定 價:55.3 元
叢書名:國防科技著作精品譯叢.網(wǎng)電空間安全系列
- 作者:(法)文徹 著,胡生亮 等譯
- 出版時間:2013/5/1
- ISBN:9787118087819
- 出 版 社:國防工業(yè)出版社
- 中圖法分類:E869
- 頁碼:201
- 紙張:膠版紙
- 版次:1
- 開本:大16開
《信息戰(zhàn)(精)》(作者文徹)共由七個主體章節(jié)和一個結束語共同構成。其中,第一章至第五章分別介紹了美國、印度、日本、俄羅斯和新加坡等不同國家和地區(qū)關于“信息戰(zhàn)”的內涵、作用和其在現(xiàn)代戰(zhàn)爭中的地位,第六章就“信息戰(zhàn)”中所涉及的攻擊數(shù)據(jù)統(tǒng)計、攻擊形式等內容進行了全面分析和總結,第七章就“信息戰(zhàn)”所涉及法律等相關問題提出了原作者自己的見解,結束語中全面闡述了原作者自己關于“信息戰(zhàn)”內涵、作用和其在現(xiàn)代戰(zhàn)爭中地位的見解。
《信息戰(zhàn)(精)》的讀者對象主要為國內從事信息戰(zhàn)理論研究的學者、信息戰(zhàn)方案制定和信息戰(zhàn)部隊的指揮技術軍官、以及相關軍事理論的愛好者,同時,本書也可作為軍隊院校相關專業(yè)的補充教材和部隊機關制定相關政策法規(guī)的參考讀物。
《信息戰(zhàn)(精)》(作者文徹)主要介紹“信息戰(zhàn)”這一概念,但并不能完全解決其定義的問題。本書的目的在于分析信息戰(zhàn)是什么及通過介紹它的各個方面和組成(因為信息戰(zhàn)無法僅僅通過遏制計算機網(wǎng)絡攻擊來減少)來定義它的發(fā)展、挑戰(zhàn)及可能采取的策略。同時,關注21世紀初主宰著世界經(jīng)濟、政治、軍事平衡的幾個大國的信息戰(zhàn)現(xiàn)狀。
第1章 美國 1.1 20世紀90年代的信息戰(zhàn) 1.1.1 安全專家的觀點 1.1.2 美國空軍條令文件AFDD 2-5(1998)中的信息戰(zhàn) 1.1.3 參謀長聯(lián)席委員會議條令文件JP3-13(1 第1章 美國 1.1 20世紀90年代的信息戰(zhàn) 1.1.1 安全專家的觀點 1.1.2 美國空軍條令文件AFDD 2-5(1998)中的信息戰(zhàn) 1.1.3 參謀長聯(lián)席委員會議條令文件JP3-13(1998)中的信息戰(zhàn) 1.1.4 信息戰(zhàn)的構成 1.2 21世紀的信息戰(zhàn) 1.2.1 國防部辭典中的信息戰(zhàn) 1.2.2 美國空軍條令文件AFDD 2-5(2005)和AFPD 10-7(2006)中的信息戰(zhàn) 1.2.3 參謀長聯(lián)席會議委員會條令文件JP3-13(2006)中的信息戰(zhàn) 1.3 其他重要概念與思考 1.3.1 網(wǎng)電空間和信息優(yōu)勢 1.3.2 信息的“價值” 1.3.3 信息系統(tǒng) 1.3.4 指揮控制戰(zhàn) 1.3.5 基于效果作戰(zhàn) 1.3.6 戰(zhàn)爭中的信息 1.3.7 觀測指揮控制環(huán) 1.3.8 第四代戰(zhàn)爭 1.3.9 人類圈 1.3.10 軍事革命 1.3.11 指揮、控制、通信、計算機、情報、監(jiān)視和偵察 1.3.12 網(wǎng)絡中心戰(zhàn) 1.3.13 情報、監(jiān)視、偵察 1.3.14 網(wǎng)電戰(zhàn) 1.3.15 網(wǎng)絡戰(zhàn) 1.3.16 公關活動 1.3.17 情報 1.3.18 信息作戰(zhàn) 1.4 信息控制的損失 1.5 美國關注點第2章 印度 2.1 進人信息社會 2.1.1 印度已進入信息時代了嗎 2.1.2 信息系統(tǒng)的安全性 2.2 信息戰(zhàn)理論的發(fā)展和采用 2.2.1 軍事理論 2.2.2 官方組織 2.2.3 信息戰(zhàn)條令的采用 2.3 認知針對印度網(wǎng)電空間的攻擊 2.3.1 印度網(wǎng)站篡改的統(tǒng)計數(shù)據(jù) 2.3.2 網(wǎng)電犯罪還是戰(zhàn)爭侵略行為 2.4 印度黑客第3章 日本 3.1 日本網(wǎng)電空間的缺陷 3.1.1 國防機密文件的失竊 3.1.2 敏感或機密數(shù)據(jù)的遺失/竊取 3.2 網(wǎng)電空間的安全挑戰(zhàn) 3.2.1 民用和軍用領域的關系 3.2.2 網(wǎng)電犯罪或信息戰(zhàn)行為 3.2.3 誰應為安全負責. 3.2.4 非傳統(tǒng)安全的挑戰(zhàn) 3.3 信息戰(zhàn)是日本的一個特定作戰(zhàn)樣式第4章 俄羅斯 4.1 愛沙尼亞與俄羅斯間的信息戰(zhàn) 4.1.1 真相探求 4.2 “信息戰(zhàn)”條令及其要素 4.2.1 俄羅斯軍隊“信息戰(zhàn)”的發(fā)展 4.2.2 智能型信息戰(zhàn) 4.2.3 對民眾身體的控制 4.3 信息系統(tǒng)潛在的操控者 4.3.1 政府機構 4.3.2 軍隊 4.3.3 黑客 4.4 俄羅斯與格魯吉亞之間的沖突難道是新的信息戰(zhàn) 4.4.1 俄-格間的網(wǎng)電空間作戰(zhàn) 4.4.2 沖突中涉及的“網(wǎng)電戰(zhàn)”和“信息戰(zhàn)” 4.4.3 對“網(wǎng)電攻擊”的評論 4.4.4 是孤立的網(wǎng)電攻擊還是信息作戰(zhàn) 4.4.5 相關問題的系統(tǒng)闡述.第5章 新加坡 5.1 在全球與區(qū)域的經(jīng)濟發(fā)展野心 5.2 安全的挑戰(zhàn) 5.3 網(wǎng)電空間和國家安全 5.3.1 被保護的計算機 5.3.2 恐怖主義 5.3.3 網(wǎng)絡內容是威脅來源 5.3.4 基于安全性的數(shù)據(jù)挖掘 5.4 在信息時代的新加坡武裝力量 5.4.1 建設現(xiàn)代化的武裝力量 5.4.2 基于知識的指揮與控制——新加坡版本的網(wǎng)絡 中心戰(zhàn) 5.5 信息化戰(zhàn)爭的參與者 5.5.1 國防工業(yè)部門 5.5.2 大學和國防 5.5.3 信息戰(zhàn)爭訓練 5.6 國際合作和網(wǎng)電空間防護第6章 識別攻擊者和攻擊行為 6.1 統(tǒng)計數(shù)據(jù) 6.1.1 日本計算機應急響應小組/協(xié)調中心報告 6.1.2 韓國計算機應急響應小組/協(xié)調中心報告 6.2 對個人信息的攻擊和信息戰(zhàn)爭 6.2.1 對個人信息攻擊的特點 6.2.2 信息戰(zhàn)中的個人數(shù)據(jù) 6.2.3 把對個人數(shù)據(jù)的攻擊當做一種進攻的方法 6.3 計算機網(wǎng)絡攻擊樣式的分類 6.3.1 攻擊的問題與局限 6.3.2 攻擊方法 6.3.3 攻擊起源的定義 6.4 計算機網(wǎng)絡攻擊的參與者 6.4.1 計算機黑客 6.4.2 贊助者 6.4.3 目標 6.5 一種突出的武器——病毒 6.6 了解攻擊者可能采取的戰(zhàn)略 6.6.1 信息戰(zhàn)的使用 6.6.2 隱式交互 6.6.3 “集群” 6.6.4 作為游擊戰(zhàn)模型的開源模型 6.6.5 心理戰(zhàn)謀略及如何擴大欺騙規(guī)模 6.6.6 網(wǎng)站在信息戰(zhàn)中所扮演的角色 6.6.7 使用博客 6.6.8 網(wǎng)站篡改和語義攻擊 6.6.9 什么是網(wǎng)電恐怖主義 6.6.10 被恐怖分子利用的網(wǎng)絡 6.6.11 對政治背景和網(wǎng)電攻擊之間關系的質疑第7章 信息戰(zhàn)法律問題 7.1 戰(zhàn)爭與法律 7.2 發(fā)動并且引導一場戰(zhàn)爭 7.3 保護戰(zhàn)斗人員和非戰(zhàn)斗人員 7.4 信息戰(zhàn)對國際法的挑戰(zhàn) 7.5 結束語參考文獻