序
致谢
简介
第1章 信息战:一种全新的分析框架
1. 1 信息战战略和行为的类型
1. 2 采取各种信息战战略的可能性
1. 3 国家信息战防御结构剖析
1. 3. 1 定义军队在信息战防御中的角色
1. 3. 2 建立民间法律执行部门在信息战防御中的新角色
1. 3. 3 在信息战防御中来自私营公司的合作
1. 3. 4 信息战防御中的国际合作
1. 3. 5 将不依赖计算机的国家吸收到信息战防御中
1. 3. 6 信息战防御的模拟战争
1. 4 全面公正地看待国际条约
1. 5 信息战中的军队方面
1. 5. 1 防御性阻击信息战
1. 5. 2 进攻性破坏信息战和防御性破坏信息战
1. 5. 3 进攻性遏制信息战和反击性遏制信息战
1. 6 民间法律执行部门和信息战
1. 7 信息战对私营公司的影响
1. 8 信息战将导致对平民的伤害
1. 9 总结和行动议程
1. 9. 1 从新的分析框架得出的结论
1. 9. 2 信息战准备中的行动议程
第2章 衡量信息战的经济影响
2. l 信息战攻击的经济影响的本质
2. 2 信息战攻击的即时经济影响
2. 2. 1 计算维修或更换的成本
2. 2. 2 确定商业中断的经济影响
2. 3 信息战攻击的短期经济影响
2. 3. 1 失去合同关系带来的影响
2. 3. 2 中断供应链的影响
2. 3. 3 .com公司的突出弱点
2. 4 业务中断的长期经济影响
2. 4. 1 业务损失
2. 4. 2 股价的潜在下降
2. 4. 3 破坏市值
2. 4. 4 对投资基金及其发展的影响
2. 5 信息战没有"日后"的概念
2. 6 总结和行动议程
2. 6. l 关于信息战经济影响的结论
2. 6. 2 信息战经济影响分析中的行动议程
第3章 电子化带来的世界末日:10个人毁掉1万亿美元
3. 1 PH2小组
3. 2 PH2的构想
3. 3 第1天:PH2发起攻势
3. 4 第2天:大"臭虫"在咬
3. 5 第3天:这算战争吗
3. 6 第4天:连接来自俄罗斯
3. 7 第5天:混乱发生了
3. 8 第6天:事情并没有结束
3. 9 第7天:从德国和日本发动的攻击
3. 10 第8天:一家德国银行崩溃
3. 11 第9天:华尔街遭受"拒绝服务"攻击
3. 12 第10天:中东冲突在酝酿, 澳大利亚的电话号码出错
3. 13 第11天:猛虎潜行
3. 14 第12天:亚洲女孩
3. 15 第13天:Tonya发动攻击
3. 16 第14天:电子商务的废墟
3. 17 第15天:伦敦的占线信号
3. 18 第16天:目标--纳斯达克
3. 19 第17天:PH2的实现
3. 20 第18天:股票交易量下降
3. 21 第19天:纳斯达克挺住了, 微软遇袭
3. 22 第20天:信息战, 枪械和炸弹
3. 23 第21天:污点曝光
3. 24 第22天:"圣诞老人"袭击
3. 25 第23天:圣诞快乐
3. 26 对信息战攻击的反思
第4章 准备对抗主要的威胁
4. 1 评估美国对信息战的准备状态
4. 1. l 清点信息战能力的方式
4. 1. 2 如何评估信息战能力
4. 2 评估其他政府对信息战的准备状态
4. 3 评估恐怖分子和犯罪分子对信息战的准备状态
4. 4 评估工业集团对信息战的准备状态
4. 5 传统外交与信息战
4. 6 国际组织的任务
4. 7 全球军事联盟的任务
4. 8 军事法律和计算机世界
4. 9 超级计算机保护机构
4. 10 以全球观点进行准备
4. 11 总结和行动议程
4. 11. 1 总结政府和工业集团的防御战略
4. 11. 2 政府和工业集团发展防御战略的行动议程
第5章 从军事的角度看待信息战的战略与战术
5. l 军事战术的环境
5. 2 进攻性和防御性破坏信息战战略和战术
5. 2. 1 破坏性信息战战略的复杂性和代价
5. 2. 2 破坏性信息战中攻击者的观点
5. 2. 3 破坏性信息战中防御者的观点
5. 2. 4 破坏性信息战潜在的有害结果
5. 3 进攻性和反击遏制信息战战略和战术
5. 3. l 遏制信息战战略的复杂性和代价
5. 3. 2 遏制信息战中攻击者的观点
5. 3. 3 遏制信息战中防御者的观点
5. 3. 4 遏制信息战中潜在的有害结果
5. 4 预防性防御信息战的战略与战术
5. 4. l 防御性阻击信息战战略的复杂性和代价
5. 4. 2 防御性阻击信息战中攻击者的观点
5. 4. 3 防御性阻击信息战中防御者的观点
5. 4. 4 防御性阻击信息战中潜在的有害结果
5. 5 随机和持续的恐怖信息战战略和战术
5. 5. 1 随机的和持续的恐怖主义信息战战略的复杂性和代价
5. 5. 2 随机的和持续的恐怖主义信息战中攻击者的观点
5. 5. 3 随机的和持续的恐怖主义信息战中防御者的观点
5. 5. 4 随机的和持续的恐怖主义信息战中潜在的有害结果
5. 6 随机的和持续的流氓信息战的战略和战术
5. 6. l 随机的和持续的流氓信息战的复杂性和代价
5. 6. 2 随机的和持续的流氓信息战中攻击者的观点
5. 6. 3 随机的和持续的流氓信息战中防御者的观点
5. 6. 4 随机的和持续的流氓信息战中潜在的有害结果
5. 7 非职业流氓信息战战略和战术
5. 8 总结和行动议程
5. 8. 1 对军事的信息战兵工厂和战术的总结
5. 8. 2 军队的信息战兵工厂和战术的行动议程
第6章 从公司的角度看待信息战的战略与战术
6. 1 私营公司的防御战略概述
6. 2 参与防御性阻击信息战的规划
6. 3 在进攻性破坏信息战攻击和进攻性遏制信息战攻击中求生存
6. 4 在恐怖主义信息战攻击中求生存
6. 5 对抗流氓信息战攻击
6. 6 对抗非职业流氓信息战攻击
6. 7 总结和行动议程
6. 7. 1 总结从公司的角度看待信息战的战略与战术
6. 7. 2 从公司的角度看待信息战的战略与战术的行动议程
第7章 从恐怖分子和犯罪分子的角度看待信息战的战略和战术
7. l 为什么恐怖分子和流氓在信息战中具有优势
7. 2 未来具有计算机知识的恐怖分子和犯罪分子
7. 3 选择信息战目标
7. 4 吸引恐怖分子和流氓犯罪分子的目标
7. 5 吸引恐怖分子, 但不吸引流氓犯罪分子的目标
7. 6 吸引流氓犯罪分子, 但不吸引恐怖分子的目标
7. 7 从信息战目标内部下手
7. 8 避免被追击和逮捕
7. 9 恐怖分子和流氓犯罪分子信息战战士资金的筹措
7. 10 总结和行动议程
7. 10. l 从恐怖分子和流氓犯罪分子角度看信息战战略和战术得出的结论
7. 10. 2 从恐怖分子和流氓犯罪分子角度看信息战战略和战术的行动议程
第8章 信息战中的装备经销商和工业动员
8. l 在信息战中对技术公司的动员要求
8. 2 能够为信息战提供专门技术的顶级技术公司
8. 3 能够为信息战提供专门技术的航空和防御公司
8. 4 能够为信息战提供专门技术的计算机系统制造商
8. 5 能够为信息战提供专门技术的ZiLOG计算机网络产品公司
8. 6 能够为信息战提供专门技术的电信系统公司
8. 7 能够为信息战提供支持的电信服务商
8. 8 能够为信息战提供专门技术的软件生产商
8. 9 能够为信息战提供专门技术的计算机服务和顾问公司
8. 10 能够对信息战士提供支持的因特网服务提供商
8. 11 信息战中政府与技术公司之间的合作
8. 12 总结和行动议程
8. 12. 1 对信息战中的装备经销商和工业动员的总结
8. 12. 2 信息战中的装备经销商和工业动员的行动议程
第9章 信息战中的平民伤害
9. 1 为什么计算机处于危险之中
9. 2 对平民造成最大潜在影响的情况
9. 3 总结和行动议程
9. 3. 1 在信息战中有关平民伤害的总结
9. 3. 2 信息战中有关平民伤害的行动议程
第10章 恐怖分子的新形象:投靠黑暗阵营的怪客
10. 1 新型高科技恐怖分子和犯罪分子
10. 2 计算机犯罪和恐怖分子攻击
10. 3 信息战士的来源
10. 4 了解人们成为计算机战士的原因
10. 5 战士们进人新领域的动机
10. 6 计算机怪客遭到疏远
10. 7 小型保护性组织中的吸引力
10. 8 计算机犯罪和恐怖主义显得有趣和有利可图的原因
10. 9 美国人会给恐怖分子和计算机战士带来好运吗
10. 10 信息战职业人员的性别. 种族和国籍
10. 11 总结和行动议程
10. 11. 1 从恐怖分子新形象特征得出的结论
10. 11. 2 对付恐怖分子新形象特征的行动议程
第11章 法律的实施:落后于技术前沿的现状以及如何改变这种局面
11. 1 人员现状:薪金低, 未经培训
11. 2 计算机及相关产业对警官和特殊机构的新需求
11. 2. 1 对民间信息战专家的培训
11. 2. 2 对罪犯调查员的培训
11. 2. 3 对驻外人员的培训
11. 2. 4 对罪犯起诉人的培训
11. 2. 5 对法官的培训
11. 3 直面发展计算机巡警的挑战
11. 4 配合原有力量工作:新的信息高速公路巡逻队
11. 5 计算机世界中恐怖分子和罪犯的轮廓描述
11. 6 总结和行动议程
11. 6. l 对法律执行人员培训需求的总结
11. 6. 2 法律执行人员培训的行动议程
第12章 写给政策制定者. 军事规划者和公司执行官的结束语
12. 1 揭开信息战的面纱
12. 2 国防投资
12. 3 公司环境中的风险管理
12. 4 电子商务和信息战
12. 5 结束语
词汇表