赛博力量与国家安全 9787118897

配送至
$ $ USD 美元

编辑推荐

《赛博力量与国家安全》由国防工业出版社出版。

作者简介

作者:(美国)弗兰金·D.克拉默(Franklin D.Kramer) (美国)斯图尔特·H.斯塔尔(Stuart H.starr) (美国)拉里·K.温茨(Larry K.Wentz) 译者:赵刚 况晓辉 方兰 王东霞

目录

第0章本书内容
0.1基础与概述
0.2赛博空间
0.3赛博力量:军事应用与威慑
0.4赛博力量:信息
0.5赛博力量:战略问题
0.6体制因素
0.7可能的下一步工作
第一部分基础与概述
第1章赛博力量与国家安全:战略框架的政策建议
1.1序言:理解赛博
1.1.1定义
1.1.2赛博的未来:动态变化环境中的战略
1.2结构性问题
1.2.1安全
1.2.2人力资源与研发
1.2.3国际化治理
1.2.4组织机构:赛博策略委员会
1.3地缘政治性问题
1.3.1网络中心战
1.3.2计算机网络攻击
1.3.3威慑
1.3.4舆论影响
1.3.5维稳行动
1.3.6条令、机构、训练、物资、后勤、人事以及财务
1.4国际合作的必要性
第2章从赛博空间到赛博力量:问题的定义
2.1赛博空间:新疆域
2.1.1定义赛博空间
2.2赛博空间与信息作战
2.2.1盟国视角
2.3赛博力量
2.4赛博空间的国家战略
第3章建立赛博力量的基本理论
3.1理论视角
3.1.1赛博空间相关理论
3.1.2赛博力量相关理论
3.1.3赛博战略的相关理论
3.1.4制度因素的相关理论
3.2联系
3.3预测
3.3.1赛博发展趋势
3.3.2赛博研究的机遇
3.4小结
3.4.1主要观点
3.4.2下一步计划
3.5附录:关键赛博事件的时间表
3.5.1赛博空间的演变
3.5.2赛博力量的演进
3.5.3赛博战略的演进
3.5.4制度因素的演变
第二部分赛博空间
第4章图解赛博空间构成要素
4.1系统域
4.1.1网络的组成模块
4.1.2另一个视角:协议和数据包
4.2内容与应用域
4.2.1内容存储
4.2.2应用架构
4.2.3常见的应用类型
4.3人与社会域
4.4小结
第5章赛博空间与基础设施
5.1基础设施遭受攻击的历史
5.2网络
5.2.1赛博网络
5.2.2电力网
5.2.3停电带来的教训
5.2.4未来的(安全)电网?
5.2.5管线网络
5.3基础设施面临的威胁
5.3.1系统工程与可信赖性
5.4政策和机构
5.5机构职责
5.5.1国防部的角色
5.5.2其他联邦政府机构
5.5.3国家通信系统
5.5.4北美电力可靠性组织和北美电力可靠性公司
5.5.5州政府机构
5.5.6信息共享和分析中心
5.5.7国土安全部委员会及其合作伙伴
5.5.8关键基础设施安全合作伙伴
5.6政策问题
5.6.1统一政策的基础
5.6.2市场解决方案
5.6.3监管解决方案
5.6.4赛博空间基础设施
5.6.5怎样才是足够的?
5.7政策建议
5.7.1统一政策导向
5.7.2细化政策指令
5.7.3加强并统一监管
5.7.4明确州和本地政府角色
5.7.5明确国际接口
5.7.6对基础设施相关软件强制使用有效的系统工程方法
5.7.7接受否定答案
5.7.8建立并执行明确的优先级
5.7.9清楚准确地告知民众
5.7.10持续引导研究项目
第6章赛博空间的演进趋势
6.1计算机和网络的趋势
6.1.1计算机和网络性能的提升
6.1.2宽带的普及
6.1.3无线网络的普及
6.1.4从IPv4向IPv6过渡
6.2软件变得更加复杂
6.2.1搜索功能的增强
6.2.2操作系统虚拟化技术的广泛应用
6.2.3技术的融合
6.2.4赛博空间噪声增多
6.2.5计算机网络攻击及利用方法在进步
6.3社会变革趋势
6.3.1全球范围内技术都在进步,各地区有其不同的侧重点
6.3.2崛起中的网络社区,协作与信息共享
6.4小结
……
第7章赛博空间中的信息安全问题
第8章互联网的未来与赛博力量
第9章信息技术和生物技术革命
第三部分赛博力量:军事应用与威慑
第10章从环境的角度理解赛博力量
第11童军事赛博力量
第12章军兵种有关进展概述
第13章对赛博攻击的威慑
第四部分赛博力量:信息
第14章赛博舆论影响力与国际安全
第15章战术舆论战
第16章信息力量:信息革命与维稳行动
第17章利用赛博力量促进维稳行动
第五部分赛博力量:战略问题
第18章赛博犯罪
第19章赛博恐怖主义:威胁还是传说
第20章国家赛博战略:来自俄罗斯的例子
第六部分体制因素
第21章互联网治理
第22章国际法和信息作战
第23章赛博力量及关键基础设施保护:对联邦政府努力的批判性评估
第24章从总统的视角看赛博力量
注解

文摘

版权页:

像VMware,微软的虚拟服务器和Xen所提供的虚拟机环境(VME),让用户可以在一个宿主操作系统上,运行一个或多个客户操作系统。有了这样的虚拟机环境工具,可以在一台PC机或一台服务器上运行多个系统,例如,可以在一个Linux宿主操作系统下运行3~4个微软Windows客户操作系统实例。虚拟机的概念,最先是在大型机中提出来的,但现在也逐渐向标准的PC机,甚至手机系统迁移。这样的虚拟化环境已经在商业、政府和军事组织中广泛应用,而且其推广的速度也越来越快。这主要有几个方面的原因。第一,VME削减了服务器运营的成本,简化了服务器的维护,并且通过整合多台服务器到单一硬件平台上而提升了服务器的可靠性。第二,当为用户提供多个不同敏感级别的网络访问时,VME可以降低成本。通过VME技术,一些政府部门和军事机构就可以让用户只使用一台计算机,通过其上运行的不同客户操作系统,去连接不同的独立网络。第三,众多的“蜜罐”(honeypot)防御技术(一种诱骗黑客攻击的主动防御技术)都依赖于VME,当网络遭受攻击时,VME更易于监控和复位。“蜜罐”用来探测攻击,研究攻击者的动机和方法,并提供一个与系统关键地带相分离的限定环境,将攻击者吸引进去。鉴于VME具有快速重置受感染系统的能力,大多数恶意代码研究人员利用VME来分析最新恶意软件,以便构筑防御。如果一个被分析的恶意软件标本感染和损害了客户虚拟机,VME可以帮助研究人员让虚拟机恢复到最近的正常状态,方便快捷地删除恶意软件所带来的所有影响,而无需重新安装操作系统。
最后,直接接入互联网的系统被黑客攻击的风险非常高:在多层次的电子商务环境中,可以预见会被攻击到的是前端系统。因此,在这些暴露在前的系统上安装VME,可以最大限度地减少停机检修的时间,增强安全性,并简化取证过程。
因此,攻击计算机的黑客对探测是否存在VME非常感兴趣,不论是在本地探测一个潜在的VME还是在整个网络上。如果恶意代码(诸如间谍软件或键盘敲击记录器等技术)检测到一个VME,它可能会关闭它的一些功能,使得研究人员无法观察到它,也无法制定防御措施。
ISBN9787118897
出版社国防工业出版社
作者赵刚
尺寸16