图书介绍

信息战PDF|Epub|txt|kindle电子书版本下载

信息战
  • (法)文彻著;胡生亮等译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118087819
  • 出版时间:2013
  • 标注页数:201页
  • 文件大小:71MB
  • 文件页数:221页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 美国1

1.1 20世纪90年代的信息战1

1.1.1安全专家的观点1

1.1.2美国空军条令文件AFDD 2—5(1998)中的信息战5

1.1.3参谋长联席委员会议条令文件JP3-13(1998)中的信息战7

1.1.4信息战的构成10

1.2 21世纪的信息战16

1.2.1国防部辞典中的信息战16

1.2.2美国空军条令文件AFDD 2-5(2005)和 AFPD 10-7(2006)中的信息战17

1.2.3参谋长联席会议委员会条令文件JP3-13(2006)中的信息战18

1.3其他重要概念与思考19

1.3.1网电空间和信息优势19

1.3.2信息的“价值”22

1.3.3信息系统24

1.3.4指挥控制战25

1.3.5基于效果作战26

1.3.6战争中的信息27

1.3.7观测指挥控制环28

1.3.8第四代战争28

1.3.9人类圈30

1.3.10军事革命30

1.3.11指挥、控制、通信、计算机、情报、监视和侦察32

1.3.12网络中心战32

1.3.13情报、监视、侦察33

1.3.14网电战34

1.3.15网络战34

1.3.16公关活动34

1.3.17情报35

1.3.18信息作战36

1.4信息控制的损失38

1.5美国关注点43

第2章 印度46

2.1进入信息社会46

2.1.1印度已进入信息时代了吗47

2.1.2信息系统的安全性48

2.2信息战理论的发展和采用48

2.2.1军事理论48

2.2.2官方组织55

2.2.3信息战条令的采用56

2.3认知针对印度网电空间的攻击58

2.3.1印度网站篡改的统计数据58

2.3.2网电犯罪还是战争侵略行为64

2.4印度黑客66

第3章 日本68

3.1日本网电空间的缺陷68

3.1.1国防机密文件的失窃68

3.1.2敏感或机密数据的遗失/窃取74

3.2网电空间的安全挑战79

3.2.1民用和军用领域的关系79

3.2.2网电犯罪或信息战行为79

3.2.3谁应为安全负责80

3.2.4非传统安全的挑战80

3.3信息战是日本的一个特定作战样式83

第4章 俄罗斯86

4.1爱沙尼亚与俄罗斯间的信息战86

4.1.1真相探求86

4.2“信息战”条令及其要素91

4.2.1俄罗斯军队“信息战”的发展92

4.2.2智能型信息战97

4.2.3对民众身体的控制100

4.3信息系统潜在的操控者100

4.3.1政府机构101

4.3.2军队101

4.3.3黑客102

4.4俄罗斯与格鲁吉亚之间的冲突难道是新的信息战103

4.4.1俄—格间的网电空间作战103

4.4.2冲突中涉及的“网电战”和“信息战”105

4.4.3对“网电攻击”的评论106

4.4.4是孤立的网电攻击还是信息作战114

4.4.5相关问题的系统阐述115

第5章 新加坡119

5.1在全球与区域的经济发展野心119

5.2安全的挑战120

5.3网电空间和国家安全122

5.3.1被保护的计算机122

5.3.2恐怖主义123

5.3.3网络内容是威胁来源124

5.3.4基于安全性的数据挖掘125

5.4在信息时代的新加坡武装力量127

5.4.1建设现代化的武装力量127

5.4.2基于知识的指挥与控制——新加坡版本的网络中心战128

5.5信息化战争的参与者129

5.5.1国防工业部门129

5.5.2大学和国防131

5.5.3信息战争训练131

5.6国际合作和网电空间防护132

第6章 识别攻击者和攻击行为135

6.1统计数据138

6.1.1日本计算机应急响应小组/协调中心报告139

6.1.2韩国计算机应急响应小组/协调中心报告140

6.2对个人信息的攻击和信息战争142

6.2.1对个人信息攻击的特点142

6.2.2信息战中的个人数据154

6.2.3把对个人数据的攻击当做一种进攻的方法155

6.3计算机网络攻击样式的分类156

6.3.1攻击的问题与局限156

6.3.2攻击方法158

6.3.3攻击起源的定义158

6.4计算机网络攻击的参与者159

6.4.1 计算机黑客160

6.4.2赞助者162

6.4.3目标162

6.5一种突出的武器——病毒162

6.6了解攻击者可能采取的战略164

6.6.1信息战的使用164

6.6.2隐式交互164

6.6.3“集群”165

6.6.4作为游击战模型的开源模型166

6.6.5心理战谋略及如何扩大欺骗规模166

6.6.6网站在信息战中所扮演的角色170

6.6.7使用博客171

6.6.8网站篡改和语义攻击172

6.6.9什么是网电恐怖主义174

6.6.10被恐怖分子利用的网络179

6.6.11对政治背景和网电攻击之间关系的质疑181

第7章 信息战法律问题184

7.1战争与法律185

7.2发动并且引导一场战争186

7.3保护战斗人员和非战斗人员186

7.4信息战对国际法的挑战188

7.5结束语190

参考文献196

热门推荐