Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 538834)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.

Стратегия безопасности киберпространства (755,39 руб.)

0   0
АвторыYao Zongjie
ИздательствоAviation Industry Press
Страниц205
ID717981
АннотацияВ книге систематически и всесторонне рассматриваются риски для безопасности киберпространства и соответствующие профилактические меры, в общих чертах раскрывается применение киберпространства и его мощь, а также освещаются сущность и характеристики киберпространства. Основное содержание включает в себя характеристики применения киберпространства и его мощности, обзор безопасности киберпространства, технические проблемы безопасности киберпространства и т.д.
ISBN978-7-5165-0963-0
Стратегия безопасности киберпространства [Электронный ресурс] / Zongjie Yao .— : Aviation Industry Press, 2016 .— 205 с. — ISBN 978-7-5165-0963-0 .— Режим доступа: https://rucont.ru/efd/717981

Предпросмотр (выдержки из произведения)

Стратегия_безопасности_киберпространства.pdf
Стр.3
Стр.11
Стр.12
Стр.13
Стр.14
Стр.15
Стр.16
Стратегия_безопасности_киберпространства.pdf
内 容 提 要 本书对网络空间安全面临的风险以及相应的防范措施做了较为系统和全面的阐述,概括性地介绍了网 络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;全面介绍了网络空间安全潜在的危 胁及其对现实世界的影响;重点论述了防范网络攻击和消除网络空间危胁的主要方法和措施。本书既可作 为科普性读物也可供专业领域研究人员参考。 图书在版编目 ( C I P ) 数据 网络空间安全战略/郭宏生编著. --北京:航空 工业出版社,2016.2 (国家安全研究系列) ISBN 978 - 7 - 5165 - 0963 - 0 Ⅰ. ①网… Ⅱ. ①郭… Ⅲ. ①互联网络—安全技术— 研究—中国 Ⅳ. ①TP393.08 中国版本图书馆CIP数据核字 ( 2016 ) 第 017480 号 Wangluo Kongjian nquan Zhanl俟e 航空工业出版社出版发行 网络空间安全战略 (北京市朝阳区北苑 2 号院 100012) 发行部电话:010 - 84936597 010 - 84936343 三河市华骏印务包装有限公司印刷     全国各地新华书店经售 2016 年 2 月第 1 版            2016 年 2 月第 1 次印刷 开本:710×1000 1/16    印张:12.75    字数:219 千字 印数:1—2000                 定价:78.00 元
Стр.3
目 录 第一章 网络空间及其力量运用的特点 ...............................1 第一节 网络空间的主要特点 .....................................................2 第二节 网络空间力量运用的主要特点 .............................. 5 第二章 网络空间安全概述 ..........................................................9 第一节 网络空间安全的演变 ...................................................10 一、计算机的力量 .................................................................10 二、恶意代码的出现 .............................................................11 三、网络空间战的出现 .........................................................12 四、国家安全计划的出台 ......................................................13 第二节 网络空间安全视角中的国家安全 .......................15 第三节 网络空间安全的现实影响 ........................................18 一、网络空间安全与国内政治安全 ......................................18 二、网络空间安全与国际冲突 ..............................................19 三、两种网络文化的对立 ......................................................19
Стр.11
第三章 网络空间安全面临的技术挑战 .............................23 第一节 网络武器的诞生 ..............................................................24 第二节 广泛使用的分布式拒绝服务攻击 .......................27 第三节 功能强大的恶意软件 ...................................................30 一、“震网”病毒 ...................................................................30 二、“毒区”木马 ...................................................................32 三、“火焰”病毒 ...................................................................33 四、“高斯”病毒 ...................................................................34 第四章 社交网络的影响..............................................................35 第一节 社交网络的产生 ..............................................................36 第二节 社交网络面临的风险挑战 ........................................38 一、用户信息数据泄露 .........................................................38 二、身份仿冒 .........................................................................39 三、不良文化的威胁 .............................................................41 第三节 社交网络的对国家政治的影响 ............................42 第五章 针对工业基础设施的网络攻击 .............................47 第一节 问题的产生 ..........................................................................48 一、浮士德协议 .....................................................................48 2
Стр.12
3 二、网络攻击发生的原因 ......................................................50 三、关键基础设施的脆弱性 ..................................................51 第二节 对关键基础设施的网络攻击 ..................................57 一、工业控制系统的特点 ......................................................57 二、基础设施的网络化描述 ..................................................59 三、针对电网的网络攻击 ......................................................61 第三节 “工业4.0”时代的网络安全冲击波 ..................63 第六章 网络空间安全技术入门 .............................................67 第一节 网络安全分析 ....................................................................68 第二节 网络空间安全威胁的应对技术 ............................71 一、了解网络安全性和网络入侵 ..........................................71 二、强化网络安全 .................................................................76 三、应对网络攻击 .................................................................78 第三节 实验室模拟网络攻击与防御 ..................................80 第四节 下一代互联网协议的使用 ........................................84 第七章 《孙子兵法》与网络战 ................................................87 第一节 《孙子兵法》对网络战认知的指导 ....................88 第二节 《孙子兵法》对网络战实践的指导 ....................93
Стр.13
第三节 《孙子兵法》对网络空间安全的指导 意义 .........................................................................................100 第八章 对网络攻击的战略威慑 ...........................................103 第一节 网络攻击与威慑理论 .................................................104 一、威慑的定义及其特征 ....................................................104 二、网络威慑的方法 ...........................................................108 三、网络威慑面临的挑战 ....................................................110 第二节 网络空间攻击及威慑应用案例研究 ...............115 一、“震网”病毒对工业基础设施的攻击 ..........................115 二、爱沙尼亚和格鲁吉亚遭受的网络攻击 ........................116 第三节 美国网络威慑战略政策 ...........................................119 一、总统行政命令中的相关内容 ........................................119 二、国防部相关的政策 .......................................................122 三、国土安全部相关的政策 ................................................124 第九章 网络武器的军备控制 .................................................127 第一节 适合于网络的武装冲突法 ......................................128 一、关于网络裁军的争议 ....................................................128 二、武装冲突法在网络空间的适用性 ................................131 4
Стр.14
5 第二节 关于《禁止网络武器公约》的讨论 ...............138 一、通过政治手段防范网络攻击 ........................................138 二、《禁止化学武器公约》 ....................................................139 三、《禁止化学武器公约》:网络冲突经验教训 .................140 四、关于《禁止网络武器公约》 ..........................................141 五、禁止和检查面临的挑战 ................................................143 第十章 情报研究与数据分析 .................................................147 第一节 情报研究——溯源 .......................................................148 第二节 数据分析——决策试验与评估实验法 .........151 一、决策试验与评估实验法的影响因素 ............................151 二、国家安全威胁 ...............................................................152 三、主要网络攻击优势 .......................................................153 四、网络攻击的类型 ...........................................................154 五、战略网络攻击目标 .......................................................155 六、网络攻击防范战略 .......................................................156 第三节 主要研究成果 ..................................................................158 一、“专门知识”矩阵 .........................................................158 二、因果关系图 ...................................................................161 三、计算间接影响 ...............................................................162 四、分析总影响 ...................................................................164
Стр.15
结语 .......................................................................................169 附录 .......................................................................................173 “纵深防御”战略在美军网络空间防御中的应用 ...............174 一、概述 ...............................................................................174 二、美军“纵深防御”战略的应用原则 ............................176 三、美军网络“纵深防御”体系的建设和发展 .................179 四、“纵深防御”战略的特点 ..............................................187 6
Стр.16

Облако ключевых слов *


* - вычисляется автоматически