logo
分类于: 其它 计算机基础

简介

网络战: 信息空间攻防历史、案例与未来

网络战: 信息空间攻防历史、案例与未来 0.0分

资源最后更新于 2020-07-22 05:47:12

作者:保罗·沙克瑞恩

出版社:金城出版社

出版日期:2016-01

ISBN:9787515513546

文件格式: pdf

标签: 网络安全 情报 国际政治 国际安全 国际关系 军事 互联网 网络治理

简介· · · · · ·

21世纪,传统战争还未远去,新式战争业已开幕。继美国成立网军司令部,全球网络军备竞赛悄然而至,网络战日渐成为重要课题,并早已牛刀小试。通过梳理网络战的经典案例,保罗·沙克瑞恩、亚娜·沙克瑞恩、安德鲁·鲁夫著,朱策英主编,吴奕俊、康鹏珍、蒋云君译的《网络战(信息空间攻防历史案例与未来)/国家安全译丛》系统探讨了其历史、现实和未来。从中,我们可以领略如下特色内容:

网络战主体的演变:从民间黑客组织(哈马斯、匿名者)的攻击,到政府间网络战的对抗(俄格中突);

网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;

网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;

网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等:

战争实例分析研究:深...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

序言
前言
导言
作者简介
第1章 当前网络战的面貌
什么是网络战?
网络战是否确实对国家安全构成威胁?
溯源、欺诈和情报
信息安全
第一部分 网络攻击
第2章 2007年,网络政治攻击到来
信息依赖的脆弱性
基本却有效:拒绝服务
留下不需要的信息:网站篡改
拒绝服务攻击工具
追究责任的难度:为什么DDos攻击难以溯源?
爱沙尼亚遭到网络攻击
对DDoS的一般反应
小结
推荐阅读
第3章 网络攻击如何支援俄罗斯的军事行动?
2008年俄罗斯对格鲁吉亚的网络攻击
俄罗斯网络攻击的特点
准备应对网络敌人
小结
推荐阅读
第4章 擅讲故事者胜:中东网络战与信息战
黑客劫持平民IP地址:2006年黎以七月战争
网络战争中的平民:“铸铅行动”
小结
推荐阅读
第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击
DDoS成为审查工具:反对派组织在网络战面前为何总是不堪一击?
沉默的《新报》和其他俄罗斯反对派组织
伊朗:2009年大选如何招致猛烈的网络攻击?
小结
第6章 非政府黑客组织的网络攻击:匿名者组织及其分支
“混沌的”开端:混沌计算机俱乐部
匿名者:4chan、7chan和其他论坛的起源
我们如何被4chan影响:模因
匿名者:图片、结构和动机
匿名者:外部联系和衍生品
你的安全就是个笑话:LuIzSec
匿名者行动手法
匿名者典型的黑客行动:针对政府、企业和个人
黑客军团软件:匿名者产品
小结
推荐阅读
第二部分 网络间谍与网络利用
第7章 Duqu、Flame、Gauss——新一代网络攻击技术
引言
内核模式ROOTKIT
操作系统漏洞
密钥内容失窃
震网和Duqu的共同点
窃取信息木马
Duqu的地理位置分布
TDL3和其他恶意软件
面向对象的恶意软件:震网、Duqu、Flame和Gauss
小结
推荐阅读
第8章 在社交网络中失去信任
引言
社交网冒牌货:你真的认识你在社交网中的所有朋友吗?
设计常识:影响社交网络
小结
推荐阅读
第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号
引言
“捕食者”无人机
黑入“捕食者”的视频信号
小结
推荐阅读
第三部分针对基础设施的网络攻击行动
第10章 针对工业的网络战
引言
工业控制系统:现代化国家的关键基础设施
信息技术vs工业控制系统:传统信息安全措施失去了效力?
现实依赖性升级攻击:基础设施攻击与网络拓扑结构
网络攻击引发水污染:马卢奇河水冲破堤坝
小结
推荐阅读
第11章 针对电力基础设施的网络战能让国家陷入黑暗?
引言
针对国家电网的网络攻击
通过网络攻击摧毁发电机:极光测试
电网关闭最简单的办法:利用网络拓扑结构发动攻击
小结
推荐阅读
第12章 攻击伊朗核设施:震网
引言
攻击目标:纳坦兹铀浓缩厂
震网锁定工业控制系统
震网成功锁定纳坦兹铀浓缩厂
震网是恶意软件的重大发展
震网成功推翻一些安全假定
震网对未来的影响
小结
推荐阅读
网络战的结论与未来
附录I LuIzSec黑客行为大事表
附录II 匿名者黑客组织大事表
词汇表