百道网
 您现在的位置:Fun书 > 网络空间战:互联世界的信息作战
网络空间战:互联世界的信息作战


网络空间战:互联世界的信息作战

作  者:[美]Mike Chapple(迈克·查佩尔),David Seidl(大卫·赛德尔) 著

译  者:邢焕革 等

出 版 社:电子工业出版社

丛 书:海军新军事变革丛书

出版时间:2017年09月

定  价:105.00

I S B N :9787121322501

所属分类: 专业科技  >  计算机/网络  >  程序设计    

标  签:

[查看微博评论]

分享到:

TOP内容简介

    这本书主要讲述了网络战在现代军事行动中所扮演的角色,以及网络战的历史和出现的新问题。本书结合实际的相关例子和现实的演习,讨论了网络战在虚拟空间战争中很多实际问题,为预测未来的网络战与军事学之间的关系提供了依据。

TOP作者简介

  Mike Chapple是美国圣母大学IT服务交付的高级主管。其中,他负责监督信息技术办公室的信息安全、IT架构、项目管理、战略规划和通信功能。他还担任大学计算机应用部门的助理教授,教授信息安全的本科课程。他之前曾担任美国圣母大学执行副总裁的高级顾问两年。

  David Seidl是美国圣母大学校园技术服务的高级主管。他主要负责中央平台和操作系统的支持、数据库管理和服务、身份和访问管理、应用程序服务、电子内容和文档管理、电子邮件和数字标识。他目前在美国圣母大学的门多萨商学院教授一门关于网络和安全的流行课程,并撰写了有关安全认证和网络战的书籍。

 

  邢焕革,海军工程大学管理工程系装备指挥专业副教授,先后主持完成了多个项目,荣获军队科技进步二等奖、三等奖各一项;在军内外期刊、会议上发表论文四十多篇。主讲了《现代舰艇武器系统》《海军武器装备》《海军战术基础》《军事思想》《航海与海洋》《航海基础》《海军武器系统概论》《海军装备技术基础》《海军装备指挥学》《海军战役学》《海战史》等课程。

TOP目录

第一部分 网络空间战的发展历史

第1章 信息与军事装备 ....................................................................... 1

1.1 网络空间战概念 ................................................................................ 2

1.2 战争形态的演变 ................................................................................ 5

1.3 信息在武装冲突中的作用 ................................................................ 7

1.4 战争维度 .......................................................................................... 10

1.5 网络空间初探 .................................................................................. 12

1.6 信息作战样式 .................................................................................. 14

1.7 小结 ................................................................................................. 21

第2章 目标及参与力量 ..................................................................... 23

2.1 传统军事目标 .................................................................................. 25

2.2 网络空间战目标 .............................................................................. 32

2.3 信息战目标 ...................................................................................... 40

2.4 网络空间战的参与力量 .................................................................. 41

2.5 网络空间战与传统战争及游击战对比 .......................................... 46

2.6 小结 ................................................................................................. 49

第3章 网络空间战的法律与道德 ..................................................... 50

3.1 动能战争 .......................................................................................... 51

3.2 网络空间战法规 .............................................................................. 54

3.3 道德和网络空间战 .......................................................................... 70

3.4 小结 ................................................................................................. 71

第4章 网络空间的情报战 ................................................................ 72

4.1 情报战 .............................................................................................. 73

4.2 情报行为准则 .................................................................................. 78

4.3 网络空间战的情报保障 .................................................................. 85

4.4 案例研究 — 媒体有关情报活动的报道 ...................................... 87

4.5 小结 .................................................................................................. 89


第二部分 网络空间中的攻防作战

第5章 网络空间攻击者的演变历程 ................................................. 90

5.1 不断演变的威胁样式 ...................................................................... 91

5.2 内部的高级持续威胁 ...................................................................... 96

5.3 网络杀伤链 .................................................................................... 100

5.4 小结 ................................................................................................ 109

第6章 网络空间战和社会工程学 ................................................... 111

6.1 人性的弱点 .................................................................................... 112

6.2 社会工程学 .................................................................................... 113

6.3 作为武器的影响力 ........................................................................ 115

6.4 社会工程师运用的工具 ................................................................ 123

6.5 对社会工程学的防御 .................................................................... 128

6.6 社会工程学中的案例研究 ............................................................ 130

6.7 小结 ................................................................................................ 131

第7章 网络空间武器化的发展历程 ............................................... 132

7.1 20 世纪 90 年代早期的网络攻击 ................................................. 133

7.2 21 世纪初的蠕虫病毒 ................................................................... 139

7.3 震网病毒与 21 世纪 ...................................................................... 144

7.4 小结 ................................................................................................ 148

第8章 网络空间战中非国家组织 ................................................... 150

8.1 对非国家行为体的洞察 ................................................................ 151

8.2 非政府行为体在网络空间战中的作用 ........................................ 155

8.3 网络空间战中的非政府组织 ........................................................ 158

8.4 企业 ............................................................................................... 162

8.5 恐怖分子和激进分子 .................................................................... 164

8.6 个人和媒体 .................................................................................... 166

8.7 小结 ............................................................................................... 169

第9章 多层次防御策略 ................................................................... 170

9.1 多层次防御 .................................................................................... 171

9.2 多层次防御策略 ............................................................................ 175

9.3 多层次防御策略失效的地方及失效原因 .................................... 184

9.4 现代计算机网络防御策略设计 .................................................... 191

9.5 小结 ............................................................................................... 201

第10章 密码学与网络空间战 ......................................................... 202

10.1 密码学概述 .................................................................................. 203

10.2 网络空间战中加密系统的应用 .................................................. 219

10.3 攻击密码术 .................................................................................. 222

10.4 挫败对加密系统的攻击 .............................................................. 226

10.5 密码系统的武器化 ...................................................................... 228

10.6 网络空间战中加密技术发展趋势 .............................................. 233

10.7 小结 ............................................................................................. 236

第11章 终端防护 ............................................................................. 237

11.1 网络空间战中的终端设备 .......................................................... 239

11.2 终端设备类型 .............................................................................. 240

11.3 对终端设备的攻击 ...................................................................... 248

11.4 对终端设备的防护 ...................................................................... 250

11.5 小结 .............................................................................................. 265

第12章 网络防护 ............................................................................. 267

12.1 网络多层次防御 .......................................................................... 268

12.2 任务保证 ...................................................................................... 272

12.3 网络安全设计 .............................................................................. 277

12.4 网络防护技术 .............................................................................. 279

12.5 小结 .............................................................................................. 294

第13章 数据保护 ............................................................................. 296

13.1 数据分级 ...................................................................................... 297

13.2 数据丢失及预防 .......................................................................... 300

13.3 数据的完整性和可用性 .............................................................. 307

13.4 数据保留与处理 .......................................................................... 310

13.5 数据丢失响应 .............................................................................. 315

13.6 小结 .............................................................................................. 316


第三部分 网络空间战的未来发展

第14章 网络空间战与军事理论 ..................................................... 317

14.1 军事理论 ...................................................................................... 318

14.2 网络空间战的组织 ...................................................................... 325

14.3 网络空间战的五大支柱 .............................................................. 329

14.4 小结 .............................................................................................. 331

第15章 网络空间战的未来 ............................................................. 332

15.1 概述 .............................................................................................. 333

15.2 模糊的边界:网络空间战与非国家行为体 .............................. 335

15.3 网络空间战与国际法 .................................................................. 344

15.4 高度互联世界里的网络空间战 .................................................. 345

15.5 网络空间战与基础设施 .............................................................. 348

15.6 先进工具与人员训练 .................................................................. 348

15.7 网络空间战的防御未来 .............................................................. 350

15.8 小结 ............................................................................................. 351

 

附录 A 缩写对照 ................................................................................ 352

附录 B 重要术语词汇表 ..................................................................... 361

参考文献 ............................................................................................... 384

TOP书摘

前言

  一、写作目的

  本书是 Jones&Bartlett Learning 出版社推出的信息系统安全保障系列丛书的组成部分。该套系列丛书是专为 IT 安全、网络空间安全、信息保障和信息系统安全等课程体系设计的,内容涵盖广泛,特点鲜明,反映了该领域前沿的最新思想与发展趋势。本书中每章节将基本信息安全原则与实际应用、示例相结合,由认证信息系统安全专业人员(CISSP)编写,他

  们提供了有关信息安全方面的全面信息。通过该领域顶尖技术专家逐字逐句的评论,本书不仅适合于当前的学习需要,而且充满了前瞻性思维——本书中所提出的观点是站在你的角度来解决不仅是今天网络安全所面临的挑战,而且涉及未来需要解决的问题。

  设想一下有这种的场景:在未来某个时候一个安静的 6 月份早上,加州内布拉斯美国战略司令部的军事指挥员聚集在电脑屏幕前,指着电脑屏幕上刚刚出现的一系列社交媒体帖子。他们感到有点迷茫,因为帖子似乎来自于蓝方,但他们仍然没有收到来自更高层次的任何命令。这是他们所看到的内容:

  国际有线新闻

  最新新闻:琼斯总统在白宫遭到攻击中死亡。更多的消息请等待。

  统一新闻社新闻

  在 DC 区受到攻击后,军队接到命令保持高度警戒。报复性突袭马上就会开始。

  总指挥拿起热线电话拨打国家军事指挥中心,希望获得进一步指示。当听到电话信号忙音时,她的脸上马上露出了困惑的表情。正常情况下,华盛顿的值班官员应该会立刻接听电话。她迅速地搜索电视频道,发现电视屏幕画面都是静止的,而不是正常的有线电视新闻广播。

  指挥中心的一名年轻战士将一台计算机连接到公共互联网上,他发现无法与任何网站连接。看来指挥中心已经与外部没有任何联系了,而收到的消息表明,对首都的攻击已经导致了最高首脑的死亡。

  一名负责空警的人员走到将军旁边,并报告:“夫人,我们已经失去了对一架捕食者无人机的控制。6 号站已经不能对其飞行进行控制,无人机似乎接受了别人的控制命令。”空警指挥参谋将注意力转向一台监视器,在监视器上通过安全网络仍然可以看到从无人机上所传回的现场视频,并且惊恐地发现无人机开始在中东的飞机跑道上着陆。在向其传送自毁命令之前,它已经被好奇的外国军官所包围。

  对华盛顿的攻击是否真的发生了?这是一场大规模武装冲突的开始吗?社交媒体的帖子是否合法或者是否是因为对新闻社交媒体账户网络攻击的后果所致?通信线路是否会因为对通信大楼的轰炸或者网络空间战对指挥中心的攻击而中断?敌人如何获得对无人机的控制?接下来会发生什么?

  当然,这是一个虚构的场景。但是这里所描述的每种攻击在过去的十年中以这种或那种形式已经发生过。本书将会让你领略到网络空间战在现代战争中所发挥的作用。在当今的互联网世界中,网络空间战与传统战争相互交融、彼此不可分隔。网络空间攻击所运用的工具和技术已经成为现代军事武器装备的组成部分,其攻击贯穿于现代战争的整个过程之中。

  本书分为三大部分。在第一部分,你将会了解到网络空间战的发展历史。信息就是军事装备,从孙子、尤利乌斯?凯撒时代到今天,武器装备在战争中发挥着至关重要的作用。随着网络空间领域的出现,电子战融入空中、陆上、海上以及太空战领域之中。网络空间战受到了广泛的关注。军事筹划人员必须学会如何选择和攻击目标,而军事伦理学家必须将约定俗成的道德原则和武装冲突法律适用于以前从未涉及的领域之中。

  在本书的第二部分,你将会了解到进攻型网络空间战是如何成为现代军事作战样式的重要组成部分。高级持续威胁的崛起改变了网络空间战的面貌,军事筹划人员现在必须意识到网络杀伤链的存在,主要包括侦察、武器化、传递、探测、安装、指挥和控制以及针对目标在内采取的一系列网络空间战行动。你将会了解到网络空间战的发展历史,以及它是如何从 20 世纪 90 年代奇迹般地发展成为近年来强大的综合武器。你将会了解在 20 世纪 90 年代和 21 世纪初困扰互联网的各种类型的恶意病毒软件,以及它们如何演变成近年来用于破坏核设施的军事武器。你也将会了解到非国家行为体是如何在网络空间战舞台上比以往任何时候表现得更为强大。

  你也将会了解军队为了保护自己免遭网络空间攻击而对防御策略运用的演变。多层次防御策略的概念对于应对网络空间战所构建的全面防御是至关重要的。网络空间战的军事防御已经演变为诸如加密、终端保护、防火墙以及数据丢失防御系统等在内的技术防御。

  在本书的第三部分,你将会了解到网络空间战的未来发展。通过本篇的学习,你将会了解到有关军事理论的发展变化,包括网络空间战新领域,以及军事筹划人员如何运用威胁和威慑来规划网络空间战的战略与战术行动。你还会将了解到最近所发生的事件已经开启了潘多拉的盒子,这为未来网络空间战的攻击行动奠定了基础。

  二、风格特点

  本书的写作风格采用的是对话方式,体现的是实用性。本书对信息安全概念和制度规范的阐述自始至终是通过示例以循序渐进的方式呈现在读者面前。书中有不少插图,主要是用于对相关材料的进一步说明以及对观点内容陈述表达的多样化。在每章节中插有大量的提示框,以提醒读者注意此处有与正在讨论主题相关的其他有用信息。

每章中的小结为学生快速回顾或浏览本章主要内容提供了方便,有助于学生对本章中相对重要基本概念的理解与掌握。

  三、适合的读者

  本书非常适合计算机科学专业或信息科学专业的本科生或者研究生,以及具有基本信息安全技术背景的两年技术学院或社区学院的学生,或者对信息技术安全有基本了解并希望拓展知识的读者。


TOP 其它信息

页  数:444

开  本:16开

正文语种:中文

加载页面用时:91.8047