图书介绍
信息战 如何战胜计算机攻击PDF|Epub|txt|kindle电子书版本网盘下载
![信息战 如何战胜计算机攻击](https://www.shukui.net/cover/19/31581996.jpg)
- (美)Michael Erbschloe著;常晓波等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302058776
- 出版时间:2002
- 标注页数:296页
- 文件大小:11MB
- 文件页数:216页
- 主题词:信息技术(学科: 应用 学科: 战争) 信息技术 战争
PDF下载
下载说明
信息战 如何战胜计算机攻击PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息战:一种全新的分析框架1
1.1 信息战战略和行为的类型2
1.2 采取各种信息战战略的可能性3
1.3 国家信息战防御结构剖析6
1.3.1 定义军队在信息战防御中的角色6
1.3.2 建立民间法律执行部门在信息战防御中的新角色7
1.3.3 在信息战防御中来自私营公司的合作8
1.3.4 信息战防御中的国际合作8
1.3.5 将不依赖计算机的国家吸收到信息战防御中9
1.4 全面公正地看待国际条约10
1.3.6 信息战防御的模拟战争10
序11
致谢12
1.5 信息战中的军队方面12
1.5.1 防御性阻击信息战12
简介13
1.5.2 进攻性破坏信息战和防御性破坏信息战14
1.5.3 进攻性遏制信息战和反击性遏制信息战15
1.6 民间法律执行部门和信息战16
1.7 信息战对私营公司的影响18
1.8 信息战将导致对平民的伤害20
1.9 总结和行动议程22
1.9.1 从新的分析框架得出的结论22
1.9.2 信息战准备中的行动议程23
第2章 衡量信息战的经济影响25
2.1 信息战攻击的经济影响的本质26
2.2 信息战攻击的即时经济影响28
2.2.1 计算维修或更换的成本28
2.2.2 确定商业中断的经济影响29
2.3 信息战攻击的短期经济影响32
2.3.1 失去合同关系带来的影响32
2.3.2 中断供应链的影响34
2.3.3 .com公司的突出弱点34
2.4 业务中断的长期经济影响35
2.4.1 业务损失36
2.4.2 股价的潜在下降36
2.4.3 破坏市值37
2.4.4 对投资基金及其发展的影响38
2.5 信息战没有“日后”的概念38
2.6 总结和行动议程39
2.6.1 关于信息战经济影响的结论39
2.6.2 信息战经济影响分析中的行动议程40
第3章 电子化带来的世界末日:10个人毁掉1万亿美元41
3.1 PH2小组41
3.2 PH2的构想43
3.3 第1天:PH2发起攻势43
3.4 第2天:大“臭虫”在咬44
3.5 第3天:这算战争吗45
3.8 第6天:事情并没有结束46
3.6 第4天:连接来自俄罗斯46
3.7 第5天:混乱发生了46
3.9 第7天:从德国和日本发动的攻击47
3.10 第8天:一家德国银行崩溃48
3.11 第9天:华尔街遭受“拒绝服务”攻击48
3.12 第10天:中东冲突在酝酿,澳大利亚的电话号码出错49
3.13 第11天:猛虎潜行51
3.14 第12天:亚洲女孩52
3.15 第13天:Tonya发动攻击53
3.16 第14天:电子商务的废墟54
3.17 第15天:伦敦的占线信号55
3.18 第16天:目标——纳斯达克56
3.19 第17天:PH2的实现57
3.20 第18天:股票交易量下降58
3.21 第19天:纳斯达克挺住了,微软遇袭59
3.22 第20天:信息战,枪械和炸弹60
3.23 第21天:污点曝光61
3.24 第22天:“圣诞老人”袭击62
3.25 第23天:圣诞快乐62
3.26 对信息战攻击的反思62
第4章 准备对抗主要的威胁64
4.1 评估美国对信息战的准备状态65
4.1.1 清点信息战能力的方式67
4.1.2 如何评估信息战能力68
4.2 评估其他政府对信息战的准备状态69
4.4 评估工业集团对信息战的准备状态71
4.3 评估恐怖分子和犯罪分子对信息战的准备状态71
4.5 传统外交与信息战72
4.6 国际组织的任务73
4.7 全球军事联盟的任务75
4.8 军事法律和计算机世界76
4.9 超级计算机保护机构77
4.10 以全球观点进行准备78
4.11 总结和行动议程78
4.11.1 总结政府和工业集团的防御战略78
4.11.2 政府和工业集团发展防御战略的行动议程79
5.1 军事战术的环境81
第5章 从军事的角度看待信息战的战略与战术81
5.2 进攻性和防御性破坏信息战战略和战术82
5.2.1 破坏性信息战战略的复杂性和代价82
5.2.2 破坏性信息战中攻击者的观点83
5.2.3 破坏性信息战中防御者的观点84
5.2.4 破坏性信息战潜在的有害结果85
5.3 进攻性和反击遏制信息战战略和战术85
5.3.1 遏制信息战战略的复杂性和代价86
5.3.2 遏制信息战中攻击者的观点87
5.3.3 遏制信息战中防御者的观点87
5.4.1 防御性阻击信息战战略的复杂性和代价88
5.4 预防性防御信息战的战略与战术88
5.3.4 遏制信息战中潜在的有害结果88
5.4.2 防御性阻击信息战中攻击者的观点90
5.4.3 防御性阻击信息战中防御者的观点90
5.4.4 防御性阻击信息战中潜在的有害结果90
5.5 随机和持续的恐怖信息战战略和战术91
5.5.1 随机的和持续的恐怖主义信息战战略的复杂性和代价91
5.5.2 随机的和持续的恐怖主义信息战中攻击者的观点92
5.5.3 随机的和持续的恐怖主义信息战中防御者的观点93
5.5.4 随机的和持续的恐怖主义信息战中潜在的有害结果93
5.6 随机的和持续的流氓信息战的战略和战术93
5.6.1 随机的和持续的流氓信息战的复杂性和代价94
5.6.3 随机的和持续的流氓信息战中防御者的观点95
5.6.2 随机的和持续的流氓信息战中攻击者的观点95
5.6.4 随机的和持续的流氓信息战中潜在的有害结果96
5.7 非职业流氓信息战战略和战术96
5.8 总结和行动议程96
5.8.1 对军事的信息战兵工厂和战术的总结97
5.8.2 军队的信息战兵工厂和战术的行动议程97
第6章 从公司的角度看待信息战的战略与战术98
6.1 私营公司的防御战略概述98
6.2 参与防御性阻击信息战的规划100
6.3 在进攻性破坏信息战攻击和进攻性遏制信息战攻击中求生存102
6.4 在恐怖主义信息战攻击中求生存105
6.5 对抗流氓信息战攻击106
6.6 对抗非职业流氓信息战攻击108
6.7 总结和行动议程110
6.7.1 总结从公司的角度看待信息战的战略与战术110
6.7.2 从公司的角度看待信息战的战略与战术的行动议程111
第7章 从恐怖分子和犯罪分子的角度看待信息战的战略和战术112
7.1 为什么恐怖分子和流氓在信息战中具有优势112
7.2 未来具有计算机知识的恐怖分子和犯罪分子114
7.3 选择信息战目标114
7.4 吸引恐怖分子和流氓犯罪分子的目标121
7.5 吸引恐怖分子,但不吸引流氓犯罪分子的目标121
7.6 吸引流氓犯罪分子,但不吸引恐怖分子的目标124
7.7 从信息战目标内部下手125
7.8 避免被追击和逮捕126
7.9 恐怖分子和流氓犯罪分子信息战战士资金的筹措127
7.10 总结和行动议程127
7.10.1 从恐怖分子和流氓犯罪分子角度看信息战战略和战术得出的结论128
7.10.2 从恐怖分子和流氓犯罪分子角度看信息战战略和战术的行动议程128
第8章 信息战中的装备经销商和工业动员130
8.1 在信息战中对技术公司的动员要求130
8.2 能够为信息战提供专门技术的顶级技术公司132
8.3 能够为信息战提供专门技术的航空和防御公司133
8.4 能够为信息战提供专门技术的计算机系统制造商136
8.5 能够为信息战提供专门技术的ZiLOG计算机网络产品公司138
8.6 能够为信息战提供专门技术的电信系统公司139
8.7 能够为信息战提供支持的电信服务商140
8.8 能够为信息战提供专门技术的软件生产商144
8.9 能够为信息战提供专门技术的计算机服务和顾问公司149
8.10 能够对信息战士提供支持的因特网服务提供商150
8.11 信息战中政府与技术公司之间的合作151
8.12 总结和行动议程152
8.12.1 对信息战中的装备经销商和工业动员的总结152
8.12.2 信息战中的装备经销商和工业动员的行动议程153
第9章 信息战中的平民伤害154
9.1 为什么计算机处于危险之中155
9.2 对平民造成最大潜在影响的情况156
9.3.2 信息战中有关平民伤害的行动议程157
9.3.1 在信息战中有关平民伤害的总结157
9.3 总结和行动议程157
第10章 恐怖分子的新形象:投靠黑暗阵营的怪客159
10.1 新型高科技恐怖分子和犯罪分子160
10.2 计算机犯罪和恐怖分子攻击162
10.3 信息战士的来源167
10.4 了解人们成为计算机战士的原因169
10.5 战士们进入新领域的动机171
10.6 计算机怪客遭到疏远172
10.7 小型保护性组织中的吸引力172
10.8 计算机犯罪和恐怖主义显得有趣和有利可图的原因173
10.9 美国人会给恐怖分子和计算机战士带来好运吗175
10.10 信息战职业人员的性别、种族和国籍177
10.11.1 从恐怖分子新形象特征得出的结论178
10.11 总结和行动议程178
10.11.2 对付恐怖分子新形象特征的行动议程179
第11章 法律的实施:落后于技术前沿的现状以及如何改变这种局面180
11.1 人员现状:薪金低,未经培训181
11.2 计算机及相关产业对警官和特殊机构的新需求182
11.2.1 对民间信息战专家的培训183
11.2.2 对罪犯调查员的培训183
11.2.3 对驻外人员的培训184
11.2.5 对法官的培训185
11.3 直面发展计算机巡警的挑战185
11.2.4 对罪犯起诉人的培训185
11.4 配合原有力量工作:新的信息高速公路巡逻队187
11.5 计算机世界中恐怖分子和罪犯的轮廓描述188
11.6 总结和行动议程188
11.6.1 对法律执行人员培训需求的总结189
11.6.2 法律执行人员培训的行动议程189
第12章 写给政策制定者、军事规划者和公司执行官的结束语190
12.1 揭开信息战的面纱190
12.2 国防投资191
12.3 公司环境中的风险管理191
12.4 电子商务和信息战192
12.5 结束语192
词汇表193