欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 赛博战与赛博恐怖主义/海军新军事变革丛书
      • 作者:(新西兰)简泽威斯基//(美)Andrew M.Colarik|主编:马伟明|译者:陈泽茂//刘吉强
      • 出版社:电子工业
      • ISBN:9787121196102
      • 出版日期:2013/03/01
      • 页数:668
    • 售价:54
  • 内容大纲

  • 作者介绍

  • 目录

    绪论
    第一部分  术语、概念和定义
      第1章  赛博恐怖主义袭击
      第2章  信息战十大趋势
      第3章  比特和字节vs.子弹和炸弹:一种新的战争形态
      第4章  赛博战基础设施
      第5章  恐怖主义与互联网
      第6章  隐写术
      第7章  密码学
      第8章  可信IT过程交付路线图
    第二部分  赛博战和赛博恐怖主义的动态要素
      第9章  赛博安全经济中的若干关键主题
      第10章  FS-ISAC在反击赛博恐怖主义中的作用
      第11章  赛博攻击中的欺骗
      第12章  赛博攻击防御中的欺骗
      第13章  赛博战中的道德问题
      第14章  国际外包、个人数据和赛博恐怖主义:监管方法
      第15章  基于网络的被动信息搜集
      第16章  现代电子商务中的电子货币管理
      第17章  洗钱手法分析
      第18章  恶意软件:专用特洛伊木马
      第19章  SQL代码中毒:最流行的Web数据库攻击技术
    第三部分  赛博战和赛博恐怖主义中的人为要素
      第20章  电子监视与公民权利
      第21章  社会工程(Ⅰ)
      第22章  社会工程(Ⅱ)
      第23章  行为信息安全
      第24章  深入理解人员异常检测
      第25章  赛博跟踪:Web安全的挑战
    第四部分  应对赛博攻击的技术措施
      第26章  赛博安全模型
      第27章  赛博战防御:集成安全的系统开发
      第28章  信息战中的垃圾邮件防范
      第29章  拒绝服务攻击:预防、检测和缓解
      第30章  关键数字基础设施的大规模监控
      第31章  公钥基础设施:一种提高网络安全性的措施
      第32章  地理信息系统在赛博战和赛博反恐中的应用
      第33章  遥感图像在赛博战和赛博反恐中的应用
    第五部分  身份认证、授权和访问控制
      第34章  黑客攻击和窃听
      第35章  访问控制模型
      第36章  基于异常检测的入侵检测系统综述
      第37章  一种使用视觉诱发电位的认证模式
      第38章  基于内容的多媒体授权和访问控制策略规范
      第39章  数据挖掘
      第40章  互联网数字地址的识别与定位
    第六部分  业务连续性
      第41章  一个应急响应系统模型
      第42章  反弹技术
      第43章  网络取证

      第44章  信息战中软件组件的可生存性
      第45章  计算机安全事件分类法
    第七部分  赛博战和赛博恐怖主义:国内与国际反应
      第46章  保护数据和公民隐私不受犯罪与恐怖主义威胁:欧洲的措施
      第47章  欧盟应对赛博犯罪的措施
      第48章  美国军方的赛博战应对措施
      第49章  美国对全球赛博安全问题的看法
      第50章 “梯队”与美国国家安全局
      第51章  国际赛博犯罪公约
    后记
    关于编者
    索引表

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>