《賽博戰與賽博恐怖主義》精選了五十餘篇信息戰方面的研究論文,對21世紀的賽博戰與賽博恐怖主義進行了全面介紹。全書的主體部分以信息安全控制目標和控制措施為主線,可劃分為組織安全、人事安全、系統開發和運營安全、資產訪問控制、業務連續性、法律法規遵從等六大部分,涉及信息戰中的防禦措施、入侵檢測、攻擊(反擊)手段、應急回響、人員管理、立法等內容。本書可作為信息安全、電子對抗、計算機技術套用、網路工程、軍事系統工程等專業的本科生和研究生的參考用書,也可供相關專業的研究人員閱讀和學習。
基本介紹
- 書名:賽博戰與賽博恐怖主義
- 作者: (紐西蘭)Lech J.Janczewski (美)Andrew M.ColarlkJ.
- 原版名稱: Cyber Warfare and Cyber Terrorism (Premier Reference)
- 出版社:電子工業出版社
基本信息,目錄,第一部分 術語、概念和定義,第二部分 賽博戰和賽博恐怖主義的動態要素,第四部分 應對賽博攻擊的技術措施,第六部分 業務連續性,
基本信息
原書名: Cyber Warfare and Cyber Terrorism (Premier Reference)
原出版社: IGI Global; 1 edition
作者: (紐西蘭)Lech J.Janczewski (美)Andrew M.ColarlkJ.
譯者: 陳澤茂 劉吉強
叢書名: 海軍新軍事變革叢書
出版社:電子工業出版社
ISBN:9787121196102
上架時間:2013-3-15
出版日期:2013 年3月
開本:16開
頁碼:668
版次:1-1
所屬分類:政治/軍事 > 軍事
快速導航
內容簡介目錄評論交流
目錄
《賽博戰與賽博恐怖主義》
緒論1
第一部分 術語、概念和定義
第1章 賽博恐怖主義襲擊29
第2章 信息戰十大趨勢37
第3章 比特和位元組vs.子彈和炸彈:一種新的戰爭形態50
第4章 賽博戰基礎設施62
第5章 恐怖主義與網際網路72
第6章 隱寫術82
第7章 密碼學92
第8章 可信it過程交付路線圖104
第二部分 賽博戰和賽博恐怖主義的動態要素
第9章 賽博安全經濟中的若干關鍵主題119
第10章 fs-isac在反擊賽博恐怖主義中的作用127
第11章 賽博攻擊中的欺騙138
第12章 賽博攻擊防禦中的欺騙148
第13章 賽博戰中的道德問題159
第14章 國際外包、個人數據和賽博恐怖主義:監管方法170
第15章 基於網路的被動信息蒐集181
第16章 現代電子商務中的電子貨幣管理194
.第17章 洗錢手法分析206
第18章 惡意軟體:專用特洛伊木馬217
第19章 sql代碼中毒:最流行的web資料庫攻擊技術226
第三部分 賽博戰和賽博恐怖主義中的人為要素
第20章 電子監視與公民權利243
第21章 社會工程(i)257
第22章 社會工程(ii)270
第23章 行為信息安全282
第24章 深入理解人員異常檢測292
第25章 賽博跟蹤:web安全的挑戰305
第四部分 應對賽博攻擊的技術措施
第26章 賽博安全模型322
第27章 賽博戰防禦:集成安全的系統開發339
第28章 信息戰中的垃圾郵件防範357
第29章 拒絕服務攻擊:預防、檢測和緩解369
第30章 關鍵數字基礎設施的大規模監控385
第31章 公鑰基礎設施:一種提高網路安全性的措施396
第32章 地理信息系統在賽博戰和賽博反恐中的套用410
第33章 遙感圖像在賽博戰和賽博反恐中的套用420
第五部分 身份認證、授權和訪問控制
第34章 黑客攻擊和竊聽431
第35章 訪問控制模型447
第37章 一種使用視覺誘發電位的認證模式475
第38章 基於內容的多媒體授權和訪問控制策略規範484
第39章 數據挖掘502
第40章 網際網路數字地址的識別與定位512
第六部分 業務連續性
第41章 一個應急回響系統模型525
第42章 反彈技術538
第43章 網路取證545
第44章 信息戰中軟體組件的可生存性554
第45章 計算機安全事件分類法567
第七部分 賽博戰和賽博恐怖主義:國內與國際反應
第46章 保護數據和公民隱私不受犯罪與恐怖主義威脅:歐洲的措施577
第47章 歐盟應對賽博犯罪的措施591
第48章 美國軍方的賽博戰應對措施602
第49章 美國對全球賽博安全問題的看法612
第50章 “梯隊”與美國國家安全局622
第51章 國際賽博犯罪公約646
後記659
關於編者662
索引表663