注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书人文社科军事军事历史/纪实信息战

信息战

信息战

定 价:¥76.00

作 者: (法)文彻 著,胡生亮 ,贺静波 ,刘忠 等译
出版社: 国防工业出版社
丛编项: 国防科技著作精品译丛·网电空间安全系列
标 签: 战略战术战役 政治/军事

购买这本书可以去


ISBN: 9787118087819 出版时间: 2013-05-01 包装: 精装
开本: 16开 页数: 201 字数:  

内容简介

  《国防科技著作精品译丛网电空间安全系列:信息战》共由七个主体章节和一个结束语共同构成。其中,第一章至第五章分别介绍了美国、印度、日本、俄罗斯和新加坡等不同国家和地区关于“信息战”的内涵、作用和其在现代战争中的地位,第六章就“信息战”中所涉及的攻击数据统计、攻击形式等内容进行了全面分析和总结,第七章就“信息战”所涉及法律等相关问题提出了原作者自己的见解,结束语中全面阐述了原作者自己关于“信息战”内涵、作用和其在现代战争中地位的见解。《国防科技著作精品译丛网电空间安全系列:信息战》的读者对象主要为国内从事信息战理论研究的学者、信息战方案制定和信息战部队的指挥技术军官、以及相关军事理论的爱好者,同时,本书也可作为军队院校相关专业的补充教材和部队机关制定相关政策法规的参考读物。

作者简介

暂缺《信息战》作者简介

图书目录

第1章 美国
1.1 20世纪90年代的信息战
1.1.1 安全专家的观点
1.1.2 美国空军条令文件AFDD 2-5(1998)中的信息战
1.1.3 参谋长联席委员会议条令文件JP3-13(1998)中的信息战
1.1.4 信息战的构成
1.2 21世纪的信息战
1.2.1 国防部辞典中的信息战
1.2.2 美国空军条令文件AFDD 2-5(2005)和AFPD 10-7(2006)中的信息战
1.2.3 参谋长联席会议委员会条令文件JP3-13(2006)中的信息战
1.3 其他重要概念与思考
1.3.1 网电空间和信息优势
1.3.2 信息的“价值”
1.3.3 信息系统
1.3.4 指挥控制战
1.3.5 基于效果作战
1.3.6 战争中的信息
1.3.7 观测指挥控制环
1.3.8 第四代战争
1.3.9 人类圈
1.3.10 军事革命
1.3.11 指挥、控制、通信、计算机、情报、监视和侦察
1.3.12 网络中心战
1.3.13 情报、监视、侦察
1.3.14 网电战
1.3.15 网络战
1.3.16 公关活动
1.3.17 情报
1.3.18 信息作战
1.4 信息控制的损失
1.5 美国关注点
第2章 印度
2.1 进人信息社会
2.1.1 印度已进入信息时代了吗
2.1.2 信息系统的安全性
2.2 信息战理论的发展和采用
2.2.1 军事理论
2.2.2 官方组织
2.2.3 信息战条令的采用
2.3 认知针对印度网电空间的攻击
2.3.1 印度网站篡改的统计数据
2.3.2 网电犯罪还是战争侵略行为
2.4 印度黑客
第3章 日本
3.1 日本网电空间的缺陷
3.1.1 国防机密文件的失窃
3.1.2 敏感或机密数据的遗失/窃取
3.2 网电空间的安全挑战
3.2.1 民用和军用领域的关系
3.2.2 网电犯罪或信息战行为
3.2.3 谁应为安全负责.
3.2.4 非传统安全的挑战
3.3 信息战是日本的一个特定作战样式
第4章 俄罗斯
4.1 爱沙尼亚与俄罗斯间的信息战
4.1.1 真相探求
4.2 “信息战”条令及其要素
4.2.1 俄罗斯军队“信息战”的发展
4.2.2 智能型信息战
4.2.3 对民众身体的控制
4.3 信息系统潜在的操控者
4.3.1 政府机构
4.3.2 军队
4.3.3 黑客
4.4 俄罗斯与格鲁吉亚之间的冲突难道是新的信息战
4.4.1 俄-格间的网电空间作战
4.4.2 冲突中涉及的“网电战”和“信息战”
4.4.3 对“网电攻击”的评论
4.4.4 是孤立的网电攻击还是信息作战
4.4.5 相关问题的系统阐述.
第5章 新加坡
5.1 在全球与区域的经济发展野心
5.2 安全的挑战
5.3 网电空间和国家安全
5.3.1 被保护的计算机
5.3.2 恐怖主义
5.3.3 网络内容是威胁来源
5.3.4 基于安全性的数据挖掘
5.4 在信息时代的新加坡武装力量
5.4.1 建设现代化的武装力量
5.4.2 基于知识的指挥与控制——新加坡版本的网络中心战
5.5 信息化战争的参与者
5.5.1 国防工业部门
5.5.2 大学和国防
5.5.3 信息战争训练
5.6 国际合作和网电空间防护
第6章 识别攻击者和攻击行为
6.1 统计数据
6.1.1 日本计算机应急响应小组/协调中心报告
6.1.2 韩国计算机应急响应小组/协调中心报告
6.2 对个人信息的攻击和信息战争
6.2.1 对个人信息攻击的特点
6.2.2 信息战中的个人数据
6.2.3 把对个人数据的攻击当做一种进攻的方法
6.3 计算机网络攻击样式的分类
6.3.1 攻击的问题与局限
6.3.2 攻击方法
6.3.3 攻击起源的定义
6.4 计算机网络攻击的参与者
6.4.1 计算机黑客
6.4.2 赞助者
6.4.3 目标
6.5 一种突出的武器——病毒
6.6 了解攻击者可能采取的战略
6.6.1 信息战的使用
6.6.2 隐式交互
6.6.3 “集群”
6.6.4 作为游击战模型的开源模型
6.6.5 心理战谋略及如何扩大欺骗规模
6.6.6 网站在信息战中所扮演的角色
6.6.7 使用博客
6.6.8 网站篡改和语义攻击
6.6.9 什么是网电恐怖主义
6.6.10 被恐怖分子利用的网络
6.6.11 对政治背景和网电攻击之间关系的质疑
第7章 信息战法律问题
7.1 战争与法律
7.2 发动并且引导一场战争
7.3 保护战斗人员和非战斗人员
7.4 信息战对国际法的挑战
7.5 结束语
参考文献

本目录推荐