• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
信息战与信息安全图1

信息战与信息安全

30IP属地 广东
价格 35.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书是一本有关信息战的专著。书中介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法。这包括很广泛的活动范围,如计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战。本书谈到了青少年如何把因特网当做发动黑客攻击的广袤的游乐场,谈到了竞争者如何利用它盗窃商业机密,谈到了执法部门如何使用信息战与犯罪和恐怖主义作斗争,谈到了军队的军官们如何把信息战引向战场。此外,还谈到了对国家、对贸易界和对个人的信息威胁以及针对这些威胁采取的对抗措施。本书跨越了好几个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利以及信息安全。

目录

前言 上篇 导 论 第1章 海湾战争——一场信息战 海湾战争 信息战 从雏形到成熟 参考文献 第2章 一种信息战理论 信息资源 资源的价值 参战者 进攻 防御 双重角色 信息进攻战 进攻方的可用性增加 防御方的可用性减少 完整性降低 其他分类方案 信息防御战 防御的类型 信息安全与信息保险 CIA模式与授权 参考文献 第3章 从游乐场到战场 游戏 动机 文化 超越孩子玩耍的范畴 犯罪 知识产权犯罪 欺骗 计算机欺骗和滥用 与犯罪作斗争 个人权利 国家安全 外国情报活动 战争和军事冲突 恐怖主义 网络战 保护国家基础设施 参考文献 中篇 信息进攻战 第4章 公开信息源 公开信息源情报与竞争性情报活动 隐私 从公开信息源中窥探隐私 网站浏览 有关隐私的法则 盗版 版权侵犯 商标权侵犯 消极面 参考文献 第5章 心理战与感知操纵 谎言与歪曲 歪曲 伪造 愚弄 社会工程 谴责 阴谋论 诽谤 骚扰 广告 骗局 垃圾邮件战 审查制度 美国有关限制 参考文献 第6章 谨防家贼 背叛者和内奸 国家和军队的间谍活动 经济间谍活动 企业间谍活动 刺探个人隐私 商业关系 访问与询问 欺骗与盗用 假冒交易 数据欺骗 内部破坏 物理攻击 软件攻击 物理环境渗透 物理闯入和行窃 搜查和取证 从垃圾中发掘信息 炸弹 参考文献 第7章 信号截获 通信窃听 窃听手机通信 窃听寻呼通信 法律强制搭线窃听 窃听外国情报 报文破解 通信流量分析 记录登记. 陷阱与跟踪 位置跟踪 电信欺诈 蓝匣子 用户交换机及相关欺诈 语音信箱欺诈 电话卡欺诈 克隆电话和手机欺诈 计算机网络监测 包嗅探器 击键监测 环境监视 照相机与摄像机 卫星与图像 Van Eck接收器 传感器种种 肩上窥视 隐私与责任 破坏行为 篡改电话服务 干扰 射频武器 物理攻击 参考文献 第8章 计算机入侵与黑客攻击 账号 获取访问权 黑客工具与黑客技术 一个实例 网络扫描器 包嗅探器 口令破解程序 缓冲区溢出和其他手段 社会工程 掩盖行迹 信息盗窃 搜集战利品 不只是战利品 窜改 Web攻击 域名服务攻击 下线 远程关机 范围 参考文献 第9章 伪装 盗用身份 伪造文件及信函 电子邮件伪造 垃圾邮件伪造 电子邮件炸弹 IP欺骗 伪造 特洛伊木马 软件特洛伊木马 劫持Web 电子邮件中继 芯片化 隐蔽行动和诱捕 参考文献 第10章 网络瘟疫 病毒 程序病毒 引导区病毒 宏病毒 隐藏技术 谁编写了病毒 病毒的流行 病毒警告欺骗 蠕虫 参考文献 下篇 信息防御战 第11章 密码及其隐藏 锁与钥匙 加密 数字加密 密码破解 密钥的产生和分发 公钥分发和Diffie-Hellman 公钥加密法和RSA 密钥的保存和恢复 加密技术的应用 加密的局限性 信息隐身术 匿名 脱密处理 废文件处理 屏蔽 参考文献 第12章 鉴别假冒 生物特征测定法 口令与其他秘密 完整性校验和 数字签名 公钥管理与资格证书 水印 电话回拨与呼叫宅电 基于位置的鉴别 证章与卡片 参考文献 第13章 访问的监视与控制 访问控制 授权政策 访问控制监控机制 局限性 过滤器 防火墙 垃圾邮件过滤器 Web过滤器 入侵和滥用检测 工作场所监视 自动检测 计算机入侵和滥用检测 人类免疫系统模拟 检测和病毒及恶意移动代码 参考文献 第14章 应对充满风险的世界 漏洞监控 发现计算机和网络的安全缺陷 监视网络安全出版物 将系统设计得更安全 橘皮书 信息技术安全评估标准和共同标准 评估 商业标准 ICSA认证 合格鉴定 能力成熟度模型 安全意识及培训 避免单点失误而造成全面失败 备份

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

新图书资料发布

VIP会员第1年
资料通过认证
保证金未缴纳