网络战

网络战 pdf epub mobi txt 电子书 下载 2025

出版者:金城出版社
作者:保罗·沙克瑞恩
出品人:
页数:393
译者:
出版时间:2016-9-1
价格:CNY 69.80
装帧:平装
isbn号码:9787515513546
丛书系列:国家安全译丛
图书标签:
  • 网络安全
  • 情报
  • 国际政治
  • 国际安全
  • 国际关系
  • 军事
  • 互联网
  • 网络治理
  • 网络战
  • 网络安全
  • 网络冲突
  • 信息化战争
  • 网络防御
  • 黑客攻击
  • 数字主权
  • 网络空间
  • 战略战术
  • 网络指挥
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

21世纪,传统战争还未远去,新式战争业已开幕。继美国成立网军司令部,全球网络军备竞赛悄然而至,网络战日渐成为重要课题,并早已牛刀小试。通过梳理网络战的经典案例,保罗·沙克瑞恩、亚娜·沙克瑞恩、安德鲁·鲁夫著,朱策英主编,吴奕俊、康鹏珍、蒋云君译的《网络战(信息空间攻防历史案例与未来)/国家安全译丛》系统探讨了其历史、现实和未来。从中,我们可以领略如下特色内容:

网络战主体的演变:从民间黑客组织(哈马斯、匿名者)的攻击,到政府间网络战的对抗(俄格中突);

网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;

网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;

网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等:

战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;

网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。

以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研究,也是普通读者的必读佳作。

作者简介

作者:(美)保罗·沙克瑞恩 作者:亚娜·沙克瑞恩 作者:安德鲁·鲁夫 编者:朱策英 译者:吴奕俊 译者:康鹏珍 译者:蒋云君

吴奕俊,毕业于国际关系学院,英国瓦立克大学硕士,现任教于暨南大学。译著有《习惯的力量》《大国与将军》《尘封旧案》《哈佛经典谈判术》等十余部,其中《惠特妮·休斯顿传》获2012年新华网最具影响力图书奖。保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。安德鲁·鲁夫(Andrew,Ruef),美国纽约Trail of Bits公司的高级系统工程师,擅长信息安全分析,曾撰写多部信息安全白皮书。

目录信息

序言
前言
导言
作者简介
第1章 当前网络战的面貌
什么是网络战?
网络战是否确实对国家安全构成威胁?
溯源、欺诈和情报
信息安全
第一部分 网络攻击
第2章 2007年,网络政治攻击到来
信息依赖的脆弱性
基本却有效:拒绝服务
留下不需要的信息:网站篡改
拒绝服务攻击工具
追究责任的难度:为什么DDos攻击难以溯源?
爱沙尼亚遭到网络攻击
对DDoS的一般反应
小结
推荐阅读
第3章 网络攻击如何支援俄罗斯的军事行动?
2008年俄罗斯对格鲁吉亚的网络攻击
俄罗斯网络攻击的特点
准备应对网络敌人
小结
推荐阅读
第4章 擅讲故事者胜:中东网络战与信息战
黑客劫持平民IP地址:2006年黎以七月战争
网络战争中的平民:“铸铅行动”
小结
推荐阅读
第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击
DDoS成为审查工具:反对派组织在网络战面前为何总是不堪一击?
沉默的《新报》和其他俄罗斯反对派组织
伊朗:2009年大选如何招致猛烈的网络攻击?
小结
第6章 非政府黑客组织的网络攻击:匿名者组织及其分支
“混沌的”开端:混沌计算机俱乐部
匿名者:4chan、7chan和其他论坛的起源
我们如何被4chan影响:模因
匿名者:图片、结构和动机
匿名者:外部联系和衍生品
你的安全就是个笑话:LuIzSec
匿名者行动手法
匿名者典型的黑客行动:针对政府、企业和个人
黑客军团软件:匿名者产品
小结
推荐阅读
第二部分 网络间谍与网络利用
第7章 Duqu、Flame、Gauss——新一代网络攻击技术
引言
内核模式ROOTKIT
操作系统漏洞
密钥内容失窃
震网和Duqu的共同点
窃取信息木马
Duqu的地理位置分布
TDL3和其他恶意软件
面向对象的恶意软件:震网、Duqu、Flame和Gauss
小结
推荐阅读
第8章 在社交网络中失去信任
引言
社交网冒牌货:你真的认识你在社交网中的所有朋友吗?
设计常识:影响社交网络
小结
推荐阅读
第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号
引言
“捕食者”无人机
黑入“捕食者”的视频信号
小结
推荐阅读
第三部分针对基础设施的网络攻击行动
第10章 针对工业的网络战
引言
工业控制系统:现代化国家的关键基础设施
信息技术vs工业控制系统:传统信息安全措施失去了效力?
现实依赖性升级攻击:基础设施攻击与网络拓扑结构
网络攻击引发水污染:马卢奇河水冲破堤坝
小结
推荐阅读
第11章 针对电力基础设施的网络战能让国家陷入黑暗?
引言
针对国家电网的网络攻击
通过网络攻击摧毁发电机:极光测试
电网关闭最简单的办法:利用网络拓扑结构发动攻击
小结
推荐阅读
第12章 攻击伊朗核设施:震网
引言
攻击目标:纳坦兹铀浓缩厂
震网锁定工业控制系统
震网成功锁定纳坦兹铀浓缩厂
震网是恶意软件的重大发展
震网成功推翻一些安全假定
震网对未来的影响
小结
推荐阅读
网络战的结论与未来
附录I LuIzSec黑客行为大事表
附录II 匿名者黑客组织大事表
词汇表
· · · · · · (收起)

读后感

评分

我是在图书馆借来这本书来看。说实话,比较失望,看不到我想看的。 没有涉及到较深技术层面上的东西,只是在述说一些网络攻击中的事情。不太像是专业的人写的东西。说一些专业的攻击名词。感觉像是在要看一篇新闻,没有体会出战场上的那上风起云涌,风云变换的过程,直接就到了...

评分

我是在图书馆借来这本书来看。说实话,比较失望,看不到我想看的。 没有涉及到较深技术层面上的东西,只是在述说一些网络攻击中的事情。不太像是专业的人写的东西。说一些专业的攻击名词。感觉像是在要看一篇新闻,没有体会出战场上的那上风起云涌,风云变换的过程,直接就到了...

评分

我是在图书馆借来这本书来看。说实话,比较失望,看不到我想看的。 没有涉及到较深技术层面上的东西,只是在述说一些网络攻击中的事情。不太像是专业的人写的东西。说一些专业的攻击名词。感觉像是在要看一篇新闻,没有体会出战场上的那上风起云涌,风云变换的过程,直接就到了...

评分

我是在图书馆借来这本书来看。说实话,比较失望,看不到我想看的。 没有涉及到较深技术层面上的东西,只是在述说一些网络攻击中的事情。不太像是专业的人写的东西。说一些专业的攻击名词。感觉像是在要看一篇新闻,没有体会出战场上的那上风起云涌,风云变换的过程,直接就到了...

评分

我是在图书馆借来这本书来看。说实话,比较失望,看不到我想看的。 没有涉及到较深技术层面上的东西,只是在述说一些网络攻击中的事情。不太像是专业的人写的东西。说一些专业的攻击名词。感觉像是在要看一篇新闻,没有体会出战场上的那上风起云涌,风云变换的过程,直接就到了...

用户评价

评分

可以翻翻

评分

可以翻翻

评分

可以翻翻

评分

可以翻翻

评分

科普入门书,很不错的。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有