图书介绍
网电空间与安全PDF|Epub|txt|kindle电子书版本网盘下载
![网电空间与安全](https://www.shukui.net/cover/68/34464936.jpg)
- 周贤伟主编;林福宏,王建萍,许海涛,陈月云,刘倩副主编 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118087994
- 出版时间:2015
- 标注页数:204页
- 文件大小:29MB
- 文件页数:218页
- 主题词:互联网络-安全技术-研究
PDF下载
下载说明
网电空间与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网电空间概述1
1.1 网电空间的概念和发展1
1.2 网电空间的意义4
1.3 网电空间的国内外研究现状6
1.4 网电空间存在的几个问题8
1.4.1 网电空间和虚拟现实8
1.4.2 网电空间的几个误区10
1.4.3 网电空间安全11
1.4.4 网电空间知识产权和隐私权的法律问题13
1.5 美军对网电空间的研究15
1.6 小结18
参考文献19
第2章 网电空间的体系架构21
2.1 网电空间的体系架构21
2.2 虚拟技术和虚拟架构26
2.2.1 发展前景26
2.2.2 虚拟现实技术27
2.2.3 架构设计原则28
2.2.4 缺点和不足30
2.2.5 虚拟架构的未来31
2.3 数字化架构32
2.3.1 数字架构32
2.3.2 应用软件33
2.3.3 数字架构中的时空关系34
2.4 流畅型架构35
2.4.1 流畅型架构介绍36
2.4.2 流畅型架构的表示形式36
2.4.3 流畅型架构的组成37
2.5 虚拟架构体系的演变39
2.5.1 重要性质39
2.5.2 发展历史40
2.5.3 系统的生成40
2.5.4 工具41
2.5.5 演化模式42
2.6 小结43
参考文献44
第3章 网络的演进45
3.1 互联网的重要性45
3.2 互联网的发展历程46
3.2.1 互联网的起源46
3.2.2 万维网起源47
3.2.3 互联网上人数统计48
3.2.4 网络带宽作用48
3.2.5 互联网协议起源49
3.2.6 智慧网络概览49
3.3 超文本概述56
3.3.1 网电空间的导览56
3.3.2 超文本的含义58
3.4 虚拟社区59
3.4.1 网电城市构想59
3.4.2 网电空间的软件建设59
3.4.3 多用户体验60
3.4.4 “人居”简介63
3.5 网电城市化66
3.5.1 虚拟城市67
3.5.2 数字城市69
3.5.3 智慧城市70
3.6 网电空间无处不在72
3.7 小结74
参考文献74
第4章 网电空间信息安全威胁78
4.1 网电空间攻击影响78
4.1.1 网电空间攻击起因79
4.1.2 可视化网络攻击81
4.2 网电空间安全和保障81
4.2.1 攻击保护、预防和先发制人82
4.2.2 自主攻击检测、警告和响应83
4.2.3 检测和消除内部威胁84
4.3 网电空间攻击分析84
4.4 网电空间存在的安全漏洞87
4.4.1 漏洞——图结构87
4.4.2 图表类型的漏洞88
4.4.3 网电空间攻击恢复时间常数89
4.5 主动网电空间攻击模型89
4.5.1 相关知识90
4.5.2 主动网电攻击模型90
4.5.3 网电空间攻击管理模型92
4.5.4 行为控制器和攻击损失评估器94
4.6 小结95
参考文献95
第5章 网电空间安全防御战略98
5.1 网电空间安全防御面临的问题98
5.2 网电空间的免疫系统99
5.2.1 先天免疫系统99
5.2.2 自适应免疫系统101
5.3 安全防御的国家战略106
5.3.1 概述106
5.3.2 保障网电空间的国家战略107
5.3.3 美国国防部和国土安全部防御策略110
5.3.4 网络事件的影响113
5.3.5 友好征服114
5.3.6 TCP/IP安全115
5.4 安全防御的实现115
5.4.1 我们都是网电战士116
5.4.2 成功是建立在平衡的基础上116
5.4.3 有效平衡网络的安全和访问116
5.5 安全防御的未来发展趋势117
5.5.1 新技术117
5.5.2 云计算118
5.5.3 信息管理119
5.5.4 国际合作119
5.5.5 封闭式小区120
5.5.6 更多的预测120
5.5.7 智慧安全121
5.6 小结122
参考文献122
第6章 网电空间的安全管理124
6.1 网络环境的安全124
6.1.1 网电空间的参与者124
6.1.2 网络事故的类型126
6.2 网电空间的攻击类型128
6.3 网络安全技术129
6.3.1 网电空间安全的技术措施129
6.3.2 网络安全技术的比较131
6.4 网电空间信息安全保障技术133
6.4.1 认证、授权和信任管理133
6.4.2 访问控制和权限管理135
6.4.3 大规模网电态势感知137
6.4.4 自主的攻击检测、警告和响应138
6.4.5 内部威胁的检测和消除140
6.4.6 检测隐藏的信息和隐蔽信息流141
6.4.7 恢复与重建142
6.4.8 取证、追踪和归类144
6.5 小结146
参考文献147
第7章 态势感知148
7.1 态势感知概述148
7.2 态势感知研究背景及现状150
7.3 态势感知的研究范畴153
7.4 网电空间态势感知模型154
7.4.1 态势感知参考模型155
7.4.2 态势感知过程模型160
7.4.3 态势可视化162
7.4.4 网电空间领域应用164
7.4.5 性能和效力的衡量165
7.5 小结170
参考文献170
第8章 网电空间法律维度173
8.1 网电空间带来的机遇与挑战173
8.2 现有管辖网电攻击的法律制度175
8.2.1 国际网电攻击法律的发展175
8.2.2 国内网电攻击法律的发展179
8.3 网电攻击法律的发展趋势181
8.4 小结181
参考文献182
第9章 网电空间在军事上的应用184
9.1 网电空间领域184
9.1.1 网电空间在军事上的定义185
9.1.2 网电空间“领域”的军事含义186
9.1.3 网电空间的互联性189
9.1.4 网电空间战场的国际认可190
9.2 网电空间战场190
9.2.1 网电空间中的攻击190
9.2.2 网电空间的物理基础设施192
9.2.3 网电空间的公私协作关系192
9.2.4 网电空间的作战武器193
9.2.5 网电空间的战术行动193
9.2.6 网电空间战场的漏洞194
9.2.7 网电攻击造成的影响195
9.3 美国空军与网电空间195
9.3.1 美军一个全新的军种——网络部队196
9.3.2 美军成立新军种所遭遇的问题198
9.4 美军设立联合部队网络指挥官199
9.5 小结202
参考文献202