注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息戰(zhàn)與信息安全

信息戰(zhàn)與信息安全

信息戰(zhàn)與信息安全

定 價(jià):¥35.00

作 者: (美)Dorothy E.Denning著;吳漢平等譯;吳漢平譯
出版社: 電子工業(yè)出版社
叢編項(xiàng): 信息戰(zhàn)名著翻譯叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787505388451 出版時(shí)間: 2003-08-01 包裝: 精裝
開本: 20cm 頁數(shù): 643 字?jǐn)?shù):  

內(nèi)容簡介

  本書是一本有關(guān)信息戰(zhàn)的專著。書中介紹的是針對和利用信息媒體擊敗敵人、贏得勝利的戰(zhàn)斗方法。這包括很廣泛的活動范圍,如計(jì)算機(jī)入侵和破壞、間諜戰(zhàn)和情報(bào)戰(zhàn)、電信系統(tǒng)的竊聽和欺詐、對人的感知操縱以及電子戰(zhàn)。本書談到了青少年如何把因特網(wǎng)當(dāng)做發(fā)動黑客攻擊的廣袤的游樂場,談到了競爭者如何利用它盜竊商業(yè)機(jī)密,談到了執(zhí)法部門如何使用信息戰(zhàn)與犯罪和恐怖主義作斗爭,談到了軍隊(duì)的軍官們?nèi)绾伟研畔?zhàn)引向戰(zhàn)場。此外,還談到了對國家、對貿(mào)易界和對個(gè)人的信息威脅以及針對這些威脅采取的對抗措施。本書跨越了好幾個(gè)領(lǐng)域,包括信息犯罪、信息恐怖主義、國家信息安全、個(gè)人權(quán)利以及信息安全。

作者簡介

  DorothyE.Denning:著名的信息安全專家,美國喬治敦大學(xué)計(jì)算機(jī)科學(xué)系教授,信息安全領(lǐng)域經(jīng)典著作《密碼學(xué)與數(shù)據(jù)安全》的作者。已發(fā)表一百多篇有關(guān)信息安全方面的論文,并作為密碼安全專家參與美國國會陳述。本書英文原書是美國喬治敦大學(xué)研究生和高年級本科生教材。

圖書目錄

前言
上篇 導(dǎo)論
第1章 海灣戰(zhàn)爭——一場信息戰(zhàn)
海灣戰(zhàn)爭
信息戰(zhàn)
從雛形到成熟
參考文獻(xiàn)
第2章 一種信息戰(zhàn)理論
信息資源
資源的價(jià)值
參戰(zhàn)者
進(jìn)攻
防御
雙重角色
信息進(jìn)攻戰(zhàn)
進(jìn)攻方的可用性增加
防御方的可用性減少
完整性降低
其他分類方案
信息防御戰(zhàn)
防御的類型
信息安全與信息保險(xiǎn)
CIA模式與授權(quán)
參考文獻(xiàn)
第3章 從游樂場到戰(zhàn)場
游戲
動機(jī)
文化
超越孩子玩耍的范疇
犯罪
知識產(chǎn)權(quán)犯罪
欺騙
計(jì)算機(jī)欺騙和濫用
與犯罪作斗爭
個(gè)人權(quán)利
國家安全
外國情報(bào)活動
戰(zhàn)爭和軍事沖突
恐怖主義
網(wǎng)絡(luò)戰(zhàn)
保護(hù)國家基礎(chǔ)設(shè)施 
參考文獻(xiàn) 
中篇 信息進(jìn)攻戰(zhàn)
第4章 公開信息源
公開信息源情報(bào)與競爭性情報(bào)活動
隱私
從公開信息源中窺探隱私
網(wǎng)站瀏覽
有關(guān)隱私的法則
盜版
版權(quán)侵犯
商標(biāo)權(quán)侵犯
消極面
參考文獻(xiàn)
第5章 心理戰(zhàn)與感知操縱
謊言與歪曲
歪曲
偽造
愚弄
社會工程
譴責(zé)
陰謀論
誹謗
騷擾
廣告
騙局
垃圾郵件戰(zhàn)
審查制度
美國有關(guān)限制
參考文獻(xiàn)
第6章 謹(jǐn)防家賊
背叛者和內(nèi)奸
國家和軍隊(duì)的間諜活動
經(jīng)濟(jì)間諜活動
企業(yè)間諜活動
刺探個(gè)人隱私
商業(yè)關(guān)系 
訪問與詢問
欺騙與盜用 
假冒交易
數(shù)據(jù)欺騙
內(nèi)部破壞 
物理攻擊
軟件攻擊
物理環(huán)境滲透
物理闖入和行竊
搜查和取證
從垃圾中發(fā)掘信息
炸彈
參考文獻(xiàn)
第7章 信號截獲
通信竊聽
竊聽手機(jī)通信
竊聽尋呼通信
法律強(qiáng)制搭線竊聽
竊聽外國情報(bào)
報(bào)文破解
通信流量分析 
記錄登記、陷阱與跟蹤
位置跟蹤
電信欺詐 
藍(lán)匣子
用戶交換機(jī)及相關(guān)欺詐
語音信箱欺詐
電話卡欺詐
克隆電話和手機(jī)欺詐
計(jì)算機(jī)網(wǎng)絡(luò)監(jiān)測 
包嗅探器
擊鍵監(jiān)測
環(huán)境監(jiān)視 
照相機(jī)與攝像機(jī)
衛(wèi)星與圖像
Van Eck接收器
傳感器種種
肩上窺視
隱私與責(zé)任
破壞行為
篡改電話服務(wù)
干擾
射頻武器
物理攻擊
參考文獻(xiàn)
第8章 計(jì)算機(jī)入侵與黑客攻擊
賬號
獲取訪問權(quán)
黑客工具與黑客技術(shù)
一個(gè)實(shí)例
網(wǎng)絡(luò)掃描器
包嗅探器
口令破解程序
緩沖區(qū)溢出和其他手段
社會工程
掩蓋行跡
信息盜竊
搜集戰(zhàn)利品
不只是戰(zhàn)利品
竄改
Web攻擊
域名服務(wù)攻擊
下線
遠(yuǎn)程關(guān)機(jī)
范圍
參考文獻(xiàn)
第9章 偽裝
盜用身份
偽造文件及信函
電子郵件偽造
垃圾郵件偽造
電子郵件炸彈
IP欺騙
偽造
特洛伊木馬
軟件特洛伊木馬
劫持Web
電子郵件中繼
芯片化
隱蔽行動和誘捕
參考文獻(xiàn)
第10章 網(wǎng)絡(luò)瘟疫
病毒
程序病毒
引導(dǎo)區(qū)病毒
宏病毒
隱藏技術(shù)
誰編寫了病毒
病毒的流行
病毒警告欺騙
蠕蟲
參考文獻(xiàn)
下篇 信息防御戰(zhàn)
第11章 密碼及其隱藏
鎖與鑰匙
加密
數(shù)字加密
密碼破解
密鑰的產(chǎn)生和分發(fā)
公鑰分發(fā)和Diffie-Hellman
公鑰加密法和RSA
密鑰的保存和恢復(fù)
加密技術(shù)的應(yīng)用
加密的局限性
信息隱身術(shù)
匿名
脫密處理
廢文件處理
屏蔽
參考文獻(xiàn)
第12章 鑒別假冒
生物特征測定法
口令與其他秘密
完整性校驗(yàn)和
數(shù)字簽名
公鑰管理與資格證書
水印
電話回?fù)芘c呼叫宅電
基于位置的鑒別
證章與卡片
參考文獻(xiàn)
第13章 訪問的監(jiān)視與控制
訪問控制
授權(quán)政策
訪問控制監(jiān)控機(jī)制
局限性
過濾器
防火墻
垃圾郵件過濾器
Web過濾器
入侵和濫用檢測
工作場所監(jiān)視
自動檢測
計(jì)算機(jī)入侵和濫用檢測
人類免疫系統(tǒng)模擬
檢測和根除病毒及惡意移動代碼
參考文獻(xiàn)
第14章 應(yīng)對充滿風(fēng)險(xiǎn)的世界
漏洞監(jiān)控
發(fā)現(xiàn)計(jì)算機(jī)和網(wǎng)絡(luò)的安全缺陷
監(jiān)視網(wǎng)絡(luò)安全出版物
將系統(tǒng)設(shè)計(jì)得更安全
橘皮書
信息技術(shù)安全評估標(biāo)準(zhǔn)和共同標(biāo)準(zhǔn)
評估
商業(yè)標(biāo)準(zhǔn)
ICSA認(rèn)證
合格鑒定
能力成熟度模型
安全意識及培訓(xùn)
避免單點(diǎn)失誤而造成全面失敗
備份
風(fēng)險(xiǎn)管理
風(fēng)險(xiǎn)評估與資產(chǎn)評估
信息保險(xiǎn)
確定衡量標(biāo)準(zhǔn)
適當(dāng)管理與責(zé)任
事件處理
調(diào)查和評估
控制和恢復(fù)
提高安全性
通知
以牙還牙
合法、可行的補(bǔ)救方法
經(jīng)濟(jì)和軍事反應(yīng)
應(yīng)急準(zhǔn)備
主要障礙
參考文獻(xiàn)
第15章 保家衛(wèi)國
普遍接受的系統(tǒng)安全準(zhǔn)則
關(guān)鍵基礎(chǔ)設(shè)施保護(hù)
保護(hù)關(guān)鍵基礎(chǔ)設(shè)施總統(tǒng)委員會
第63號總統(tǒng)決議令
加密政策
編碼
解碼
國際政策
美國的加密政策
法律的挑戰(zhàn)
立法
加密政策展望
參考文獻(xiàn)
附錄 其他參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號