注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全信息戰(zhàn)與信息安全

信息戰(zhàn)與信息安全

信息戰(zhàn)與信息安全

定 價:¥35.00

作 者: (美)Dorothy E.Denning著;吳漢平等譯;吳漢平譯
出版社: 電子工業(yè)出版社
叢編項: 信息戰(zhàn)名著翻譯叢書
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787505388451 出版時間: 2003-08-01 包裝: 精裝
開本: 20cm 頁數(shù): 643 字數(shù):  

內(nèi)容簡介

  本書是一本有關(guān)信息戰(zhàn)的專著。書中介紹的是針對和利用信息媒體擊敗敵人、贏得勝利的戰(zhàn)斗方法。這包括很廣泛的活動范圍,如計算機入侵和破壞、間諜戰(zhàn)和情報戰(zhàn)、電信系統(tǒng)的竊聽和欺詐、對人的感知操縱以及電子戰(zhàn)。本書談到了青少年如何把因特網(wǎng)當做發(fā)動黑客攻擊的廣袤的游樂場,談到了競爭者如何利用它盜竊商業(yè)機密,談到了執(zhí)法部門如何使用信息戰(zhàn)與犯罪和恐怖主義作斗爭,談到了軍隊的軍官們?nèi)绾伟研畔?zhàn)引向戰(zhàn)場。此外,還談到了對國家、對貿(mào)易界和對個人的信息威脅以及針對這些威脅采取的對抗措施。本書跨越了好幾個領(lǐng)域,包括信息犯罪、信息恐怖主義、國家信息安全、個人權(quán)利以及信息安全。

作者簡介

  DorothyE.Denning:著名的信息安全專家,美國喬治敦大學計算機科學系教授,信息安全領(lǐng)域經(jīng)典著作《密碼學與數(shù)據(jù)安全》的作者。已發(fā)表一百多篇有關(guān)信息安全方面的論文,并作為密碼安全專家參與美國國會陳述。本書英文原書是美國喬治敦大學研究生和高年級本科生教材。

圖書目錄

前言
上篇 導論
第1章 海灣戰(zhàn)爭——一場信息戰(zhàn)
海灣戰(zhàn)爭
信息戰(zhàn)
從雛形到成熟
參考文獻
第2章 一種信息戰(zhàn)理論
信息資源
資源的價值
參戰(zhàn)者
進攻
防御
雙重角色
信息進攻戰(zhàn)
進攻方的可用性增加
防御方的可用性減少
完整性降低
其他分類方案
信息防御戰(zhàn)
防御的類型
信息安全與信息保險
CIA模式與授權(quán)
參考文獻
第3章 從游樂場到戰(zhàn)場
游戲
動機
文化
超越孩子玩耍的范疇
犯罪
知識產(chǎn)權(quán)犯罪
欺騙
計算機欺騙和濫用
與犯罪作斗爭
個人權(quán)利
國家安全
外國情報活動
戰(zhàn)爭和軍事沖突
恐怖主義
網(wǎng)絡(luò)戰(zhàn)
保護國家基礎(chǔ)設(shè)施 
參考文獻 
中篇 信息進攻戰(zhàn)
第4章 公開信息源
公開信息源情報與競爭性情報活動
隱私
從公開信息源中窺探隱私
網(wǎng)站瀏覽
有關(guān)隱私的法則
盜版
版權(quán)侵犯
商標權(quán)侵犯
消極面
參考文獻
第5章 心理戰(zhàn)與感知操縱
謊言與歪曲
歪曲
偽造
愚弄
社會工程
譴責
陰謀論
誹謗
騷擾
廣告
騙局
垃圾郵件戰(zhàn)
審查制度
美國有關(guān)限制
參考文獻
第6章 謹防家賊
背叛者和內(nèi)奸
國家和軍隊的間諜活動
經(jīng)濟間諜活動
企業(yè)間諜活動
刺探個人隱私
商業(yè)關(guān)系 
訪問與詢問
欺騙與盜用 
假冒交易
數(shù)據(jù)欺騙
內(nèi)部破壞 
物理攻擊
軟件攻擊
物理環(huán)境滲透
物理闖入和行竊
搜查和取證
從垃圾中發(fā)掘信息
炸彈
參考文獻
第7章 信號截獲
通信竊聽
竊聽手機通信
竊聽尋呼通信
法律強制搭線竊聽
竊聽外國情報
報文破解
通信流量分析 
記錄登記、陷阱與跟蹤
位置跟蹤
電信欺詐 
藍匣子
用戶交換機及相關(guān)欺詐
語音信箱欺詐
電話卡欺詐
克隆電話和手機欺詐
計算機網(wǎng)絡(luò)監(jiān)測 
包嗅探器
擊鍵監(jiān)測
環(huán)境監(jiān)視 
照相機與攝像機
衛(wèi)星與圖像
Van Eck接收器
傳感器種種
肩上窺視
隱私與責任
破壞行為
篡改電話服務
干擾
射頻武器
物理攻擊
參考文獻
第8章 計算機入侵與黑客攻擊
賬號
獲取訪問權(quán)
黑客工具與黑客技術(shù)
一個實例
網(wǎng)絡(luò)掃描器
包嗅探器
口令破解程序
緩沖區(qū)溢出和其他手段
社會工程
掩蓋行跡
信息盜竊
搜集戰(zhàn)利品
不只是戰(zhàn)利品
竄改
Web攻擊
域名服務攻擊
下線
遠程關(guān)機
范圍
參考文獻
第9章 偽裝
盜用身份
偽造文件及信函
電子郵件偽造
垃圾郵件偽造
電子郵件炸彈
IP欺騙
偽造
特洛伊木馬
軟件特洛伊木馬
劫持Web
電子郵件中繼
芯片化
隱蔽行動和誘捕
參考文獻
第10章 網(wǎng)絡(luò)瘟疫
病毒
程序病毒
引導區(qū)病毒
宏病毒
隱藏技術(shù)
誰編寫了病毒
病毒的流行
病毒警告欺騙
蠕蟲
參考文獻
下篇 信息防御戰(zhàn)
第11章 密碼及其隱藏
鎖與鑰匙
加密
數(shù)字加密
密碼破解
密鑰的產(chǎn)生和分發(fā)
公鑰分發(fā)和Diffie-Hellman
公鑰加密法和RSA
密鑰的保存和恢復
加密技術(shù)的應用
加密的局限性
信息隱身術(shù)
匿名
脫密處理
廢文件處理
屏蔽
參考文獻
第12章 鑒別假冒
生物特征測定法
口令與其他秘密
完整性校驗和
數(shù)字簽名
公鑰管理與資格證書
水印
電話回撥與呼叫宅電
基于位置的鑒別
證章與卡片
參考文獻
第13章 訪問的監(jiān)視與控制
訪問控制
授權(quán)政策
訪問控制監(jiān)控機制
局限性
過濾器
防火墻
垃圾郵件過濾器
Web過濾器
入侵和濫用檢測
工作場所監(jiān)視
自動檢測
計算機入侵和濫用檢測
人類免疫系統(tǒng)模擬
檢測和根除病毒及惡意移動代碼
參考文獻
第14章 應對充滿風險的世界
漏洞監(jiān)控
發(fā)現(xiàn)計算機和網(wǎng)絡(luò)的安全缺陷
監(jiān)視網(wǎng)絡(luò)安全出版物
將系統(tǒng)設(shè)計得更安全
橘皮書
信息技術(shù)安全評估標準和共同標準
評估
商業(yè)標準
ICSA認證
合格鑒定
能力成熟度模型
安全意識及培訓
避免單點失誤而造成全面失敗
備份
風險管理
風險評估與資產(chǎn)評估
信息保險
確定衡量標準
適當管理與責任
事件處理
調(diào)查和評估
控制和恢復
提高安全性
通知
以牙還牙
合法、可行的補救方法
經(jīng)濟和軍事反應
應急準備
主要障礙
參考文獻
第15章 保家衛(wèi)國
普遍接受的系統(tǒng)安全準則
關(guān)鍵基礎(chǔ)設(shè)施保護
保護關(guān)鍵基礎(chǔ)設(shè)施總統(tǒng)委員會
第63號總統(tǒng)決議令
加密政策
編碼
解碼
國際政策
美國的加密政策
法律的挑戰(zhàn)
立法
加密政策展望
參考文獻
附錄 其他參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號