网络安全:输不起的互联网战争.pdf

网络安全:输不起的互联网战争.pdf
 

书籍描述

内容简介
网络安全和网络战争的知识体系架构纷繁复杂,但布鲁金斯研究员P.W.辛格(P.W.Singer)和知名互联网专家艾伦·弗里德曼(Allan Friedman)却用简单通俗的文字将21世纪里关于互联网安全与战争方面的丰富的信息呈现给大家。这是一本关于互联网安全与战争知识的科普著作。本书生动、易读,包含了大量引人入胜的故事,围绕互联网安全的几个核心问题展开——互联网是怎样运行的,为什么它很重要,以及我们能做些什么。详细剖析了从“匿名者”黑客组织、震网病毒,到中国和美军的新式网络单元。通过这种方式,作者力图让读者能够了解互联网安全的核心问题和特征。

作者简介
作者:P.W. Singer(P.W. 辛格),Allan Friedman(艾伦•弗里德曼) 译者:中国信息通信研究院
中国信息通信研究院(工信部电信研究院),拥有涵盖信息通信产业和信息化发展全链条、辐射综合政策领域的业务资源优势,信息通信领域国家权威智库和国际知名研究机构。

目录
简介

为什么要写这样一本关于网络安全和网络战争的书 ? // XI
为什么会出现网络安全知识的差距?为何这个问题如此重要? // XIV
怎么写这本书和希望达到什么效果? // XIX

第一部分 网络是如何运行的

万维网是什么?网络空间的定义 // 002
网络是如何产生的?互联网简史 // 005
互联网究竟是如何运行的? // 009
在互联网上,怎么知道你是不是一只狗?身份识别和认证 // 019
到底什么是“安全”? // 023
威胁是什么? // 026
网络钓鱼:什么是漏洞? // 029
我们在网络空间如何互相信任? // 036
焦点关注:在维基解密中发生了什么? // 041
什么是高级持续性威胁(APT)? // 046
我们如何抵御坏人?计算机防御的基础知识 // 051
最薄弱的环节是什么?人为因素 // 056

第二部分 重要性

网络攻击的含义是什么?论术语和框架的重要性 // 060
充满悬疑色彩?攻击行为的归属问题 // 065
黑客主义 // 070
关注焦点:谁是匿名的? // 075
真实的“未来犯罪”:什么是网络犯罪? // 079
Shady RAT 和网络间谍:什么是网络间谍? // 087
我们有必要对网络恐怖活动感到恐慌吗? // 091
恐怖分子究竟是如何利用互联网的? // 094
网络反恐? // 098
安全危机还是人权问题?外交政策与互联网 // 102
聚焦:什么是 Tor ?这头“洋葱”好在哪? // 104
谁是爱国主义黑客? // 107
焦点:什么是震网病毒? // 110
震网病毒教会了我们什么?网络武器的道德问题 // 114
“网络战,0 和 1 如何产生战争效应?”定义网络战争黑客 // 116
“战争能以其他名义进行吗?”网络战争的合法性问题 // 118
网络战争的真面目,计算机网络战 // 122
聚焦:什么是美国的军事网络战? // 129
聚焦:中国如何看待网络战? // 133
网络战时代的威慑究竟是什么? // 137
为什么网络风险难以评估? // 140
在网络安全世界,弱者和强者到底谁更强势? // 142
进攻和防御谁更占优? // 143
一种新的军备竞赛:网络战扩散的危害 // 147

第三部分 我们能做些什么

不要上当:我们为什么不能建立一个全新的、更加安全的互联网? // 158
重新思考安全:什么是恢复能力,为什么它如此重要? // 161
问题重构(解决方案):源自公共医疗的启示 // 165
以史为鉴:关于网络安全,海盗能教会我们什么? // 169
保护互联网的全球治理:国际组织的职责何在?//173
嫁接法律:我们是否需要网络空间条约? // 177
了解互联网存在的局限性:为什么政府不能接管互联网? // 185
重新考虑政府的作用:我们如何才能更好协调应对网络安全问题? // 189
将网络安全作为公私问题来解决:我们如何更好地协作防御? // 196
演习的好处:我们如何才能为网络事件做好准备? // 203
建立网络安全激励机制:为什么我要做你想让我做的?//209
学会分享:我们如何更好地分享信息? // 215
要求披露:信息公开的作用是什么? // 221
“积极”承担责任:我们如何制定安全问责制? // 225
发掘 IT 人才:我们如何解决网民的问题? // 230
做自己的事:如何保护自己(和互联网)? // 235

结论

网络安全未来的发展方向 // 244
我们最后还需要知道什么?// 251

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多