爱沙尼亚的赛博攻击:国际法所禁止的“使用武力” 481
22.2 战时法规:战争行为的国际法 482
22.2.1 欺诈和背信弃义 486
22.3 小结 489
第23章 赛博力量及关键基础设施保护:对联邦政府努力的批判性评估 491
23.1 保护关键基础设施的背景 492
23.2 赛博关键基础设施的重要性 493
23.2.1 赛博关键基础设施保护与政府应急响应 493
23.2.2 赛博关键基础设施保护与军事 494
23.2.3 赛博基础设施保护与国家和全球经济 495
23.3 潜在的灾难性赛博事件 496
23.3.1 公共安全 497
23.3.2 国家安全 498
23.3.3 经济安全 498
23.3.4 联邦的领导 499
23.3.5 联邦政策中的误导和歧义 499
23.3.6 缺乏联邦操作指南 501
23.3.7 资源分配 502
23.3.8 积极的步骤 503
23.4 小结与建议 503
第24章 从总统的视角看赛博力量 505
24.1 赛博社会与赛博力量 505
24.2 复杂优先级决策 506
24.3 白宫对棘手问题的应对 508
24.4 小结 510
注解 511