书籍详情
信息安全与信息战
作者:(美)晓宗编著
出版社:清华大学出版社
出版时间:2003-12-01
ISBN:9787302073819
定价:¥18.00
购买这本书可以去
内容简介
全书涵盖内容广,信息容量大,引用资料新,是一本有关信息安全与信息战的简明综合性知识读本。本书适合每日离不开信息又关心信息安全的广大读者,尤其是商业战场和军事战场上的指挥人员和信息管理人员阅读。也适合高等院校相关专业的学生作为参考读物。晓宗,美籍华人,具有20余年计算机控制、信息整合、信息安全行业经验。历任美国数字设备公司计算机工程师,美国伊顿公司半导体部中国总经理,韩国现代集团美国半导体部自动化高级经理,美国TRW公司信息系统部高级信息技术经理,美国惠普公司大中华区CIM总监兼中国台湾地区CIM经理,日本佳能公司信息部北美研究所高级合伙人。本书以“9·11”事件和伊拉克战争为背景,从国家安全的高度,首次从历史、理论、技术、教育、法律、管理、实战方面全方位、多视角、深入地探讨了信息安全与信息战。全书以信息战的侦察、进攻和防御为主干,介绍了网络战场、电磁战场、心理战场上的信息战。重点介绍了美国信息安全界对信息安全的调整、运作、成果、动向和新认识;分析了其中的特点,难点与不足;提出了信息战不应局限在对指挥控制系统(C4ISR)的攻防的物理层面,而应推进到有意识地诱导敌方统帅作出错误决策的战略层面和心理层面。全书按国际信息安全界流行的趋势,将信息安全放入国家安全的大格局中讨论,介绍了值得读者借鉴和深思的有关信息安全的课题。
作者简介
晓宗,美籍华人,具有20余年计算机控制、信息整合、信息安全行业经验。历任美国数字设备公司计算机工程师,美国伊顿公司半导体部中国总经理,韩国现代集团美国半导体部自动化高级经理,美国TRW公司信息系统部高级信息技术经理,美国惠普公司大中华区CIM总监兼中国台湾地区CIM经理,日本佳能公司信息部北美研究所高级合伙人。
目录
前言
第1章 引论
1. 1 信息战发展史
1. 1. 1 战争与疆域
1. 1. 2 农业社会. 工业社会. 信息社会的战争
1. 1. 3 信息科学的诞生
1. 1. 4 信息战与情报战
1. 1. 5 信息战与电子战
1. 1. 6 信息战与网络战
1. 1. 7 信息战与心理战
1. 1. 8 信息战与常规战
1. 2 古代中国的经典信息战
1. 2. 1 周幽王烽火戏诸侯
1. 2. 2 蒋干盗书
1. 2. 3 勾践灭吴
1. 3 "9. 11"事件后关于信息安全的思考
1. 3. 1 信息安全关乎国家安全
1. 3. 2 安全政策决定安全全局
1. 3. 3 信息时代的安全机制在分散的基础上更强调集中
1. 3. 4 信息的价值在于集成和及时传送
1. 4 从伊拉克战争看信息对战争的主导
1. 4. 1 战前:信息决定战争是否师出有名
1. 4. 2 开战:信息决定攻击发起的时间
1. 4. 3 战中:信息决定战争的进程
1. 4. 4 战后:信息仍是双方争夺的焦点
第2章 信息安全
2. 1 信息和信息安全的基本概念
2. 11 信息安全的三个世界
2. 1. 2 实体. 主体与客体
2. 1. 3 数据. 信息与知识
2. 1. 4 系统与安全
2. 1. 5 信息优势
2. 1. 6 信息安全与信息战的概念
2. 1. 7 C4ISR
2. 2 信息安全的发展趋势
2. 2. 1 信息安全面临的挑战日益严峻
2. 2. 2 信息战的自动化程度日益提高
2. 2. 3 信息战攻防周期日益缩短
2. 2. 4 分布式, 动态, 多态, 多平台, 多环境
2. 2. 5 信息战日益向个体倾斜
2. 2. 6 信息安全的法律保障日益滞后
2. 3 信息战的特点
2. 3. 1 实时性
2. 3. 2 不确定性
2. 3. 3 智能性
2. 3. 4 不对称, 陛
2. 3. 5 非接触, 陛
2. 3. 6 无间断性
2. 3. 7 低成本, 高杀伤性
2. 4 信息战的战略与战术
2. 4. 1 战争, 战略, 战术与战斗
2. 4. 2 信息战的战略
2. 4. 3 信息战的战术
2. 5 信息安全的保护机制, 机构和基础设施
2. 5. 1 信息安全的保护机制
2. 5. 2 信息安全的机构
2. 5. 3 美国的信息安全基础设施
2. 6 信息安全的政策. 标准. 大纲和步骤
2. 6. 1 信息安全政策
2. 6. 2 信息安全标准
2. 6. 3 信息安全指导大纲
2. 6. 4 信息安全步骤
2. 7 信息安全的原则
2. 7. 1 保密性
2. 7. 2 完整性
2. 7. 3 可用性
2. 8 信息安全的领域
2. 8. 1 物理安全
2. 8. 2 商务连续和灾害重建计划
2. 8. 3 安全结构和模式
2. 8. 4 应用和系统开发
2. 8. 5 通信和网络安全
2. 8. 6 访问控制领域
2. 8. 7 密码学领域
2. 8. 8 安全管理实践
2. 8. 9 操作安全
2. 8. 10 法律. 侦察和道德规范
2. 9 信息安全专业人才的教育和资格认证
2. 9. 1 美国信息安全专业人才的现况和分类
2. 9. 2 美国主要的信息安全考试
2. 9. 3 CISSP对信息安全的贡献
2. 9. 4 OSSP的特点. 难点与不足
2. 9. 5 美国的信息安全教育
2. 10 信息安全团队的组建与管理
2. 10. 1 企业信息安全团队的组织机构
2. 10. 2 信息安全人员的招募与离职
2. 10. 3 数字部队的组建
第3章 信息战侦察
3. 1 信息战侦察概述
3. 1. 1 侦察的任务
3. 1. 2 侦察的类型
3. 1. 3 信息战的侦察特点
3. 1. 4 陆地侦察
3. 1. 5 海上侦察
3. 1. 6 空中侦察
3. 1. 7 太空侦察
3. 1. 8 电磁侦察
3. 1. 9 网络侦察
3. 1. 10 心理侦察
3. 2 信号截获
3. 2. 1 无线电手机信号截获
3. 2. 2 传呼机信号截获
3. 2. 3 电话信号截获
3. 2. 4 电子邮件信号截获
3. 2. 5 传真信号截获
3. 2. 6 计算机或废弃计算机中的信号截获
3. 2. 7 电缆信号截获
3. 2. 8 谈话信号截获
3. 2. 9 垃圾中的信号截获
3. 3 反侦察
3. 3. 1 隔离
3. 3. 2 欺敌
3. 3. 3 隐蔽
3. 3. 4 转移
3. 3. 5 干扰
3. 3. 6 放弃使用现代技术
3. 3. 7 选用新技术
3. 4 审计
3. 4. 1 审计的主要任务
3. 4. 2 审计的视角
3. 4. 3 审计的步骤
3. 5 风险评估测算
3. 5. 1 定性风险分析
3. 5. 2 定量风险分析
3. 5. 3 风险测算的工具
第4章 信息战进攻
4. 1 信息战的三大战场
4. 1. 1 网络战场
4. 1. 2 电磁战场
4. 1. 3 心理战场
4. 2 网络战攻击
4. 2. 1 网络攻击分类
4. 2. 2 被动攻击和主动攻击
4. 2. 3 阻塞型攻击
4. 2. 4 病毒型攻击
4. 2. 5 内置型攻击
4. 2. 6 肢解型攻击
4. 2. 7 欺骗型攻击
4. 3 电磁战攻击
4. 3. 1 电磁压制
4. 3. 2 电磁脉冲弹
4. 3. 3 次声波攻击
4. 3. 4 高能微波弹
4. 3. 5 光电攻击
4. 4 心理战攻击
4. 4. 1 心理攻击
4. 4. 2 疲劳攻击
4. 4. 3 噪声和声响攻击
4. 4. 4 光束攻击
4. 4. 5 颜色攻击
4. 4. 6 形象. 暗示攻击
4. 4. 7 捏造. 欺骗攻击
4. 4. 8 扭曲攻击
4. 4. 9 恐吓. 威胁攻击
4. 4. 10 利诱. 劝降攻击
4. 4. 11 戏弄. 激怒攻击
4. 4. 12 诽谤. 中伤攻击
4. 4. 13 沮丧. 瓦解攻击
4. 4. 14 震撼攻击
4. 4. 15 诅咒. 信仰攻击
4. 4. 16 骚扰攻击
4. 4. 17 心理激励
第5章 信息战防御
5. 1 信息战防御概述
5. 1. 1 信息战防御的5道屏障
5. 1. 2 信息战防御的6个环节
5. 2 物理屏障
5. 2. 1 物理环境
5. 2. 2 建筑物
5. 2. 3 电力故障
5. 2. 4 火灾
5. 3 技术屏障
5. 3. 1 识别. 鉴别和授权
5. 3. 2 防火墙
5. 3. 3 网络入侵检测系统
5. 3. 4 虚拟专用网
5. 3. 5 访问控制
5. 3. 6 密码
5. 3. 7 数学黑洞
5. 4 行政管理屏障
5. 4. 1 场地管理
5. 4. 2 设备管理
5. 4. 3 数据管理
5. 4. 4 行政. 人事管理
5. 5 法律屏障
5. 5. 1 国际上的信息安全法律
5. 5. 2 美国的信息安全法律
5. 5. 3 美国的信息安全立法推进过程
5. 5. 4 计算机犯罪的证据
5. 5. 5 计算机犯罪证据的取证
5. 5. 6 典型的黑客组织
5. 6 心理屏障
第6章 信息战案例
6. 1 网上擒谍
6. 1. 1 75美分的蛛丝马迹
6. 1. 2 布谷鸟借巢下蛋
6. 1. 3 由西部追向东部
6. 1. 4 由东部追向欧洲
6. 1. 5 绳之以法
6. 2 千里奔袭
6. 2. 1 伊拉克核反应堆--以色列眼中的钉
6. 2. 2 "巴比伦行动"
6. 2. 3 空中欺敌
6. 2. 4 "黄色沙丘"
6. 2. 5 凯旋而归
第7章 附篇
7. 1 橙书
7. 2 红书
7. 3 美国国家安全报警系统
7. 4 信息安全参考网站
7. 5 信息安全英文缩略语
主要参考文献
第1章 引论
1. 1 信息战发展史
1. 1. 1 战争与疆域
1. 1. 2 农业社会. 工业社会. 信息社会的战争
1. 1. 3 信息科学的诞生
1. 1. 4 信息战与情报战
1. 1. 5 信息战与电子战
1. 1. 6 信息战与网络战
1. 1. 7 信息战与心理战
1. 1. 8 信息战与常规战
1. 2 古代中国的经典信息战
1. 2. 1 周幽王烽火戏诸侯
1. 2. 2 蒋干盗书
1. 2. 3 勾践灭吴
1. 3 "9. 11"事件后关于信息安全的思考
1. 3. 1 信息安全关乎国家安全
1. 3. 2 安全政策决定安全全局
1. 3. 3 信息时代的安全机制在分散的基础上更强调集中
1. 3. 4 信息的价值在于集成和及时传送
1. 4 从伊拉克战争看信息对战争的主导
1. 4. 1 战前:信息决定战争是否师出有名
1. 4. 2 开战:信息决定攻击发起的时间
1. 4. 3 战中:信息决定战争的进程
1. 4. 4 战后:信息仍是双方争夺的焦点
第2章 信息安全
2. 1 信息和信息安全的基本概念
2. 11 信息安全的三个世界
2. 1. 2 实体. 主体与客体
2. 1. 3 数据. 信息与知识
2. 1. 4 系统与安全
2. 1. 5 信息优势
2. 1. 6 信息安全与信息战的概念
2. 1. 7 C4ISR
2. 2 信息安全的发展趋势
2. 2. 1 信息安全面临的挑战日益严峻
2. 2. 2 信息战的自动化程度日益提高
2. 2. 3 信息战攻防周期日益缩短
2. 2. 4 分布式, 动态, 多态, 多平台, 多环境
2. 2. 5 信息战日益向个体倾斜
2. 2. 6 信息安全的法律保障日益滞后
2. 3 信息战的特点
2. 3. 1 实时性
2. 3. 2 不确定性
2. 3. 3 智能性
2. 3. 4 不对称, 陛
2. 3. 5 非接触, 陛
2. 3. 6 无间断性
2. 3. 7 低成本, 高杀伤性
2. 4 信息战的战略与战术
2. 4. 1 战争, 战略, 战术与战斗
2. 4. 2 信息战的战略
2. 4. 3 信息战的战术
2. 5 信息安全的保护机制, 机构和基础设施
2. 5. 1 信息安全的保护机制
2. 5. 2 信息安全的机构
2. 5. 3 美国的信息安全基础设施
2. 6 信息安全的政策. 标准. 大纲和步骤
2. 6. 1 信息安全政策
2. 6. 2 信息安全标准
2. 6. 3 信息安全指导大纲
2. 6. 4 信息安全步骤
2. 7 信息安全的原则
2. 7. 1 保密性
2. 7. 2 完整性
2. 7. 3 可用性
2. 8 信息安全的领域
2. 8. 1 物理安全
2. 8. 2 商务连续和灾害重建计划
2. 8. 3 安全结构和模式
2. 8. 4 应用和系统开发
2. 8. 5 通信和网络安全
2. 8. 6 访问控制领域
2. 8. 7 密码学领域
2. 8. 8 安全管理实践
2. 8. 9 操作安全
2. 8. 10 法律. 侦察和道德规范
2. 9 信息安全专业人才的教育和资格认证
2. 9. 1 美国信息安全专业人才的现况和分类
2. 9. 2 美国主要的信息安全考试
2. 9. 3 CISSP对信息安全的贡献
2. 9. 4 OSSP的特点. 难点与不足
2. 9. 5 美国的信息安全教育
2. 10 信息安全团队的组建与管理
2. 10. 1 企业信息安全团队的组织机构
2. 10. 2 信息安全人员的招募与离职
2. 10. 3 数字部队的组建
第3章 信息战侦察
3. 1 信息战侦察概述
3. 1. 1 侦察的任务
3. 1. 2 侦察的类型
3. 1. 3 信息战的侦察特点
3. 1. 4 陆地侦察
3. 1. 5 海上侦察
3. 1. 6 空中侦察
3. 1. 7 太空侦察
3. 1. 8 电磁侦察
3. 1. 9 网络侦察
3. 1. 10 心理侦察
3. 2 信号截获
3. 2. 1 无线电手机信号截获
3. 2. 2 传呼机信号截获
3. 2. 3 电话信号截获
3. 2. 4 电子邮件信号截获
3. 2. 5 传真信号截获
3. 2. 6 计算机或废弃计算机中的信号截获
3. 2. 7 电缆信号截获
3. 2. 8 谈话信号截获
3. 2. 9 垃圾中的信号截获
3. 3 反侦察
3. 3. 1 隔离
3. 3. 2 欺敌
3. 3. 3 隐蔽
3. 3. 4 转移
3. 3. 5 干扰
3. 3. 6 放弃使用现代技术
3. 3. 7 选用新技术
3. 4 审计
3. 4. 1 审计的主要任务
3. 4. 2 审计的视角
3. 4. 3 审计的步骤
3. 5 风险评估测算
3. 5. 1 定性风险分析
3. 5. 2 定量风险分析
3. 5. 3 风险测算的工具
第4章 信息战进攻
4. 1 信息战的三大战场
4. 1. 1 网络战场
4. 1. 2 电磁战场
4. 1. 3 心理战场
4. 2 网络战攻击
4. 2. 1 网络攻击分类
4. 2. 2 被动攻击和主动攻击
4. 2. 3 阻塞型攻击
4. 2. 4 病毒型攻击
4. 2. 5 内置型攻击
4. 2. 6 肢解型攻击
4. 2. 7 欺骗型攻击
4. 3 电磁战攻击
4. 3. 1 电磁压制
4. 3. 2 电磁脉冲弹
4. 3. 3 次声波攻击
4. 3. 4 高能微波弹
4. 3. 5 光电攻击
4. 4 心理战攻击
4. 4. 1 心理攻击
4. 4. 2 疲劳攻击
4. 4. 3 噪声和声响攻击
4. 4. 4 光束攻击
4. 4. 5 颜色攻击
4. 4. 6 形象. 暗示攻击
4. 4. 7 捏造. 欺骗攻击
4. 4. 8 扭曲攻击
4. 4. 9 恐吓. 威胁攻击
4. 4. 10 利诱. 劝降攻击
4. 4. 11 戏弄. 激怒攻击
4. 4. 12 诽谤. 中伤攻击
4. 4. 13 沮丧. 瓦解攻击
4. 4. 14 震撼攻击
4. 4. 15 诅咒. 信仰攻击
4. 4. 16 骚扰攻击
4. 4. 17 心理激励
第5章 信息战防御
5. 1 信息战防御概述
5. 1. 1 信息战防御的5道屏障
5. 1. 2 信息战防御的6个环节
5. 2 物理屏障
5. 2. 1 物理环境
5. 2. 2 建筑物
5. 2. 3 电力故障
5. 2. 4 火灾
5. 3 技术屏障
5. 3. 1 识别. 鉴别和授权
5. 3. 2 防火墙
5. 3. 3 网络入侵检测系统
5. 3. 4 虚拟专用网
5. 3. 5 访问控制
5. 3. 6 密码
5. 3. 7 数学黑洞
5. 4 行政管理屏障
5. 4. 1 场地管理
5. 4. 2 设备管理
5. 4. 3 数据管理
5. 4. 4 行政. 人事管理
5. 5 法律屏障
5. 5. 1 国际上的信息安全法律
5. 5. 2 美国的信息安全法律
5. 5. 3 美国的信息安全立法推进过程
5. 5. 4 计算机犯罪的证据
5. 5. 5 计算机犯罪证据的取证
5. 5. 6 典型的黑客组织
5. 6 心理屏障
第6章 信息战案例
6. 1 网上擒谍
6. 1. 1 75美分的蛛丝马迹
6. 1. 2 布谷鸟借巢下蛋
6. 1. 3 由西部追向东部
6. 1. 4 由东部追向欧洲
6. 1. 5 绳之以法
6. 2 千里奔袭
6. 2. 1 伊拉克核反应堆--以色列眼中的钉
6. 2. 2 "巴比伦行动"
6. 2. 3 空中欺敌
6. 2. 4 "黄色沙丘"
6. 2. 5 凯旋而归
第7章 附篇
7. 1 橙书
7. 2 红书
7. 3 美国国家安全报警系统
7. 4 信息安全参考网站
7. 5 信息安全英文缩略语
主要参考文献
猜您喜欢