网络战:信息空间攻防历史、案例与未来

网络战:信息空间攻防历史、案例与未来
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Paulo) , (Jana Shakaria) ,
出版社: 金城出版社
2016-09
版次: 1
ISBN: 9787515513546
定价: 69.80
装帧: 平装
开本: 16开
纸张: 轻型纸
页数: 424页
字数: 435千字
分类: 军事
140人买过
  •   ☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;

      ☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;

      ☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;

      ☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;

      ☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。

      ……

      以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。



      保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。



      亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。



    序 言 1

    前 言 3

    导 言 5

    作者简介 11

    第1章 当前网络战的面貌 001

    什么是网络战? 002

    网络战是否确实对国家安全构成威胁? 003

    溯源、欺诈和情报 005

    信息安全 008

    第一部分 网络攻击

    第2章 2007 年, 网络政治攻击到来 015

    信息依赖的脆弱性 016

    基本却有效:拒绝服务 017

    留下不需要的信息:网站篡改 019

    拒绝服务攻击工具 020

    追究责任的难度:为什么DDoS攻击难以溯源? 021

    爱沙尼亚遭到网络攻击 022

    对DDoS的一般反应 027

    小结 028

    推荐阅读 029

    第3章 网络攻击如何支援俄罗斯的军事行动? 032

    2008年俄罗斯对格鲁吉亚的网络攻击 033

    俄罗斯网络攻击的特点 036

    准备应对网络敌人 041

    小结 043

    推荐阅读 043

    第4章 擅讲故事者胜:中东网络战与信息战 046

    黑客劫持平民IP地址:2006年黎以七月战争 047

    网络战争中的平民:“铸铅行动” 053

    小结 057

    推荐阅读 058

    第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派

    发动网络攻击 061

    DDoS成为审查工具:反对派组织在网络战面前为何总是

    不堪一击? 063

    沉默的《新报》和其他俄罗斯反对派组织 068

    伊朗:2009年大选如何招致猛烈的网络攻击? 078

    小结 088

    第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099

    “混沌的”开端:混沌计算机俱乐部 103

    匿名者:4chan?7chan和其他论坛的起源 105

    我们如何被4chan影响:模因 107

    匿名者:图片?结构和动机 109

    匿名者:外部联系和衍生品 117

    你的安全就是个笑话:LulzSec 122

    匿名者行动手法 126

    匿名者典型的黑客行动:针对政府?企业和个人 129

    黑客军团软件:匿名者产品 137

    小结 141

    推荐阅读 143

    第二部分 网络间谍与网络利用

    第7章 Duqu、Flame、 Gauss——新一代网络攻击技术 173

    引言 174

    内核模式ROOTKIT 176

    操作系统漏洞 177

    密钥内容失窃 178

    震网和Duqu的共同点 180

    窃取信息木马 181

    Duqu的地理位置分布 182

    TDL3和其他恶意软件 183

    面向对象的恶意软件:震网、Duqu、Flame和Gauss 183

    小结 187

    推荐阅读 187

    第8章 在社交网络中失去信任 191

    引言 192

    社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193

    设计常识:影响社交网络 199

    小结 205

    推荐阅读 205

    第9章 战术战场上的信息窃取:伊拉克叛乱分子

    黑入美国“捕食者”无人机的视频信号 209

    引言 210

    “捕食者”无人机 210

    黑入“捕食者”的视频信号 212

    小结 221

    推荐阅读 222

    第三部分 针对基础设施的网络攻击行动

    第10章 针对工业的网络战 229

    引言 230

    工业控制系统:现代化国家的关键基础设施 231

    信息技术VS工业控制系统:传统信息安全措施失去了效力? 232

    现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235

    网络攻击引发水污染:马卢奇河水冲破堤坝 238

    小结 240

    推荐阅读 240

    第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242

    引言 243

    针对国家电网的网络攻击 243

    通过网络攻击摧毁发电机:极光测试 248

    电网关闭最简单的办法:利用网络拓扑结构发动攻击 253

    小结 257

    推荐阅读 258

    第12章 攻击伊朗核设施:震网 261

    引言 262

    攻击目标:纳坦兹铀浓缩厂 263

    震网锁定工业控制系统 265

    震网成功锁定纳坦兹铀浓缩厂 268

    震网是恶意软件的重大发展 275

    震网成功推翻一些安全假定 275

    震网对未来的影响 276

    小结 278

    推荐阅读 279

    网络战的结论与未来 286

    附录Ⅰ LulzSec 黑客行为大事表 290

    附录Ⅱ 匿名者黑客组织大事表 309

    词汇表 387

  • 内容简介:
      ☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;

      ☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;

      ☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;

      ☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;

      ☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。

      ……

      以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。



  • 作者简介:
      保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。



      亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。



  • 目录:
    序 言 1

    前 言 3

    导 言 5

    作者简介 11

    第1章 当前网络战的面貌 001

    什么是网络战? 002

    网络战是否确实对国家安全构成威胁? 003

    溯源、欺诈和情报 005

    信息安全 008

    第一部分 网络攻击

    第2章 2007 年, 网络政治攻击到来 015

    信息依赖的脆弱性 016

    基本却有效:拒绝服务 017

    留下不需要的信息:网站篡改 019

    拒绝服务攻击工具 020

    追究责任的难度:为什么DDoS攻击难以溯源? 021

    爱沙尼亚遭到网络攻击 022

    对DDoS的一般反应 027

    小结 028

    推荐阅读 029

    第3章 网络攻击如何支援俄罗斯的军事行动? 032

    2008年俄罗斯对格鲁吉亚的网络攻击 033

    俄罗斯网络攻击的特点 036

    准备应对网络敌人 041

    小结 043

    推荐阅读 043

    第4章 擅讲故事者胜:中东网络战与信息战 046

    黑客劫持平民IP地址:2006年黎以七月战争 047

    网络战争中的平民:“铸铅行动” 053

    小结 057

    推荐阅读 058

    第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派

    发动网络攻击 061

    DDoS成为审查工具:反对派组织在网络战面前为何总是

    不堪一击? 063

    沉默的《新报》和其他俄罗斯反对派组织 068

    伊朗:2009年大选如何招致猛烈的网络攻击? 078

    小结 088

    第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099

    “混沌的”开端:混沌计算机俱乐部 103

    匿名者:4chan?7chan和其他论坛的起源 105

    我们如何被4chan影响:模因 107

    匿名者:图片?结构和动机 109

    匿名者:外部联系和衍生品 117

    你的安全就是个笑话:LulzSec 122

    匿名者行动手法 126

    匿名者典型的黑客行动:针对政府?企业和个人 129

    黑客军团软件:匿名者产品 137

    小结 141

    推荐阅读 143

    第二部分 网络间谍与网络利用

    第7章 Duqu、Flame、 Gauss——新一代网络攻击技术 173

    引言 174

    内核模式ROOTKIT 176

    操作系统漏洞 177

    密钥内容失窃 178

    震网和Duqu的共同点 180

    窃取信息木马 181

    Duqu的地理位置分布 182

    TDL3和其他恶意软件 183

    面向对象的恶意软件:震网、Duqu、Flame和Gauss 183

    小结 187

    推荐阅读 187

    第8章 在社交网络中失去信任 191

    引言 192

    社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193

    设计常识:影响社交网络 199

    小结 205

    推荐阅读 205

    第9章 战术战场上的信息窃取:伊拉克叛乱分子

    黑入美国“捕食者”无人机的视频信号 209

    引言 210

    “捕食者”无人机 210

    黑入“捕食者”的视频信号 212

    小结 221

    推荐阅读 222

    第三部分 针对基础设施的网络攻击行动

    第10章 针对工业的网络战 229

    引言 230

    工业控制系统:现代化国家的关键基础设施 231

    信息技术VS工业控制系统:传统信息安全措施失去了效力? 232

    现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235

    网络攻击引发水污染:马卢奇河水冲破堤坝 238

    小结 240

    推荐阅读 240

    第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242

    引言 243

    针对国家电网的网络攻击 243

    通过网络攻击摧毁发电机:极光测试 248

    电网关闭最简单的办法:利用网络拓扑结构发动攻击 253

    小结 257

    推荐阅读 258

    第12章 攻击伊朗核设施:震网 261

    引言 262

    攻击目标:纳坦兹铀浓缩厂 263

    震网锁定工业控制系统 265

    震网成功锁定纳坦兹铀浓缩厂 268

    震网是恶意软件的重大发展 275

    震网成功推翻一些安全假定 275

    震网对未来的影响 276

    小结 278

    推荐阅读 279

    网络战的结论与未来 286

    附录Ⅰ LulzSec 黑客行为大事表 290

    附录Ⅱ 匿名者黑客组织大事表 309

    词汇表 387

查看详情
相关图书 / 更多
网络战:信息空间攻防历史、案例与未来
网络影像“碎片化”叙事体系建构研究
沈皛
网络战:信息空间攻防历史、案例与未来
网络素养研究.第2辑
杭孝平 主编
网络战:信息空间攻防历史、案例与未来
网络对抗的前世今生
李云凡
网络战:信息空间攻防历史、案例与未来
网络思想政治教育基本规律研究
杨果 著
网络战:信息空间攻防历史、案例与未来
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络战:信息空间攻防历史、案例与未来
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络战:信息空间攻防历史、案例与未来
网络工程师教程(第2版)
希赛网软考学院
网络战:信息空间攻防历史、案例与未来
网络舆情分析:案例与方法
高山冰 编
网络战:信息空间攻防历史、案例与未来
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络战:信息空间攻防历史、案例与未来
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络战:信息空间攻防历史、案例与未来
网络新媒体导论微课版 第2版
喻国明 曲慧
网络战:信息空间攻防历史、案例与未来
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络战:信息空间攻防历史、案例与未来
猎物《纽约时报》畅销书作者史黛西·威林厄姆 Goodreads年度悬疑惊悚小说 LibraryReads月度值得关注图书
[美]史黛西·威林厄姆著
网络战:信息空间攻防历史、案例与未来
纳博科夫短篇小说全集(纳博科夫精选集V)
[美]弗拉基米尔·纳博科夫著
网络战:信息空间攻防历史、案例与未来
糖与雪:冰淇淋与我们相遇的五百年
[美]耶丽·昆齐奥(Jeri Quinzio) 著, 邹赜韬、王燕萍 译
网络战:信息空间攻防历史、案例与未来
你和我真的太像啦!(奇想国童书)
[美]安妮·拜罗斯/著;
网络战:信息空间攻防历史、案例与未来
从一到无穷大(爱因斯坦亲笔推荐的科普入门书,清华大学校长送给新生的礼物;世界著名物理学家、宇宙大爆炸学说的先驱)
[美]乔治·伽莫夫 著;栗子文化 出品;有容书邦 发行
网络战:信息空间攻防历史、案例与未来
海外中国研究·寻找六边形:中国农村的市场和社会结构(海外中国研究丛书精选版第四辑)
[美]施坚雅 著;徐秀丽 译;史建云
网络战:信息空间攻防历史、案例与未来
德川时代的宗教
[美]罗伯特·N.贝拉 著
网络战:信息空间攻防历史、案例与未来
小屁孩日记(平装双语版)35-36奶狗肠大作战和一日校长记 全2册
[美]杰夫·金尼(Jeff Kinney)
网络战:信息空间攻防历史、案例与未来
玻璃底片上的宇宙
[美]达娃·索贝尔 后浪
网络战:信息空间攻防历史、案例与未来
鸡蛋的胜利和其他故事(安德森教科书级别的短篇典范,一枚鸡蛋引发的“美国梦”的幻灭!)
[美]舍伍德·安德森
网络战:信息空间攻防历史、案例与未来
拖延心理学:从心理学的角度看拖延,跨越“想做”与“做”的鸿沟,赢回内驱力、专注力、执行力!
[美]海登·芬奇 著;张紫钰 译;斯坦威 出品
网络战:信息空间攻防历史、案例与未来
治疗性催眠的本质(艾瑞克森催眠治疗大典)
[美]Milton H. Erickson(美) Ernest L. Rossi(美) Roxanna Erickson-Klein