网络战

网络战:信息空间攻防历史、案例与未来

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

内容简介

  ☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;

  ☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;

  ☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;

  ☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;

  ☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。

  ……

  以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。

作者简介

  保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。

  亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。

章节目录

序 言 1

前 言 3

导 言 5

作者简介 11

第1章 当前网络战的面貌 001

什么是网络战? 002

网络战是否确实对国家安全构成威胁? 003

溯源、欺诈和情报 005

信息安全 008

第一部分 网络攻击

第2章 2007 年, 网络政治攻击到来 015

信息依赖的脆弱性 016

基本却有效:拒绝服务 017

留下不需要的信息:网站篡改 019

拒绝服务攻击工具 020

追究责任的难度:为什么DDoS攻击难以溯源? 021

爱沙尼亚遭到网络攻击 022

对DDoS的一般反应 027

小结 028

推荐阅读 029

第3章 网络攻击如何支援俄罗斯的军事行动? 032

2008年俄罗斯对格鲁吉亚的网络攻击 033

俄罗斯网络攻击的特点 036

准备应对网络敌人 041

小结 043

推荐阅读 043

第4章 擅讲故事者胜:中东网络战与信息战 046

黑客劫持平民IP地址:2006年黎以七月战争 047

网络战争中的平民:“铸铅行动” 053

小结 057

推荐阅读 058

第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派

发动网络攻击 061

DDoS成为审查工具:反对派组织在网络战面前为何总是

不堪一击? 063

沉默的《新报》和其他俄罗斯反对派组织 068

伊朗:2009年大选如何招致猛烈的网络攻击? 078

小结 088

第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099

“混沌的”开端:混沌计算机俱乐部 103

匿名者:4chan?7chan和其他论坛的起源 105

我们如何被4chan影响:模因 107

匿名者:图片?结构和动机 109

匿名者:外部联系和衍生品 117

你的安全就是个笑话:LulzSec 122

匿名者行动手法 126

匿名者典型的黑客行动:针对政府?企业和个人 129

黑客军团软件:匿名者产品 137

小结 141

推荐阅读 143

第二部分 网络间谍与网络利用

第7章 Duqu、Flame、 Gauss——新一代网络攻击技术 173

引言 174

内核模式ROOTKIT 176

操作系统漏洞 177

密钥内容失窃 178

震网和Duqu的共同点 180

窃取信息木马 181

Duqu的地理位置分布 182

TDL3和其他恶意软件 183

面向对象的恶意软件:震网、Duqu、Flame和Gauss 183

小结 187

推荐阅读 187

第8章 在社交网络中失去信任 191

引言 192

社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193

设计常识:影响社交网络 199

小结 205

推荐阅读 205

第9章 战术战场上的信息窃取:伊拉克叛乱分子

黑入美国“捕食者”无人机的视频信号 209

引言 210

“捕食者”无人机 210

黑入“捕食者”的视频信号 212

小结 221

推荐阅读 222

第三部分 针对基础设施的网络攻击行动

第10章 针对工业的网络战 229

引言 230

工业控制系统:现代化国家的关键基础设施 231

信息技术VS工业控制系统:传统信息安全措施失去了效力? 232

现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235

网络攻击引发水污染:马卢奇河水冲破堤坝 238

小结 240

推荐阅读 240

第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242

引言 243

针对国家电网的网络攻击 243

通过网络攻击摧毁发电机:极光测试 248

电网关闭最简单的办法:利用网络拓扑结构发动攻击 253

小结 257

推荐阅读 258

第12章 攻击伊朗核设施:震网 261

引言 262

攻击目标:纳坦兹铀浓缩厂 263

震网锁定工业控制系统 265

震网成功锁定纳坦兹铀浓缩厂 268

震网是恶意软件的重大发展 275

震网成功推翻一些安全假定 275

震网对未来的影响 276

小结 278

推荐阅读 279

网络战的结论与未来 286

附录Ⅰ LulzSec 黑客行为大事表 290

附录Ⅱ 匿名者黑客组织大事表 309

词汇表 387

网络战是2016年由金城出版社出版,作者[美]保罗·沙克瑞恩(PauloShakarian)。

得书感谢您对《网络战》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
新编大学生军事基础理论教程 电子书
本教程分为《军事理论教学篇》和《军事技能训练篇》两大部分共十章内容。前五章为《军事理论教学篇》,重点介绍中国国防、军事思想、战略环境、军事高技术和信息化战争等内容。后五章为《军事技能训练篇》,编写了条令条例教育与训练、轻武器射击、基础战术、军事地形学、综合训练等内容,有利于学生在军训时对军事技能的掌握。
军事理论教程 电子书
本书以国防基本知识、军事思想、战略环境、军事高技术和现代战争知识等方面的内容为框架脉络,了解我国源远流长的军事思想和党在领导国防和军队现代化建设以及军事斗争准备的伟大实践中所形成的科学体系,跟踪军事高技术在军事领域应用的发展趋势
世界现役制导武器全解析.下篇 电子书
导弹是一种携带战斗部、依靠自身动力装置推进、由制导系统导引控制飞行航迹的武器。导弹自第二次世界大战期间问世以来,经过70余年的发展,已经形成了类型多样、性能先进的武器家族。本书对美国、英国、法国、德国、俄岁斯、日本、南非、以色列、瑞典、印度等国家现役的40余种防空导弹、弹道导弹及制导炮弹、制导炸弹进行了介绍,包括研制过程、制导方式、性能特点、生产与出口、实战表现等内容。本书适合对制导武器感兴趣的军
世界经典防空武器TOP10 电子书
航空武器与防空武器是一对矛与盾,自从飞机等航空器进入军事领域,人们就开始不断尝试发明和使用各种武器用于拦阻、打击飞机等速度快、飞行高度高的航空武器。随着第二次世界大战中飞机被大规模应用于作战行动,以及之后喷气式飞机的发展,防空武器也经历了从最初的高射机枪、高射炮,到自行高射炮,再到不同射程、安装在不同平台上的防空导弹的发展过程。本书回顾了从第一次世界大战至今,防空武器的发展变化,并对同一时期的高射