注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息战与信息安全

信息战与信息安全

信息战与信息安全

定 价:¥35.00

作 者: (美)Dorothy E.Denning著;吴汉平等译;吴汉平译
出版社: 电子工业出版社
丛编项: 信息战名著翻译丛书
标 签: 网络安全

ISBN: 9787505388451 出版时间: 2003-08-01 包装: 精装
开本: 20cm 页数: 643 字数:  

内容简介

  本书是一本有关信息战的专著。书中介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法。这包括很广泛的活动范围,如计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战。本书谈到了青少年如何把因特网当做发动黑客攻击的广袤的游乐场,谈到了竞争者如何利用它盗窃商业机密,谈到了执法部门如何使用信息战与犯罪和恐怖主义作斗争,谈到了军队的军官们如何把信息战引向战场。此外,还谈到了对国家、对贸易界和对个人的信息威胁以及针对这些威胁采取的对抗措施。本书跨越了好几个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利以及信息安全。

作者简介

  DorothyE.Denning:著名的信息安全专家,美国乔治敦大学计算机科学系教授,信息安全领域经典著作《密码学与数据安全》的作者。已发表一百多篇有关信息安全方面的论文,并作为密码安全专家参与美国国会陈述。本书英文原书是美国乔治敦大学研究生和高年级本科生教材。

图书目录

前言
上篇 导论
第1章 海湾战争——一场信息战
海湾战争
信息战
从雏形到成熟
参考文献
第2章 一种信息战理论
信息资源
资源的价值
参战者
进攻
防御
双重角色
信息进攻战
进攻方的可用性增加
防御方的可用性减少
完整性降低
其他分类方案
信息防御战
防御的类型
信息安全与信息保险
CIA模式与授权
参考文献
第3章 从游乐场到战场
游戏
动机
文化
超越孩子玩耍的范畴
犯罪
知识产权犯罪
欺骗
计算机欺骗和滥用
与犯罪作斗争
个人权利
国家安全
外国情报活动
战争和军事冲突
恐怖主义
网络战
保护国家基础设施 
参考文献 
中篇 信息进攻战
第4章 公开信息源
公开信息源情报与竞争性情报活动
隐私
从公开信息源中窥探隐私
网站浏览
有关隐私的法则
盗版
版权侵犯
商标权侵犯
消极面
参考文献
第5章 心理战与感知操纵
谎言与歪曲
歪曲
伪造
愚弄
社会工程
谴责
阴谋论
诽谤
骚扰
广告
骗局
垃圾邮件战
审查制度
美国有关限制
参考文献
第6章 谨防家贼
背叛者和内奸
国家和军队的间谍活动
经济间谍活动
企业间谍活动
刺探个人隐私
商业关系 
访问与询问
欺骗与盗用 
假冒交易
数据欺骗
内部破坏 
物理攻击
软件攻击
物理环境渗透
物理闯入和行窃
搜查和取证
从垃圾中发掘信息
炸弹
参考文献
第7章 信号截获
通信窃听
窃听手机通信
窃听寻呼通信
法律强制搭线窃听
窃听外国情报
报文破解
通信流量分析 
记录登记、陷阱与跟踪
位置跟踪
电信欺诈 
蓝匣子
用户交换机及相关欺诈
语音信箱欺诈
电话卡欺诈
克隆电话和手机欺诈
计算机网络监测 
包嗅探器
击键监测
环境监视 
照相机与摄像机
卫星与图像
Van Eck接收器
传感器种种
肩上窥视
隐私与责任
破坏行为
篡改电话服务
干扰
射频武器
物理攻击
参考文献
第8章 计算机入侵与黑客攻击
账号
获取访问权
黑客工具与黑客技术
一个实例
网络扫描器
包嗅探器
口令破解程序
缓冲区溢出和其他手段
社会工程
掩盖行迹
信息盗窃
搜集战利品
不只是战利品
窜改
Web攻击
域名服务攻击
下线
远程关机
范围
参考文献
第9章 伪装
盗用身份
伪造文件及信函
电子邮件伪造
垃圾邮件伪造
电子邮件炸弹
IP欺骗
伪造
特洛伊木马
软件特洛伊木马
劫持Web
电子邮件中继
芯片化
隐蔽行动和诱捕
参考文献
第10章 网络瘟疫
病毒
程序病毒
引导区病毒
宏病毒
隐藏技术
谁编写了病毒
病毒的流行
病毒警告欺骗
蠕虫
参考文献
下篇 信息防御战
第11章 密码及其隐藏
锁与钥匙
加密
数字加密
密码破解
密钥的产生和分发
公钥分发和Diffie-Hellman
公钥加密法和RSA
密钥的保存和恢复
加密技术的应用
加密的局限性
信息隐身术
匿名
脱密处理
废文件处理
屏蔽
参考文献
第12章 鉴别假冒
生物特征测定法
口令与其他秘密
完整性校验和
数字签名
公钥管理与资格证书
水印
电话回拨与呼叫宅电
基于位置的鉴别
证章与卡片
参考文献
第13章 访问的监视与控制
访问控制
授权政策
访问控制监控机制
局限性
过滤器
防火墙
垃圾邮件过滤器
Web过滤器
入侵和滥用检测
工作场所监视
自动检测
计算机入侵和滥用检测
人类免疫系统模拟
检测和根除病毒及恶意移动代码
参考文献
第14章 应对充满风险的世界
漏洞监控
发现计算机和网络的安全缺陷
监视网络安全出版物
将系统设计得更安全
橘皮书
信息技术安全评估标准和共同标准
评估
商业标准
ICSA认证
合格鉴定
能力成熟度模型
安全意识及培训
避免单点失误而造成全面失败
备份
风险管理
风险评估与资产评估
信息保险
确定衡量标准
适当管理与责任
事件处理
调查和评估
控制和恢复
提高安全性
通知
以牙还牙
合法、可行的补救方法
经济和军事反应
应急准备
主要障碍
参考文献
第15章 保家卫国
普遍接受的系统安全准则
关键基础设施保护
保护关键基础设施总统委员会
第63号总统决议令
加密政策
编码
解码
国际政策
美国的加密政策
法律的挑战
立法
加密政策展望
参考文献
附录 其他参考文献

本目录推荐