图书介绍
网络空间安全战略【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 郭宏生编著 著
- 出版社: 北京:航空工业出版社
- ISBN:9787516509630
- 出版时间:2016
- 标注页数:188页
- 文件大小:25MB
- 文件页数:205页
- 主题词:互联网络-安全技术-研究-中国
PDF下载
下载说明
网络空间安全战略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 网络空间及其力量运用的特点1
第一节 网络空间的主要特点2
第二节 网络空间力量运用的主要特点5
第二章 网络空间安全概述9
第一节 网络空间安全的演变10
一、计算机的力量10
二、恶意代码的出现11
三、网络空间战的出现12
四、国家安全计划的出台13
第二节 网络空间安全视角中的国家安全15
第三节 网络空间安全的现实影响18
一、网络空间安全与国内政治安全18
二、网络空间安全与国际冲突19
三、两种网络文化的对立19
第三章 网络空间安全面临的技术挑战23
第一节 网络武器的诞生24
第二节 广泛使用的分布式拒绝服务攻击27
第三节 功能强大的恶意软件30
一、“震网”病毒30
二、“毒区”木马32
三、“火焰”病毒33
四、“高斯”病毒34
第四章 社交网络的影响35
第一节 社交网络的产生36
第二节 社交网络面临的风险挑战38
一、用户信息数据泄露38
二、身份仿冒39
三、不良文化的威胁41
第三节 社交网络的对国家政治的影响42
第五章 针对工业基础设施的网络攻击47
第一节 问题的产生48
一、浮士德协议48
二、网络攻击发生的原因50
三、关键基础设施的脆弱性51
第二节 对关键基础设施的网络攻击57
一、工业控制系统的特点57
二、基础设施的网络化描述59
三、针对电网的网络攻击61
第三节 “工业4.0”时代的网络安全冲击波63
第六章 网络空间安全技术入门67
第一节 网络安全分析68
第二节 网络空间安全威胁的应对技术71
一、了解网络安全性和网络入侵71
二、强化网络安全76
三、应对网络攻击78
第三节 实验室模拟网络攻击与防御80
第四节 下一代互联网协议的使用84
第七章 《孙子兵法》与网络战87
第一节 《孙子兵法》对网络战认知的指导88
第二节 《孙子兵法》对网络战实践的指导93
第三节 《孙子兵法》对网络空间安全的指导意义100
第八章 对网络攻击的战略威慑103
第一节 网络攻击与威慑理论104
一、威慑的定义及其特征104
二、网络威慑的方法108
三、网络威慑面临的挑战110
第二节 网络空间攻击及威慑应用案例研究115
一、“震网”病毒对工业基础设施的攻击115
二、爱沙尼亚和格鲁吉亚遭受的网络攻击116
第三节 美国网络威慑战略政策119
一、总统行政命令中的相关内容119
二、国防部相关的政策122
三、国土安全部相关的政策124
第九章 网络武器的军备控制127
第一节 适合于网络的武装冲突法128
一、关于网络裁军的争议128
二、武装冲突法在网络空间的适用性131
第二节 关于《禁止网络武器公约》的讨论138
一、通过政治手段防范网络攻击138
二、《禁止化学武器公约》139
三、《禁止化学武器公约》:网络冲突经验教训140
四、关于《禁止网络武器公约》141
五、禁止和检查面临的挑战143
第十章 情报研究与数据分析147
第一节 情报研究——溯源148
第二节 数据分析——决策试验与评估实验法151
一、决策试验与评估实验法的影响因素151
二、国家安全威胁152
三、主要网络攻击优势153
四、网络攻击的类型154
五、战略网络攻击目标155
六、网络攻击防范战略156
第三节 主要研究成果158
一、“专门知识”矩阵158
二、因果关系图161
三、计算间接影响162
四、分析总影响164
结语169
附录173
“纵深防御”战略在美军网络空间防御中的应用174
一、概述174
二、美军“纵深防御”战略的应用原则176
三、美军网络“纵深防御”体系的建设和发展179
四、“纵深防御”战略的特点187
热门推荐
- 1265971.html
- 1177339.html
- 1880798.html
- 685581.html
- 2196450.html
- 2669123.html
- 1031809.html
- 1511598.html
- 3829098.html
- 889539.html
- http://www.ickdjs.cc/book_2540493.html
- http://www.ickdjs.cc/book_2848927.html
- http://www.ickdjs.cc/book_532740.html
- http://www.ickdjs.cc/book_164287.html
- http://www.ickdjs.cc/book_910199.html
- http://www.ickdjs.cc/book_3786856.html
- http://www.ickdjs.cc/book_1291733.html
- http://www.ickdjs.cc/book_3769276.html
- http://www.ickdjs.cc/book_648400.html
- http://www.ickdjs.cc/book_3169802.html