
《网络空间战:互联世界的信息作战》 迈克·查佩尔 (Mike Chapple), 大卫·赛德尔 (David Seidl), 马伟明, 邢焕革, 毛德军, 张立, 等 9787121322501
配送至
编辑推荐
《网络空间战:互联世界的信息作战》由电子工业出版社出版。
作者简介
作者:(美)Mike Chapple(迈克 ? 查佩尔),David Seidl(大卫 ? 赛德尔) 译者:邢焕革等
Mike Chapple是美国圣母大学IT服务交付的高级主管。其中,他负责监督信息技术办公室的信息安全、IT架构、项目管理、战略规划和通信功能。他还担任大学计算机应用部门的助理教授,教授信息安全的本科课程。他之前曾担任美国圣母大学执行副总裁的高级顾问两年。David Seidl是美国圣母大学校园技术服务的高级主管。他主要负责中央平台和操作系统的支持、数据库管理和服务、身份和访问管理、应用程序服务、电子内容和文档管理、电子邮件和数字标识。他目前在美国圣母大学的门多萨商学院教授一门关于网络和安全的流行课程,并撰写了有关安全认证和网络战的书籍。
邢焕革,海军工程大学管理工程系装备指挥专业副教授,先后主持完成了多个项目,荣获军队科技进步二等奖、三等奖各一项;在军内外期刊、会议上发表论文四十多篇。主讲了《现代舰艇武器系统》《海军武器装备》《海军战术基础》《军事思想》《航海与海洋》《航海基础》《海军武器系统概论》《海军装备技术基础》《海军装备指挥学》《海军战役学》《海战史》等课程。
目录
第一部分网络空间战的发展历史
第1章信息与军事装备1
1.1网络空间战概念2
1.2战争形态的演变5
1.3信息在武装冲突中的作用7
1.4战争维度10
1.5网络空间初探12
1.6信息作战样式14
1.7小结21
第2章目标及参与力量23
2.1传统军事目标25
2.2网络空间战目标32
2.3信息战目标40
2.4网络空间战的参与力量41
2.5网络空间战与传统战争及游击战对比46
2.6小结49
第3章网络空间战的法律与道德50
3.1动能战争51
3.2网络空间战法规54
3.3道德和网络空间战70
3.4小结71
第4章网络空间的情报战72
4.1情报战73
4.2情报行为准则78
4.3网络空间战的情报保障85
4.4案例研究—媒体有关情报活动的报道87
4.5小结89
第二部分网络空间中的攻防作战
第5章网络空间攻击者的演变历程90
5.1不断演变的威胁样式91
5.2内部的高级持续威胁96
5.3网络杀伤链100
5.4小结109
第6章网络空间战和社会工程学111
6.1人性的弱点112
6.2社会工程学113
6.3作为武器的影响力115
6.4社会工程师运用的工具123
6.5对社会工程学的防御128
6.6社会工程学中的案例研究130
6.7小结131
第7章网络空间武器化的发展历程132
7.120世纪90年代早期的网络攻击133
7.221世纪初的蠕虫病毒139
7.3震网病毒与21世纪144
7.4小结148
第8章网络空间战中非国家组织150
8.1对非国家行为体的洞察151
8.2非政府行为体在网络空间战中的作用155
8.3网络空间战中的非政府组织158
8.4企业162
8.5恐怖分子和激进分子164
8.6个人和媒体166
8.7小结169
第9章多层次防御策略170
9.1多层次防御171
9.2多层次防御策略175
9.3多层次防御策略失效的地方及失效原因184
9.4现代计算机网络防御策略设计191
9.5小结201
第10章密码学与网络空间战202
10.1密码学概述203
10.2网络空间战中加密系统的应用219
10.3攻击密码术222
10.4挫败对加密系统的攻击226
10.5密码系统的武器化228
10.6网络空间战中加密技术发展趋势233
10.7小结236
第11章终端防护237
11.1网络空间战中的终端设备239
11.2终端设备类型240
11.3对终端设备的攻击248
11.4对终端设备的防护250
11.5小结265
第12章网络防护267
12.1网络多层次防御268
12.2任务保证272
12.3网络安全设计277
12.4网络防护技术279
12.5小结294
第13章数据保护296
13.1数据分级297
13.2数据丢失及预防300
13.3数据的完整性和可用性307
13.4数据保留与处理310
13.5数据丢失响应315
13.6小结316
第三部分网络空间战的未来发展
第14章网络空间战与军事理论317
14.1军事理论318
14.2网络空间战的组织325
14.3网络空间战的五大支柱329
14.4小结331
第15章网络空间战的未来332
15.1概述333
15.2模糊的边界:网络空间战与非国家行为体335
15.3网络空间战与国际法344
15.4高度互联世界里的网络空间战345
15.5网络空间战与基础设施348
15.6先进工具与人员训练348
15.7网络空间战的防御未来350
15.8小结351
附录A缩写对照352
附录B重要术语词汇表361
参考文献384
文摘
版权页:
插图:
攻击者通常根据其获取信息的多少来选择不同的进攻方式。描述信息量多少的表达方式通常是采取以下的五种类型之一:
仅有密码,指的是攻击者仅有一条或多条加密后的信息。
已知明文,指的是攻击者知道加密信息的内容,也知道加密信息所对应的密码内容。
可选择的明文,指的是攻击者通过选择编码加密的信息,来看看在明文中对输出结果所产生的影响。
自适应可选择的明文,指的是攻击者通过选择后续明文,来分析研究信息的修改在明文中会产生的变化。
相关密钥攻击,指的是攻击者需要分析那些发送的信息内容虽然不同,但是密钥是相关的加密信息。这与破解恩尼格玛加密机时所使用的技术类似,恩尼格玛加密机日常设定保持不变,但是每条信息的操作设定都发生了变化。
获得广泛应用的加密算法都具有较强的加密能力,如RSA算法和AES算法等,从目前来看,这些算法没有什么已知的致命缺陷,即使有也很少。因此,对于此类加密系统的攻击,常常发生在数据加密之前。或者,攻击者必须将加密信息的密钥作为目标,将其破解。
然而,这并不意味着攻击者不会尝试对加密技术本身发起进攻。网络空间战的攻击者和防御者双方一定都会考虑运用针对加密系统的常用进攻技术。在接下来的章节中我们将分析在仅有密码的情况下,针对加密技术的破解所采用的最常见攻击方法。
《网络空间战:互联世界的信息作战》由电子工业出版社出版。
作者简介
作者:(美)Mike Chapple(迈克 ? 查佩尔),David Seidl(大卫 ? 赛德尔) 译者:邢焕革等
Mike Chapple是美国圣母大学IT服务交付的高级主管。其中,他负责监督信息技术办公室的信息安全、IT架构、项目管理、战略规划和通信功能。他还担任大学计算机应用部门的助理教授,教授信息安全的本科课程。他之前曾担任美国圣母大学执行副总裁的高级顾问两年。David Seidl是美国圣母大学校园技术服务的高级主管。他主要负责中央平台和操作系统的支持、数据库管理和服务、身份和访问管理、应用程序服务、电子内容和文档管理、电子邮件和数字标识。他目前在美国圣母大学的门多萨商学院教授一门关于网络和安全的流行课程,并撰写了有关安全认证和网络战的书籍。
邢焕革,海军工程大学管理工程系装备指挥专业副教授,先后主持完成了多个项目,荣获军队科技进步二等奖、三等奖各一项;在军内外期刊、会议上发表论文四十多篇。主讲了《现代舰艇武器系统》《海军武器装备》《海军战术基础》《军事思想》《航海与海洋》《航海基础》《海军武器系统概论》《海军装备技术基础》《海军装备指挥学》《海军战役学》《海战史》等课程。
目录
第一部分网络空间战的发展历史
第1章信息与军事装备1
1.1网络空间战概念2
1.2战争形态的演变5
1.3信息在武装冲突中的作用7
1.4战争维度10
1.5网络空间初探12
1.6信息作战样式14
1.7小结21
第2章目标及参与力量23
2.1传统军事目标25
2.2网络空间战目标32
2.3信息战目标40
2.4网络空间战的参与力量41
2.5网络空间战与传统战争及游击战对比46
2.6小结49
第3章网络空间战的法律与道德50
3.1动能战争51
3.2网络空间战法规54
3.3道德和网络空间战70
3.4小结71
第4章网络空间的情报战72
4.1情报战73
4.2情报行为准则78
4.3网络空间战的情报保障85
4.4案例研究—媒体有关情报活动的报道87
4.5小结89
第二部分网络空间中的攻防作战
第5章网络空间攻击者的演变历程90
5.1不断演变的威胁样式91
5.2内部的高级持续威胁96
5.3网络杀伤链100
5.4小结109
第6章网络空间战和社会工程学111
6.1人性的弱点112
6.2社会工程学113
6.3作为武器的影响力115
6.4社会工程师运用的工具123
6.5对社会工程学的防御128
6.6社会工程学中的案例研究130
6.7小结131
第7章网络空间武器化的发展历程132
7.120世纪90年代早期的网络攻击133
7.221世纪初的蠕虫病毒139
7.3震网病毒与21世纪144
7.4小结148
第8章网络空间战中非国家组织150
8.1对非国家行为体的洞察151
8.2非政府行为体在网络空间战中的作用155
8.3网络空间战中的非政府组织158
8.4企业162
8.5恐怖分子和激进分子164
8.6个人和媒体166
8.7小结169
第9章多层次防御策略170
9.1多层次防御171
9.2多层次防御策略175
9.3多层次防御策略失效的地方及失效原因184
9.4现代计算机网络防御策略设计191
9.5小结201
第10章密码学与网络空间战202
10.1密码学概述203
10.2网络空间战中加密系统的应用219
10.3攻击密码术222
10.4挫败对加密系统的攻击226
10.5密码系统的武器化228
10.6网络空间战中加密技术发展趋势233
10.7小结236
第11章终端防护237
11.1网络空间战中的终端设备239
11.2终端设备类型240
11.3对终端设备的攻击248
11.4对终端设备的防护250
11.5小结265
第12章网络防护267
12.1网络多层次防御268
12.2任务保证272
12.3网络安全设计277
12.4网络防护技术279
12.5小结294
第13章数据保护296
13.1数据分级297
13.2数据丢失及预防300
13.3数据的完整性和可用性307
13.4数据保留与处理310
13.5数据丢失响应315
13.6小结316
第三部分网络空间战的未来发展
第14章网络空间战与军事理论317
14.1军事理论318
14.2网络空间战的组织325
14.3网络空间战的五大支柱329
14.4小结331
第15章网络空间战的未来332
15.1概述333
15.2模糊的边界:网络空间战与非国家行为体335
15.3网络空间战与国际法344
15.4高度互联世界里的网络空间战345
15.5网络空间战与基础设施348
15.6先进工具与人员训练348
15.7网络空间战的防御未来350
15.8小结351
附录A缩写对照352
附录B重要术语词汇表361
参考文献384
文摘
版权页:
插图:
攻击者通常根据其获取信息的多少来选择不同的进攻方式。描述信息量多少的表达方式通常是采取以下的五种类型之一:
仅有密码,指的是攻击者仅有一条或多条加密后的信息。
已知明文,指的是攻击者知道加密信息的内容,也知道加密信息所对应的密码内容。
可选择的明文,指的是攻击者通过选择编码加密的信息,来看看在明文中对输出结果所产生的影响。
自适应可选择的明文,指的是攻击者通过选择后续明文,来分析研究信息的修改在明文中会产生的变化。
相关密钥攻击,指的是攻击者需要分析那些发送的信息内容虽然不同,但是密钥是相关的加密信息。这与破解恩尼格玛加密机时所使用的技术类似,恩尼格玛加密机日常设定保持不变,但是每条信息的操作设定都发生了变化。
获得广泛应用的加密算法都具有较强的加密能力,如RSA算法和AES算法等,从目前来看,这些算法没有什么已知的致命缺陷,即使有也很少。因此,对于此类加密系统的攻击,常常发生在数据加密之前。或者,攻击者必须将加密信息的密钥作为目标,将其破解。
然而,这并不意味着攻击者不会尝试对加密技术本身发起进攻。网络空间战的攻击者和防御者双方一定都会考虑运用针对加密系统的常用进攻技术。在接下来的章节中我们将分析在仅有密码的情况下,针对加密技术的破解所采用的最常见攻击方法。
ISBN | 9787121322501 |
---|---|
出版社 | 电子工业出版社 |
作者 | 迈克·查佩尔 (Mike Chapple) |
尺寸 | 16 |