国家安全研究系列丛书:网络空间安全战略 pdf epub mobi txt 电子书 下载 2024

图书介绍


国家安全研究系列丛书:网络空间安全战略

简体网页||繁体网页
郭宏生 著



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-16


类似图书 点击查看全场最低价

出版社: 航空工业出版社
ISBN:9787516509630
版次:1
商品编码:11894864
包装:平装
开本:16开
出版时间:2016-02-01
用纸:胶版纸
页数:204

国家安全研究系列丛书:网络空间安全战略 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



国家安全研究系列丛书:网络空间安全战略 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

国家安全研究系列丛书:网络空间安全战略 pdf epub mobi txt 电子书 下载



具体描述

编辑推荐

  随着中国社会的不断进步,社会经济多元化程度不断提高,一些原本只存在于西方发达国家的安全问题,也开始在国内出现。国内外网络空间安全环境的变化,使得中国网络安全形势面临着前所未有的新挑战。“他山之石,可以攻玉”,应对新的中国安全形势,解决新的中国安全问题,对西方发达国家成熟经验的借鉴必不可少。本书正式借鉴国外先进理论研究成果,为构建新安全环境下属于中国自己的全新安全力量,做一点添砖加瓦的贡献。

内容简介

  本书对网络空间安全面临的风险以及相应的防范措施做了较为系统和全面的阐述,概括性地介绍了网络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;全面介绍了网络空间安全潜在的威胁及其对现实世界的影响;重点论述了防范网络攻击和消除网络空间威胁的主要方法和措施。

作者简介

  作者郭宏生,作为关注互联网影响力的先行者,对互联网在世界的影响有深刻的认识,他在本书中对国外网络空间安全现状的分析对于推动我国网络空间战略的发展,有积极的借鉴意义。

目录

第一章
网络空间及其力量运用的特点
第一节 网络空间的主要特点
第二节 网络空间力量运用的主要特点

第二章
网络空间安全概述
第一节 网络空间安全的演变
一、计算机的力量
二、恶意代码的出现
三、网络空间战的出现
四、国家安全计划的出台
第二节 网络空间安全视角中的国家安全
第三节 网络空间安全的现实影响
一、网络空间安全与国内政治安全
二、网络空间安全与国际冲突
三、两种网络文化的对立

第三章
网络空间安全面临的技术挑战
第一节 网络武器的诞生
第二节 广泛使用的分布式拒绝服务攻击
第三节 功能强大的恶意软件
一、“震网”病毒
二、“毒区”木马
三、“火焰”病毒
四、“高斯”病毒

第四章
社交网络的影响
第一节 社交网络的产生
第二节 社交网络面临的风险挑战
一、用户信息数据泄露
二、身份仿冒
三、不良文化的威胁
第三节 社交网络的对国家政治的影响

第五章
针对工业基础设施的网络攻击
第一节 问题的产生
一、浮土德协议
二、例络攻击发生的腺凶
三、关键基础设施的脆弱性
第二节 对关键基础设施的网络攻击
一、工业控制系统的特点
二、基础设施的网络化描述
三、针对电网的网络攻击
第三节 工业4.0时代的网络安全冲击波

第六章
网络空间安全技术入门
第一节 网络安全分析
第二节 网络空间安全威胁的应对技术
一、了解网络安全性和网络入侵
二、强化网络安全
三、应对网络攻击
第三节 实验室模拟网络攻击与防御
第四节 下一代互联网协议的使用

第七章
《孙子兵法》与网络战
第一节 《孙子兵法》对网络战认知的指导
第二节 《孙子兵法》对网络战实践的指导
第三节 《孙子兵法》对网络空间安全的指导意义

第八章
对网络攻击的战略威慑
第一节 网络攻击与威慑理论
一、威慑的定义及其特征
二、网络威慑的方法
三、网络威慑面临的挑战
第二节 网络空间攻击及威慑应用案例研究
一、“震网”病毒对工业基础设施的攻击
二、爱沙尼亚和格鲁吉亚遭受的网络攻击
第三节 美国网络威慑战略政策
一、总统行政命令中的相关内容
二、国防部相关的政策
三、国土安全部相关的政策

第九章
网络武器的军备控制
第一节 适合于网络的武装冲突法
一、关于网络裁军的争议
二、武装冲突法在网络卒问的话用性
第二节 关于《禁止网络武器公约》的讨论
一、通过政治手段防范网络攻击
二、《禁止化学武器公约》
三、《禁止化学武器公约》:网络冲突经验教训
四、关于《禁止网络武器公约》
五、禁止和检查面临的挑战

第十章
情报研究与数据分析
第一节 情报研究——溯源
第二节 数据分析——决策试验与评估实验法
一、决策试验与评估实验法的影响因素
二、国家安全威胁
三、主要网络攻击优势
四、网络攻击的类型
五、战略网络攻击目标
六、网络攻击防范战略
第三节 主要研究成果
一、“专门知识”矩阵
二、因果关系图
三、计算间接影响
四、分析总影响
结语
附录
“纵深防御”战略在美军网络空间防御中的应用
一、概述
二、美军“纵深防御”战略的应用原则
三、美军网络“纵深防御”体系的建设和发展
四、“纵深防御”战略的特点

精彩书摘

  《国家安全研究系列丛书:网络空间安全战略》:
  关键基础设施的特点之一是它们都是复杂的自适应系统,其能力和复杂性比其实际构成部分的总和要高得多。关键基础设施在很大程度上也依赖于无边界的网络,例如国际互联网。有分析人员认为:虽然这些类型的网络对随机故障有很强的恢复力,可是在有针对性的攻击面前却是非常脆弱的。自我组织的竞争性网络有很高的效率,但是存在着严重的系统脆弱性。换句话说,这些网络善于应对零星分散的故障,但是很容易受到系统的、持续性的、针对关键节点的攻击的影响。
  基础设施之间互相关联,而且它们都依赖于信息基础设施这个控制系统,这就使得任何地方出现故障所造成的后果都不可预见,难以处理。很多时候,出于受各种经济因素(特别是基础设施建设的资金),基础设施的建设趋于集中化和规模化。近年来,为了适应经济全球化和市场的激烈竞争,这种趋势是得到了进一步的强化。这种趋势的一个后果就是在许多经济领域产生了为数不多的大型设施,每个大型设施都控制较大的市场份额。在美国可以找到很多例子来说明这种状况:差不多三分之一的水运集装箱装载量通过洛杉矶和长滩两个港口完成,超过36%的货运列车要通过伊利诺伊州(主要是芝加哥),大约25%的药品由波多黎各生产(大部分在圣胡安地区生产),超过31%的海军舰艇在弗吉尼亚的诺福克市制造和维修。
  与之相关的一种趋势就是各种基础设施中,其产品和服务越来越多地依赖于少数几个供应商。过去,多数组织机构有他们自己独特的整套系统和生产过程。可是现在,越来越多的系统和生产过程都外包给少数公司,这些公司为第三方提供后勤服务和供应链服务。此外,许多公司虽然仍然维持他们自身的后勤供应体系,但是也开始依靠有限的几个系统集成公司和应用系统生产商为其提供核心系统。其结果就是,许多组织机构认为他们自己可以自主开展工作,实际上却在高度依赖于为数不多的承包商和供应商,联合包裹服务公司(United Parcel Service)和联邦快递公司(FedEx)依赖于少数大供应商,例如电子数据系统公司(Electronic Data Systems)或国际商用机器公司(IBM)开发和支持的信息系统。
  ……

前言/序言

  自古以来,围绕争夺生存活动空间的斗争就从未中断过。从热衷陆地扩张到追求海空控制,再到展开太空角逐,人类在空间博弈的漫长演进过程中,不仅拓展了控制空间的能力,还形成了夺取空间制权的理论。马汉的“海权论”、杜黑的“空权论”等都是前人基于对某一空间斗争本质深刻洞悉而形成的经典性思想。美国战略家丹尼尔·奥·格雷厄姆深刻指出:“纵观人类历史,凡是那些最有效地从人类活动的一个领域迈向另一个领域的国家,总能获得巨大的战略优势。”这一点已得到人类历史的反复证明。成功经略海洋,造就了英国这个曾经辉煌一时的“日不落帝国”;成功经略太空,确立了美国至今都难以撼动的“太空霸主”地位。进入信息时代,网络空间的出现和快速发展,又成为大国新一轮博弈中争相抢占的战略制高点。有美国学者认为,“21世纪掌握制网权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。”

  当代,网络空间以其“超领土”的虚拟存在,全面渗透到现实世界的政治、经济、军事、科技和文化等领域,甚至被称为继陆海空天实体空间之后的“第二类生存空间”和“第五个作战领域”,也是目前最具活力、影响力和发展潜力的新领域。网络空间是一个典型的非领土空间,类似之前曾经出现过的海洋、外层空间以及电磁波频率等关乎国家战略安全、影响战争形态演变、决定现代战争胜负,世界各国都已经将网络空间作为保持国家繁荣发展、维护国家战略安全和拓展国家利益的新战略制高点,不同国家遵循不同的行动准则,在其间展开了激烈的竞争。可以说,控制了网络空间就意味着掌握了未来发展的主动权。因此,围绕网络空间主导权的争夺在各个层面已经悄然展开。

  在非领土空间的主导权争夺过程中,存在着“先占者主权”原则和“人类共同财产”原则之争。“先占者主权”原则建立在国家中心主义基础上,强调以实际控制能力为主要表现形式的硬实力,认为国家在此类非领土空间中的行动自由与国家的能力或者说实力直接相关,有多强的实力就可以获得相应的使用份额。坚持此项原则的国家,往往看重“行动自由”,不支持运用规则或者其他非实力因素去限制国家的行动。“人类共同财产”原则主张对所有国家,包括那些暂时不具备实际技术能力开发利用特定资源的国家,保留一定的资源份额,以便使其享受到作为人类共同财产的稀缺资源所能带来的福利和收益。坚持此项原则的国家大多不具备技术等硬实力、在非领土空间开发中处于相对弱势,尤其是在第二次世界大战后才逐渐登上国际舞台的发展中国家,试图借助多边主义以及国际机制保护自身合法收益。网络空间的特殊属性,使得这两种原则之间的竞争及其可能产生的后果影响更加深远。

  就网络空间自身而言,其用户和资源分布的不对称性更加显著。用户多数分布在发展中国家,优质的资源、服务以及关键技术多分布在发达国家,不对称性十分显著。欧美国家均制定了相对完整、全面的网络空间安全与发展战略,这些战略的基础是其长期累积的技术优势、战略优势以及本国企业在全球网络产业链中占据的地位优势。这种综合性的全面优势,使得美国等国家能够实施一种具有强烈自我意识的网络空间安全战略,以谋求建立全球范围空间行为准则为主要目标。对发达国家而言,奉行“先占者主权”原则意味着已经处于自身控制之下的资源能够发挥最大的效用,为国家或者公司提供最大限度的政治、经济收益;相反,如果落实并推广“人类共同财产”原则,则必然意味着要放弃可观的短期收益。

  从网络空间的效用来看,利益各方对网络空间实用价值的认识和判断具有明显的差异。网络空间的用户,将网络视为提升使用者福祉的公益产品,首先看重的是网络产品以及网络空间行为的实际效用;网络空间的资源所有者,在市场经济背景下,优先考虑的则是获取更多的利润回报;在主权国家为主体构成的国际体系中,掌握优势网络资源且信奉“先占者主权”原则的主权国家更加关注的只能是如何用网络空间来增强自身的实力。在“阿拉伯之春”中被网络舆情快速“裂变”的国家,无力掌控网络空间信息流动,凸显出社会运行巨大的脆弱性;美国这样的国家,逐渐获得了超级的数据监控能力,让隐藏在网络深处的“老大哥”在悄然之间成为世界最大的威胁者。

  网络空间是一把锋利的“双刃剑”,在开启经济繁荣和国家富强大门之时,如果忽视网络空间的安全,轻视来自网络空间的威胁,就可能为国家安全留下“阿喀琉斯之踵”,甚至成为导致国家衰亡的导火索和加速剂。网络空间的快速成长,催生了新的制权法则,霸权主义试图通过网络空间攫取高价值的隐性战略利益。政治领域的“颜色革命”暗流涌动、经济领域的网络犯罪日益猖獗、社会领域的网络事件频繁发生、军事领域的作战方式加速转型,都是网络空间对传统领域安全问题的催化与变异。网络空间安全是技术发展和生产力方式转变的必然产物,其内涵和外延的深度和广度将在技术更新驱动下不断拓展。网络空间安全面对的是一个动态变化的虚拟空间,既要管辖规范行为,更要防范思想颠覆;既要准备“养兵千日、用兵一时”的“军事仗”,也要应对和打赢天天都在发生的“政治仗”;既要把握国家安全发展的一般规律,又要凸显其特殊性,使网络空间安全从维护国家利益的军事对抗扩展为国家、各种目的性组织和个人之间的混合复杂对抗。可以说,脱离了网络空间安全的国家安全,无异于闭门造车式的守旧妄想。从国家安全的战略高度去认识网络空间安全,把网络空间安全作为国家安全的战略基石去捍卫,整合各种战略资源,形成代表国家意志的国家力量,在未来的大国博弈中赢得主动,是维护国家安全的时代诉求。

  通常,人们在讨论网络空间安全时,大多关注安全技术的研发和安全防护策略的制定。网络发展永无止境,技术升级永不停息。网络空间是一个开放的领域,是一个人员、技术和操作三种因素高度融合的综合体,网络空间的领导与管理具有特殊的规律特点,这就决定了网络空间安全工作是一项系统工程。既需要从国家层面对核心技术、关键产品进行整体规划、重点攻关,也需要坚持技术、法制与管理并重的原则,加强网络空间国际合作和公民网络素质培养,实现安全与发展相促进、防御与建设相结合,建设一个可靠、自主的网络空间安全环境。本书通过描述和分析网络空间的属性特点和现实威胁形式,阐述和研究保障网络空间安全的战略措施和方法,从宏观的层面系统地探讨当代网络安全的现状和对策,为深化网络空间安全认识、提高网络空间安全意识、促进网络空间安全实践提供借鉴和参考。

  本书对网络空间安全的面临的风险以及相应的防范措施做了较为系统和全面的阐述,以宏观的或战略层面的描述为主。全书共分三个部分:第一部分(第一章)概括性地介绍了网络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;第二部分包括第二至第五章,全面介绍了网络空间安全潜在的威胁及其对现实世界的影响,其中,第二章概括地介绍了网络空间安全的性质和特点并初步阐释了网络空间安全的现实影响,第三章从技术层面对网络空间安全面临的主要挑战进行了分析,第四章和第五章则以社交网络和工业基础设施为重点,从政治和经济的角度,进一步说明了网络空间安全对现实世界产生的重大影响;第三部分包括第六章至第十章,重点论述了防范网络攻击和消除网络空间威胁的主要方法和措施,其中,第六章简要说明了技术应对措施,主要关注了IPv6(互联网协议,InternetProtocolVersion6)的推广和应用,第七至第九章则分别探讨了军事理论、战略威慑和军备控制在维护网络空间安全方面的地位和作用,第十章运用“决策试验与评估实验法”对在上述研究中涉及的网络攻防的各种要素进行了定量的分析研究,最后得出结论认为:网络空间最主要的特点之一就是其在全球的广泛连接性;对网络攻击者而言,网络空间的上述特点使得其在实施网络攻击时获得了相对于网络攻击者的最大优势,即匿名性;而就网络防御者而言,这种匿名性是造成其面临最棘手的溯源问题的根源;最终,从战略角度来看,在网络攻防对抗过程中,能够遏制网络空间入侵行为的最有效措施是推广和部署IPv6。本书在附录中向读者介绍了美军运用“纵深防御”战略维护网络空间安全的情况,细心的读者不难发现:“纵深防御”的三项核心内容即:人员、技术和操作,恰能从另一个角度阐释本书第三部分中所提出的各项应对措施。

  本书在写作过程中,参考了大量的中外文献,因篇幅有限,不能一一列出,在此谨对作者表示衷心的感谢。由于本人能力水平有限,加之时间仓促,对书中存在讹误之处,敬请读者批评指正,谢谢!

  编著者

  2015年8月8日


国家安全研究系列丛书:网络空间安全战略 电子书 下载 mobi epub pdf txt

国家安全研究系列丛书:网络空间安全战略 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

送货速度很快!购买方便

评分

还算可以

评分

热门网络问题,值得一读

评分

和想象中的有点不太一样,不过还可以

评分

不错的商品,谁买谁知道,你懂的

评分

呵呵呵呵呵

评分

京东活动期间购买京东活动期间购买

评分

和想象中的有点不太一样,不过还可以

评分

此用户未填写评价内容

类似图书 点击查看全场最低价

国家安全研究系列丛书:网络空间安全战略 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


国家安全研究系列丛书:网络空间安全战略 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有