搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络空间安全战略
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787516509630
  • 作      者:
    郭宏生编著
  • 出 版 社 :
    航空工业出版社
  • 出版日期:
    2016
收藏
编辑推荐

  随着中国社会的不断进步,社会经济多元化程度不断提高,一些原本只存在于西方发达国家的安全问题,也开始在国内出现。国内外网络空间安全环境的变化,使得中国网络安全形势面临着前所未有的新挑战。“他山之石,可以攻玉”,应对新的中国安全形势,解决新的中国安全问题,对西方发达国家成熟经验的借鉴必不可少。本书正式借鉴国外先进理论研究成果,为构建新安全环境下属于中国自己的全新安全力量,做一点添砖加瓦的贡献。

展开
作者简介

  作者郭宏生,作为关注互联网影响力的先行者,对互联网在世界的影响有深刻的认识,他在本书中对国外网络空间安全现状的分析对于推动我国网络空间战略的发展,有积极的借鉴意义。

展开
内容介绍

  本书对网络空间安全面临的风险以及相应的防范措施做了较为系统和全面的阐述,概括性地介绍了网络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;全面介绍了网络空间安全潜在的威胁及其对现实世界的影响;重点论述了防范网络攻击和消除网络空间威胁的主要方法和措施。

展开
精彩书摘
  《国家安全研究系列丛书:网络空间安全战略》:
  关键基础设施的特点之一是它们都是复杂的自适应系统,其能力和复杂性比其实际构成部分的总和要高得多。关键基础设施在很大程度上也依赖于无边界的网络,例如国际互联网。有分析人员认为:虽然这些类型的网络对随机故障有很强的恢复力,可是在有针对性的攻击面前却是非常脆弱的。自我组织的竞争性网络有很高的效率,但是存在着严重的系统脆弱性。换句话说,这些网络善于应对零星分散的故障,但是很容易受到系统的、持续性的、针对关键节点的攻击的影响。 
  基础设施之间互相关联,而且它们都依赖于信息基础设施这个控制系统,这就使得任何地方出现故障所造成的后果都不可预见,难以处理。很多时候,出于受各种经济因素(特别是基础设施建设的资金),基础设施的建设趋于集中化和规模化。近年来,为了适应经济全球化和市场的激烈竞争,这种趋势是得到了进一步的强化。这种趋势的一个后果就是在许多经济领域产生了为数不多的大型设施,每个大型设施都控制较大的市场份额。在美国可以找到很多例子来说明这种状况:差不多三分之一的水运集装箱装载量通过洛杉矶和长滩两个港口完成,超过36%的货运列车要通过伊利诺伊州(主要是芝加哥),大约25%的药品由波多黎各生产(大部分在圣胡安地区生产),超过31%的海军舰艇在弗吉尼亚的诺福克市制造和维修。 
  与之相关的一种趋势就是各种基础设施中,其产品和服务越来越多地依赖于少数几个供应商。过去,多数组织机构有他们自己独特的整套系统和生产过程。可是现在,越来越多的系统和生产过程都外包给少数公司,这些公司为第三方提供后勤服务和供应链服务。此外,许多公司虽然仍然维持他们自身的后勤供应体系,但是也开始依靠有限的几个系统集成公司和应用系统生产商为其提供核心系统。其结果就是,许多组织机构认为他们自己可以自主开展工作,实际上却在高度依赖于为数不多的承包商和供应商,联合包裹服务公司(United Parcel Service)和联邦快递公司(FedEx)依赖于少数大供应商,例如电子数据系统公司(Electronic Data Systems)或国际商用机器公司(IBM)开发和支持的信息系统。
  ……
展开
目录
第一章
网络空间及其力量运用的特点
第一节 网络空间的主要特点
第二节 网络空间力量运用的主要特点

第二章
网络空间安全概述
第一节 网络空间安全的演变
一、计算机的力量
二、恶意代码的出现
三、网络空间战的出现
四、国家安全计划的出台
第二节 网络空间安全视角中的国家安全
第三节 网络空间安全的现实影响
一、网络空间安全与国内政治安全
二、网络空间安全与国际冲突
三、两种网络文化的对立

第三章
网络空间安全面临的技术挑战
第一节 网络武器的诞生
第二节 广泛使用的分布式拒绝服务攻击
第三节 功能强大的恶意软件
一、“震网”病毒
二、“毒区”木马
三、“火焰”病毒
四、“高斯”病毒

第四章
社交网络的影响
第一节 社交网络的产生
第二节 社交网络面临的风险挑战
一、用户信息数据泄露
二、身份仿冒
三、不良文化的威胁
第三节 社交网络的对国家政治的影响

第五章
针对工业基础设施的网络攻击
第一节 问题的产生
一、浮土德协议
二、例络攻击发生的腺凶
三、关键基础设施的脆弱性
第二节 对关键基础设施的网络攻击
一、工业控制系统的特点
二、基础设施的网络化描述
三、针对电网的网络攻击
第三节 工业4.0时代的网络安全冲击波

第六章
网络空间安全技术入门
第一节 网络安全分析
第二节 网络空间安全威胁的应对技术
一、了解网络安全性和网络入侵
二、强化网络安全
三、应对网络攻击
第三节 实验室模拟网络攻击与防御
第四节 下一代互联网协议的使用

第七章
《孙子兵法》与网络战
第一节 《孙子兵法》对网络战认知的指导
第二节 《孙子兵法》对网络战实践的指导
第三节 《孙子兵法》对网络空间安全的指导意义

第八章
对网络攻击的战略威慑
第一节 网络攻击与威慑理论
一、威慑的定义及其特征
二、网络威慑的方法
三、网络威慑面临的挑战
第二节 网络空间攻击及威慑应用案例研究
一、“震网”病毒对工业基础设施的攻击
二、爱沙尼亚和格鲁吉亚遭受的网络攻击
第三节 美国网络威慑战略政策
一、总统行政命令中的相关内容
二、国防部相关的政策
三、国土安全部相关的政策

第九章
网络武器的军备控制
第一节 适合于网络的武装冲突法
一、关于网络裁军的争议
二、武装冲突法在网络卒问的话用性
第二节 关于《禁止网络武器公约》的讨论
一、通过政治手段防范网络攻击
二、《禁止化学武器公约》
三、《禁止化学武器公约》:网络冲突经验教训
四、关于《禁止网络武器公约》
五、禁止和检查面临的挑战

第十章
情报研究与数据分析
第一节 情报研究——溯源
第二节 数据分析——决策试验与评估实验法
一、决策试验与评估实验法的影响因素
二、国家安全威胁
三、主要网络攻击优势
四、网络攻击的类型
五、战略网络攻击目标
六、网络攻击防范战略
第三节 主要研究成果
一、“专门知识”矩阵
二、因果关系图
三、计算间接影响
四、分析总影响
结语
附录
“纵深防御”战略在美军网络空间防御中的应用
一、概述
二、美军“纵深防御”战略的应用原则
三、美军网络“纵深防御”体系的建设和发展
四、“纵深防御”战略的特点
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证