军事
类型
可以朗读
语音朗读
517千字
字数
2018-09-01
发行日期
展开全部
主编推荐语
全面展示网络空间作战核心理论、战略战术和最新发展。
内容简介
全书系统地反映了网络空间作战的精髓、核心内容、基本原理、战略筹划、战术技术、方式方法、体制机制、力量建设、体系结构、任务要求、过程描述、解决方案、研究现状和最新发展方向。其主要内容涉及网络空间的作战基础、美军作战战略和指挥控制体系、作战武器、网络靶场规划及其建设、态势感知、进攻性作战、防御性作战、进攻源追踪、作战指挥与控制等方面。
目录
- 封面
- 书名页
- 内容简介
- 版权页
- 前 言
- 目录
- 第1章 网络空间及其作战问题
- 1.1 网络空间的作用与影响
- 1.1.1 网络空间的应用场景和作用
- 1.1.2 网络空间对国家安全的影响
- 1.2 网络空间的概念、组成与特点
- 1.2.1 网络空间的起源
- 1.2.2 网络空间的基本概念及其架构
- 1.2.3 网络空间的组成
- 1.2.4 网络空间的特点
- 1.3 网络空间作战的内容特征和能力要求
- 1.3.1 网络空间作战的概念和相关问题
- 1.3.2 网络空间作战的本质特征
- 1.3.3 网络空间作战的内容形式
- 1.3.4 网络空间作战能力要求
- 1.4 网络空间作战环境与作战流程
- 1.4.1 网络空间作战环境
- 1.4.2 网络空间战场的组成
- 1.4.3 网络空间作战的过程
- 1.5 网络空间作战与其他作战之间的关系
- 1.5.1 网络空间作战与电子战的关系
- 1.5.2 网络空间作战与网络战之间的关系
- 1.5.3 网络空间作战与信息作战之间的关系
- 1.5.4 网络空间作战与机动作战、火力作战之间的关系
- 第2章 美国网络空间作战战略和指挥控制体系
- 2.1 美国网络空间作战战略分析
- 2.1.1 美国网络空间的战略基础
- 2.1.2 美国的国家战略重点
- 2.1.3 美国网络空间的全球战略
- 2.2 美国网络空间作战基本政策和策略的制定
- 2.2.1 国家信息基础设施的全面建设行动计划与重点防御战略的制定
- 2.2.2 攻防兼备,确保网络空间安全的国家战略的制定
- 2.2.3 先发制人,加强争夺网络空间霸权的政策和策略的制定
- 2.3 美国网络空间作战力量及其指挥控制机制
- 2.3.1 美国国家层面上的网络安全机构
- 2.3.2 美军指挥控制链
- 2.3.3 国防部组建的网络空间作战指挥机构及其职能
- 2.3.4 美军网络空间作战指挥与控制的关系
- 2.3.5 美国网络司令部的工作重点和使命任务
- 2.4 美国陆军网络空间作战力量和指挥控制体系
- 2.4.1 美国陆军网络空间作战机构及职能分工
- 2.4.2 陆军网络空间作战指挥与控制关系
- 2.5 美国空军网络空间作战力量和指挥控制体系
- 2.5.1 空军网络空间作战的组建过程
- 2.5.2 空军网络空间作战的指挥关系和使命任务
- 2.6 美国海军网络空间作战力量和指挥控制体系
- 2.6.1 海军网络空间作战力量的组建
- 2.6.2 海军舰队网络空间作战主要机构的职责、使命任务和指挥关系
- 2.6.3 海军舰队全球网络作战指挥与控制
- 2.6.4 海军陆战队网络空间作战的目的、职责和任务
- 2.6.5 海军陆战队网络作战指挥的管理流程
- 2.6.6 海军陆战队网络作战组织机构
- 2.7 美军网络空间作战人才的选拔、培养与模拟训练
- 2.7.1 美军网络空间作战人才的选拔
- 2.7.2 美军网络空间作战人才的培养和训练
- 2.8 美军网络空间作战演习
- 2.8.1 “网络风暴”演习
- 2.8.2 “网络防御”演习
- 2.8.3 “网络闪电”演习
- 2.8.4 “施里弗”太空演习
- 2.8.5 “网络卫士”演习
- 2.8.6 美军其他网络空间作战演习
- 第3章 网络空间作战武器
- 3.1 网络空间作战武器基本内容
- 3.1.1 概念与特征
- 3.1.2 主要对象、任务和目标
- 3.1.3 网络空间作战武器的能力体系
- 3.1.4 网络空间作战武器的分类
- 3.1.5 网络空间作战武器的作用
- 3.1.6 网络空间作战武器的发展趋势
- 3.2 网络空间心理战武器
- 3.2.1 网络空间心理战的概念与特点
- 3.2.2 网络空间心理战对抗模型和武器体系
- 3.2.3 网络空间心理战的主要手段
- 3.2.4 网络空间心理战典型的几种武器
- 3.3 网络空间态势感知武器
- 3.3.1 网络扫描器
- 3.3.2 网络监听器与工具
- 3.3.3 网络密码破译器
- 3.3.4 电磁侦测器
- 3.3.5 “爱因斯坦”计划
- 3.3.6 网络入侵检测系统
- 3.3.7 网络飞机
- 3.3.8 其他态势感知武器
- 3.4 网络空间进攻武器
- 3.4.1 网络空间进攻武器的分类
- 3.4.2 常用的网络空间进攻武器
- 3.4.3 舒特系统武器
- 3.4.4 震网病毒武器
- 3.4.5 数字大炮
- 3.4.6 下一代干扰机
- 3.4.7 高功率微波武器
- 3.5 网络空间防御武器
- 3.5.1 网络空间常用的防御武器
- 3.5.2 网络诱骗系统
- 3.5.3 网络攻击预警系统
- 3.5.4 其他的防御武器简介
- 3.6 网络空间支援武器
- 3.6.1 网络空间的漏洞评估
- 3.6.2 网络空间安全态势的评估
- 第4章 网络靶场规划及其建设
- 4.1 概述
- 4.1.1 建设网络靶场的必要性
- 4.1.2 网络靶场的概念
- 4.1.3 网络靶场的特点
- 4.1.4 网络靶场的任务与目标
- 4.1.5 网络靶场的功能需求分析
- 4.1.6 网络靶场国内外研究现状
- 4.2 网络靶场的设计与规划
- 4.2.1 网络靶场的设计要素与架构
- 4.2.2 网络靶场的系统实现
- 4.2.3 国家网络靶场系统设计架构及与传统靶场的比较
- 4.2.4 网络靶场核心技术
- 4.2.5 网络靶场能力体系
- 4.3 美国国家网络靶场的规划与建设
- 4.3.1 远景、目标和功能
- 4.3.2 实施计划与任务
- 4.3.3 建设方案
- 4.3.4 试验特点与流程
- 4.3.5 网络靶场能力发展思路及体系框架分析
- 4.3.6 使用的最新技术和方法
- 4.4 美国几种典型的网络靶场的建设情况
- 4.4.1 国防部信息确保靶场
- 4.4.2 联合网络空间作战靶场
- 4.4.3 海军网络靶场建设思路
- 4.4.4 联合信息作战靶场
- 4.4.5 美军网络靶场建设发展特点
- 第5章 网络空间作战态势感知
- 5.1 基本概念与知识
- 5.1.1 网络空间态势感知的内涵
- 5.1.2 态势感知技术分类
- 5.1.3 网络空间作战态势感知的目的、原则与任务
- 5.2 网络空间作战态势感知的主要技术
- 5.2.1 入侵检测技术
- 5.2.2 信息融合技术
- 5.2.3 数据挖掘技术
- 5.2.4 信息可视化技术
- 5.2.5 恶意代码检测技术
- 5.2.6 风险分析与评估技术
- 5.3 网络空间态势感知的主要手段
- 5.3.1 网络扫描技术及其算法
- 5.3.2 网络侦听
- 5.3.3 密码破译
- 5.3.4 介质窃密
- 5.4 网络空间作战态势感知模型
- 5.4.1 网络空间态势感知的分析模型
- 5.4.2 网络空间作战态势感知的功能模型
- 5.4.3 网络空间层次化态势感知模型
- 5.4.4 可视化态势感知模型
- 5.5 网络空间作战态势感知的体系结构及其组成
- 5.5.1 体系结构
- 5.5.2 态势感知系统分析架构
- 5.5.3 态势感知支撑平台的组成
- 5.6 网络空间作战态势感知系统的设计
- 5.6.1 设计原则和目标
- 5.6.2 系统功能需求分析
- 5.6.3 网络空间作战态势感知系统总体架构的设计
- 5.6.4 信息获取层的设计
- 5.6.5 要素提取层的设计
- 5.6.6 态势决策层的设计
- 5.6.7 系统部署架构
- 5.7 网络空间作战态势感知的评估
- 5.7.1 网络空间作战态势感知的评估过程
- 5.7.2 网络态势评估系统体系架构
- 5.7.3 态势评价指标选取
- 5.8 网络空间作战态势感知的预警
- 5.8.1 概念与目的
- 5.8.2 预警系统的组成
- 5.8.3 预警系统的结构
- 5.8.4 预警系统的工作流程
- 5.8.5 态势预测子系统功能描述
- 第6章 进攻性网络空间作战
- 6.1 概述
- 6.1.1 进攻性网络空间作战的目的
- 6.1.2 网络空间进攻作战的原则
- 6.1.3 进攻性网络空间作战的分类
- 6.1.4 网络空间进攻的流程
- 6.1.5 网络空间进攻性作战机理
- 6.2 网络空间进攻的主要手段
- 6.2.1 计算机病毒攻击
- 6.2.2 欺骗类攻击
- 6.2.3 拒绝服务攻击
- 6.2.4 口令攻击
- 6.2.5 缓冲区溢出攻击
- 6.2.6 Web攻击
- 6.2.7 密码分析攻击
- 6.3 网络空间进攻中的作战战法
- 6.3.1 网络空间进攻作战的主要模式
- 6.3.2 网络空间舆论进攻战法
- 6.3.3 网络虚拟战法
- 6.3.4 以奇制敌取胜战法
- 6.3.5 破“墙”击要法
- 6.3.6 毁“网”断流法
- 6.3.7 夺“点”控网法
- 6.3.8 断“源”瘫网法
- 6.3.9 先“动”后“静”法
- 6.3.10 局部造优法
- 6.3.11 网电一体进攻战法
- 6.3.12 网络空间进攻的实施方法
- 第7章 防御性网络空间作战
- 7.1 网络空间作战防御基础
- 7.1.1 网络空间作战防御的概念与分类
- 7.1.2 网络空间安全防御系统的功能体系
- 7.1.3 网络信息安全防御的基本属性与机制
- 7.1.4 网络信息安全等级保护的法律法规和政策标准
- 7.1.5 网络空间信息防御体系的层次结构
- 7.1.6 网络空间信息防御的体系结构
- 7.1.7 网络空间安全防御过程
- 7.1.8 网络安全防范体系设计准则
- 7.2 网络空间作战的预防手段
- 7.2.1 防火墙技术
- 7.2.2 防病毒技术
- 7.2.3 数据加密技术
- 7.2.4 信息隐藏技术
- 7.2.5 访问控制技术
- 7.3 网络空间作战防御的响应手段
- 7.3.1 欺骗类攻击的防御
- 7.3.2 拒绝服务攻击的防御
- 7.3.3 口令攻击的防御
- 7.3.4 缓冲区溢出的防御
- 7.3.5 Web攻击的防御
- 7.3.6 数据恢复技术手段
- 第8章 网络空间进攻源的追踪
- 8.1 网络空间作战进攻源追踪概述
- 8.1.1 网络空间进攻源追踪的概念与作用
- 8.1.2 网络空间进攻源追踪的困难与面临的挑战
- 8.1.3 网络空间进攻源追踪的分类
- 8.1.4 网络进攻源追踪的信息及其获取
- 8.1.5 进攻源追踪机制的性能评价指标
- 8.2 网络空间进攻源追踪的运行机制
- 8.2.1 网络空间进攻源追踪的一般过程
- 8.2.2 系统组件及其功能
- 8.2.3 网络空间进攻源追踪的系统原理
- 8.3 网络空间进攻源追踪的体系结构
- 8.3.1 分布式和集中式拓扑结构
- 8.3.2 一种通用网络追踪技术框架
- 8.3.3 网络空间黑客追踪的系统结构
- 8.3.4 网络空间多源追踪系统架构
- 8.3.5 网络空间主动追踪机制体系结构
- 8.4 网络空间IP源追踪技术
- 8.4.1 数据包标记法
- 8.4.2 路由记录法
- 8.4.3 ICMP消息法
- 8.4.4 入口过滤法
- 8.4.5 链路测试法
- 8.4.6 层叠网络追踪
- 8.4.7 IP源追踪技术的比较
- 8.4.8 IP源追踪面临的关键问题与研究展望
- 8.5 面向连接链的追踪技术
- 8.5.1 基于网络的连接链追踪技术
- 8.5.2 基于主机的连接链追踪技术
- 8.5.3 基于主动网络的连接链追踪技术
- 8.5.4 面向连接链追踪技术的性能比较
- 第9章 网络空间作战的指挥控制
- 9.1 联合作战下的指挥控制
- 9.1.1 基本概念与内涵
- 9.1.2 指挥控制过程
- 9.1.3 指挥控制的系统架构
- 9.2 网络空间作战指挥控制的战术技术要求
- 9.2.1 网络空间作战指挥控制的基本概念与属性
- 9.2.2 网络空间作战指挥控制的特点
- 9.2.3 网络空间作战的指导思想和原则
- 9.2.4 网络空间作战指挥方式
- 9.2.5 网络空间作战指挥关系
- 9.2.6 网络空间作战指挥控制流程
- 9.2.7 网络空间作战指挥控制系统技术体系
- 9.3 网络空间作战指挥控制的体制机制
- 9.3.1 网络空间作战指挥控制体系构建要求
- 9.3.2 网络空间作战指挥能力构成框架与影响要素
- 9.3.3 网络空间作战指挥体系的设想架构
- 9.3.4 网络空间作战指挥中心的组构
- 9.3.5 网络空间作战的组织结构设想方案
- 9.3.6 网络空间作战力量的编成考虑
- 附 录 英文缩略语及其中英文对照
- 参考文献
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。