图书介绍
网络空间作战 机理与筹划PDF|Epub|txt|kindle电子书版本网盘下载
![网络空间作战 机理与筹划](https://www.shukui.net/cover/12/31315976.jpg)
- 敖志刚编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121338038
- 出版时间:2018
- 标注页数:540页
- 文件大小:83MB
- 文件页数:556页
- 主题词:计算机网络-应用-作战-研究
PDF下载
下载说明
网络空间作战 机理与筹划PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络空间及其作战问题1
1.1 网络空间的作用与影响1
1.1.1 网络空间的应用场景和作用1
1.1.2 网络空间对国家安全的影响4
1.2 网络空间的概念、组成与特点9
1.2.1 网络空间的起源9
1.2.2 网络空间的基本概念及其架构10
1.2.3 网络空间的组成13
1.2.4 网络空间的特点14
1.3 网络空间作战的内容特征和能力要求18
1.3.1 网络空间作战的概念和相关问题18
1.3.2 网络空间作战的本质特征22
1.3.3 网络空间作战的内容形式24
1.3.4 网络空间作战能力要求31
1.4 网络空间作战环境与作战流程32
1.4.1 网络空间作战环境32
1.4.2 网络空间战场的组成34
1.4.3 网络空间作战的过程36
1.5 网络空间作战与其他作战之间的关系38
1.5.1 网络空间作战与电子战的关系38
1.5.2 网络空间作战与网络战之间的关系40
1.5.3 网络空间作战与信息作战之间的关系41
1.5.4 网络空间作战与机动作战、火力作战之间的关系42
第2章 美国网络空间作战战略和指挥控制体系43
2.1 美国网络空间作战战略分析43
2.1.1 美国网络空间的战略基础43
2.1.2 美国的国家战略重点45
2.1.3 美国网络空间的全球战略48
2.2 美国网络空间作战基本政策和策略的制定49
2.2.1 国家信息基础设施的全面建设行动计划与重点防御战略的制定49
2.2.2 攻防兼备,确保网络空间安全的国家战略的制定51
2.2.3 先发制人,加强争夺网络空间霸权的政策和策略的制定54
2.3 美国网络空间作战力量及其指挥控制机制59
2.3.1 美国国家层面上的网络安全机构59
2.3.2 美军指挥控制链61
2.3.3 国防部组建的网络空间作战指挥机构及其职能62
2.3.4 美军网络空间作战指挥与控制的关系64
2.3.5 美国网络司令部的工作重点和使命任务66
2.4 美国陆军网络空间作战力量和指挥控制体系68
2.4.1 美国陆军网络空间作战机构及职能分工68
2.4.2 陆军网络空间作战指挥与控制关系71
2.5 美国空军网络空间作战力量和指挥控制体系72
2.5.1 空军网络空间作战的组建过程72
2.5.2 空军网络空间作战的指挥关系和使命任务75
2.6 美国海军网络空间作战力量和指挥控制体系78
2.6.1 海军网络空间作战力量的组建78
2.6.2 海军舰队网络空间作战主要机构的职责、使命任务和指挥关系79
2.6.3 海军舰队全球网络作战指挥与控制82
2.6.4 海军陆战队网络空间作战的目的、职责和任务83
2.6.5 海军陆战队网络作战指挥的管理流程84
2.6.6 海军陆战队网络作战组织机构84
2.7 美军网络空间作战人才的选拔、培养与模拟训练86
2.7.1 美军网络空间作战人才的选拔86
2.7.2 美军网络空间作战人才的培养和训练88
2.8 美军网络空间作战演习90
2.8.1 “网络风暴”演习90
2.8.2 “网络防御”演习96
2.8.3 “网络闪电”演习101
2.8.4 “施里弗”太空演习102
2.8.5 “网络卫士”演习103
2.8.6 美军其他网络空间作战演习107
第3章 网络空间作战武器111
3.1 网络空间作战武器基本内容111
3.1.1 概念与特征111
3.1.2 主要对象、任务和目标112
3.1.3 网络空间作战武器的能力体系113
3.1.4 网络空间作战武器的分类115
3.1.5 网络空间作战武器的作用117
3.1.6 网络空间作战武器的发展趋势119
3.2 网络空间心理战武器120
3.2.1 网络空间心理战的概念与特点121
3.2.2 网络空间心理战对抗模型和武器体系123
3.2.3 网络空间心理战的主要手段125
3.2.4 网络空间心理战典型的几种武器127
3.3 网络空间态势感知武器131
3.3.1 网络扫描器132
3.3.2 网络监听器与工具135
3.3.3 网络密码破译器137
3.3.4 电磁侦测器139
3.3.5 “爱因斯坦”计划140
3.3.6 网络入侵检测系统146
3.3.7 网络飞机148
3.3.8 其他态势感知武器152
3.4 网络空间进攻武器152
3.4.1 网络空间进攻武器的分类152
3.4.2 常用的网络空间进攻武器154
3.4.3 舒特系统武器160
3.4.4 震网病毒武器164
3.4.5 数字大炮167
3.4.6 下一代干扰机170
3.4.7 高功率微波武器173
3.5 网络空间防御武器180
3.5.1 网络空间常用的防御武器180
3.5.2 网络诱骗系统184
3.5.3 网络攻击预警系统190
3.5.4 其他的防御武器简介194
3.6 网络空间支援武器195
3.6.1 网络空间的漏洞评估195
3.6.2 网络空间安全态势的评估200
第4章 网络靶场规划及其建设207
4.1 概述207
4.1.1 建设网络靶场的必要性207
4.1.2 网络靶场的概念209
4.1.3 网络靶场的特点210
4.1.4 网络靶场的任务与目标212
4.1.5 网络靶场的功能需求分析214
4.1.6 网络靶场国内外研究现状215
4.2 网络靶场的设计与规划217
4.2.1 网络靶场的设计要素与架构217
4.2.2 网络靶场的系统实现219
4.2.3 国家网络靶场系统设计架构及与传统靶场的比较222
4.2.4 网络靶场核心技术224
4.2.5 网络靶场能力体系226
4.3 美国国家网络靶场的规划与建设228
4.3.1 远景、目标和功能229
4.3.2 实施计划与任务231
4.3.3 建设方案235
4.3.4 试验特点与流程238
4.3.5 网络靶场能力发展思路及体系框架分析240
4.3.6 使用的最新技术和方法242
4.4 美国几种典型的网络靶场的建设情况243
4.4.1 国防部信息确保靶场243
4.4.2 联合网络空间作战靶场245
4.4.3 海军网络靶场建设思路246
4.4.4 联合信息作战靶场250
4.4.5 美军网络靶场建设发展特点251
第5章 网络空间作战态势感知253
5.1 基本概念与知识253
5.1.1 网络空间态势感知的内涵253
5.1.2 态势感知技术分类257
5.1.3 网络空间作战态势感知的目的、原则与任务259
5.2 网络空间作战态势感知的主要技术261
5.2.1 入侵检测技术261
5.2.2 信息融合技术264
5.2.3 数据挖掘技术265
5.2.4 信息可视化技术270
5.2.5 恶意代码检测技术273
5.2.6 风险分析与评估技术274
5.3 网络空间态势感知的主要手段275
5.3.1 网络扫描技术及其算法276
5.3.2 网络侦听280
5.3.3 密码破译281
5.3.4 介质窃密282
5.4 网络空间作战态势感知模型283
5.4.1 网络空间态势感知的分析模型283
5.4.2 网络空间作战态势感知的功能模型284
5.4.3 网络空间层次化态势感知模型287
5.4.4 可视化态势感知模型288
5.5 网络空间作战态势感知的体系结构及其组成289
5.5.1 体系结构289
5.5.2 态势感知系统分析架构291
5.5.3 态势感知支撑平台的组成293
5.6 网络空间作战态势感知系统的设计296
5.6.1 设计原则和目标296
5.6.2 系统功能需求分析297
5.6.3 网络空间作战态势感知系统总体架构的设计299
5.6.4 信息获取层的设计300
5.6.5 要素提取层的设计301
5.6.6 态势决策层的设计303
5.6.7 系统部署架构304
5.7 网络空间作战态势感知的评估305
5.7.1 网络空间作战态势感知的评估过程305
5.7.2 网络态势评估系统体系架构307
5.7.3 态势评价指标选取310
5.8 网络空间作战态势感知的预警313
5.8.1 概念与目的313
5.8.2 预警系统的组成314
5.8.3 预警系统的结构314
5.8.4 预警系统的工作流程316
5.8.5 态势预测子系统功能描述317
第6章 进攻性网络空间作战321
6.1 概述321
6.1.1 进攻性网络空间作战的目的321
6.1.2 网络空间进攻作战的原则322
6.1.3 进攻性网络空间作战的分类324
6.1.4 网络空间进攻的流程327
6.1.5 网络空间进攻性作战机理330
6.2 网络空间进攻的主要手段334
6.2.1 计算机病毒攻击334
6.2.2 欺骗类攻击339
6.2.3 拒绝服务攻击344
6.2.4 口令攻击350
6.2.5 缓冲区溢出攻击353
6.2.6 Web攻击357
6.2.7 密码分析攻击361
6.3 网络空间进攻中的作战战法363
6.3.1 网络空间进攻作战的主要模式363
6.3.2 网络空间舆论进攻战法364
6.3.3 网络虚拟战法367
6.3.4 以奇制敌取胜战法369
6.3.5 破“墙”击要法370
6.3.6 毁“网”断流法371
6.3.7 夺“点”控网法372
6.3.8 断“源”瘫网法372
6.3.9 先“动”后“静”法372
6.3.10 局部造优法373
6.3.11 网电一体进攻战法373
6.3.12 网络空间进攻的实施方法376
第7章 防御性网络空间作战379
7.1 网络空间作战防御基础379
7.1.1 网络空间作战防御的概念与分类379
7.1.2 网络空间安全防御系统的功能体系381
7.1.3 网络信息安全防御的基本属性与机制381
7.1.4 网络信息安全等级保护的法律法规和政策标准385
7.1.5 网络空间信息防御体系的层次结构390
7.1.6 网络空间信息防御的体系结构392
7.1.7 网络空间安全防御过程394
7.1.8 网络安全防范体系设计准则395
7.2 网络空间作战的预防手段396
7.2.1 防火墙技术396
7.2.2 防病毒技术402
7.2.3 数据加密技术406
7.2.4 信息隐藏技术410
7.2.5 访问控制技术413
7.3 网络空间作战防御的响应手段418
7.3.1 欺骗类攻击的防御418
7.3.2 拒绝服务攻击的防御422
7.3.3 口令攻击的防御427
7.3.4 缓冲区溢出的防御429
7.3.5 Web攻击的防御434
7.3.6 数据恢复技术手段439
第8章 网络空间进攻源的追踪443
8.1 网络空间作战进攻源追踪概述443
8.1.1 网络空间进攻源追踪的概念与作用443
8.1.2 网络空间进攻源追踪的困难与面临的挑战444
8.1.3 网络空间进攻源追踪的分类447
8.1.4 网络进攻源追踪的信息及其获取451
8.1.5 进攻源追踪机制的性能评价指标455
8.2 网络空间进攻源追踪的运行机制456
8.2.1 网络空间进攻源追踪的一般过程456
8.2.2 系统组件及其功能458
8.2.3 网络空间进攻源追踪的系统原理460
8.3 网络空间进攻源追踪的体系结构463
8.3.1 分布式和集中式拓扑结构463
8.3.2 一种通用网络追踪技术框架464
8.3.3 网络空间黑客追踪的系统结构465
8.3.4 网络空间多源追踪系统架构467
8.3.5 网络空间主动追踪机制体系结构469
8.4 网络空间IP源追踪技术472
8.4.1 数据包标记法472
8.4.2 路由记录法478
8.4.3 ICMP消息法480
8.4.4 入口过滤法482
8.4.5 链路测试法485
8.4.6 层叠网络追踪488
8.4.7 IP源追踪技术的比较489
8.4.8 IP源追踪面临的关键问题与研究展望490
8.5 面向连接链的追踪技术492
8.5.1 基于网络的连接链追踪技术492
8.5.2 基于主机的连接链追踪技术495
8.5.3 基于主动网络的连接链追踪技术497
8.5.4 面向连接链追踪技术的性能比较500
第9章 网络空间作战的指挥控制503
9.1 联合作战下的指挥控制503
9.1.1 基本概念与内涵503
9.1.2 指挥控制过程506
9.1.3 指挥控制的系统架构508
9.2 网络空间作战指挥控制的战术技术要求510
9.2.1 网络空间作战指挥控制的基本概念与属性510
9.2.2 网络空间作战指挥控制的特点511
9.2.3 网络空间作战的指导思想和原则514
9.2.4 网络空间作战指挥方式517
9.2.5 网络空间作战指挥关系520
9.2.6 网络空间作战指挥控制流程521
9.2.7 网络空间作战指挥控制系统技术体系522
9.3 网络空间作战指挥控制的体制机制524
9.3.1 网络空间作战指挥控制体系构建要求524
9.3.2 网络空间作战指挥能力构成框架与影响要素525
9.3.3 网络空间作战指挥体系的设想架构528
9.3.4 网络空间作战指挥中心的组构529
9.3.5 网络空间作战的组织结构设想方案531
9.3.6 网络空间作战力量的编成考虑533
附录 英文缩略语及其中英文对照535
参考文献539