前言
上篇 导论
第1章 海湾战争——一场信息战
海湾战争
信息战
从雏形到成熟
参考文献
第2章 一种信息战理论
信息资源
资源的价值
参战者
进攻
防御
双重角色
信息进攻战
进攻方的可用性增加
防御方的可用性减少
完整性降低
其他分类方案
信息防御战
防御的类型
信息安全与信息保险
CIA模式与授权
参考文献
第3章 从游乐场到战场
游戏
动机
文化
超越孩子玩耍的范畴
犯罪
知识产权犯罪
欺骗
计算机欺骗和滥用
与犯罪作斗争
个人权利
国家安全
外国情报活动
战争和军事冲突
恐怖主义
网络战
保护国家基础设施
参考文献
中篇 信息进攻战
第4章 公开信息源
公开信息源情报与竞争性情报活动
隐私
从公开信息源中窥探隐私
网站浏览
有关隐私的法则
盗版
版权侵犯
商标权侵犯
消极面
参考文献
第5章 心理战与感知操纵
谎言与歪曲
歪曲
伪造
愚弄
社会工程
谴责
阴谋论
诽谤
骚扰
广告
骗局
垃圾邮件战
审查制度
美国有关限制
参考文献
第6章 谨防家贼
背叛者和内奸
国家和军队的间谍活动
经济间谍活动
企业间谍活动
刺探个人隐私
商业关系
访问与询问
欺骗与盗用
假冒交易
数据欺骗
内部破坏
物理攻击
软件攻击
物理环境渗透
物理闯入和行窃
搜查和取证
从垃圾中发掘信息
炸弹
参考文献
第7章 信号截获
通信窃听
窃听手机通信
窃听寻呼通信
法律强制搭线窃听
窃听外国情报
报文破解
通信流量分析
记录登记、陷阱与跟踪
位置跟踪
电信欺诈
蓝匣子
用户交换机及相关欺诈
语音信箱欺诈
电话卡欺诈
克隆电话和手机欺诈
计算机网络监测
包嗅探器
击键监测
环境监视
照相机与摄像机
卫星与图像
Van Eck接收器
传感器种种
肩上窥视
隐私与责任
破坏行为
篡改电话服务
干扰
射频武器
物理攻击
参考文献
第8章 计算机入侵与黑客攻击
账号
获取访问权
黑客工具与黑客技术
一个实例
网络扫描器
包嗅探器
口令破解程序
缓冲区溢出和其他手段
社会工程
掩盖行迹
信息盗窃
搜集战利品
不只是战利品
窜改
Web攻击
域名服务攻击
下线
远程关机
范围
参考文献
第9章 伪装
盗用身份
伪造文件及信函
电子邮件伪造
垃圾邮件伪造
电子邮件炸弹
IP欺骗
伪造
特洛伊木马
软件特洛伊木马
劫持Web
电子邮件中继
芯片化
隐蔽行动和诱捕
参考文献
第10章 网络瘟疫
病毒
程序病毒
引导区病毒
宏病毒
隐藏技术
谁编写了病毒
病毒的流行
病毒警告欺骗
蠕虫
参考文献
下篇 信息防御战
第11章 密码及其隐藏
锁与钥匙
加密
数字加密
密码破解
密钥的产生和分发
公钥分发和Diffie-Hellman
公钥加密法和RSA
密钥的保存和恢复
加密技术的应用
加密的局限性
信息隐身术
匿名
脱密处理
废文件处理
屏蔽
参考文献
第12章 鉴别假冒
生物特征测定法
口令与其他秘密
完整性校验和
数字签名
公钥管理与资格证书
水印
电话回拨与呼叫宅电
基于位置的鉴别
证章与卡片
参考文献
第13章 访问的监视与控制
访问控制
授权政策
访问控制监控机制
局限性
过滤器
防火墙
垃圾邮件过滤器
Web过滤器
入侵和滥用检测
工作场所监视
自动检测
计算机入侵和滥用检测
人类免疫系统模拟
检测和根除病毒及恶意移动代码
参考文献
第14章 应对充满风险的世界
漏洞监控
发现计算机和网络的安全缺陷
监视网络安全出版物
将系统设计得更安全
橘皮书
信息技术安全评估标准和共同标准
评估
商业标准
ICSA认证
合格鉴定
能力成熟度模型
安全意识及培训
避免单点失误而造成全面失败
备份
风险管理
风险评估与资产评估
信息保险
确定衡量标准
适当管理与责任
事件处理
调查和评估
控制和恢复
提高安全性
通知
以牙还牙
合法、可行的补救方法
经济和军事反应
应急准备
主要障碍
参考文献
第15章 保家卫国
普遍接受的系统安全准则
关键基础设施保护
保护关键基础设施总统委员会
第63号总统决议令
加密政策
编码
解码
国际政策
美国的加密政策
法律的挑战
立法
加密政策展望
参考文献
附录 其他参考文献