您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
赛博战与赛博恐怖主义
字数: 640000.0
装帧: 平装
出版社: 电子工业出版社
作者: (新西兰)简泽威斯基,等
出版日期: 2013-03-01
商品条码: 9787121196102
版次: 1
开本: 16开
页数: 668
出版年份: 2013
定价:
¥135
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书精选了五十余篇信息战方面的研究论文,对21世纪的赛博战与赛博恐怖主义进行了全面介绍。全书的主体部分以信息安全控制目标和控制措施为主线,可划分为组织安全、人事安全、系统开发和运营安全、资产访问控制、业务连续性、法律法规遵从等六大部分,涉及信息战中的防御措施、入侵检测、攻击(反击)手段、应急响应、人员管理、立法等内容。
目录
绪论 1
第一部分 术语、概念和定义
第1章 赛博恐怖主义袭击 29
第2章 信息战十大趋势 37
第3章 比特和字节vs.子弹和炸弹:一种新的战争形态 50
第4章 赛博战基础设施 62
第5章 恐怖主义与互联网 72
第6章 隐写术 82
第7章 密码学 92
第8章 可信IT过程交付路线图 104
第二部分 赛博战和赛博恐怖主义的动态要素
第9章 赛博安全经济中的若干关键主题 119
第10章 FS-ISAC在反击赛博恐怖主义中的作用 127
第11章 赛博攻击中的欺骗 138
第12章 赛博攻击防御中的欺骗 148
第13章 赛博战中的道德问题 159
第14章 国际外包、个人数据和赛博恐怖主义:监管方法 170
第15章 基于网络的被动信息搜集 181
第16章 现代电子商务中的电子货币管理 194
第17章 洗钱手法分析 206
第18章 恶意软件:专用特洛伊木马 217
第19章 SQL代码中毒:最流行的Web数据库攻击技术 226
第三部分 赛博战和赛博恐怖主义中的人为要素
第20章 电子监视与公民权利 243
第21章 社会工程(I) 257
第22章 社会工程(II) 270
第23章 行为信息安全 282
第24章 深入理解人员异常检测 292
第25章 赛博跟踪:Web安全的挑战 305
第四部分 应对赛博攻击的技术措施
第26章 赛博安全模型 322
第27章 赛博战防御:集成安全的系统开发 339
第28章 信息战中的垃圾邮件防范 357
第29章 拒绝服务攻击:预防、检测和缓解 369
第30章 关键数字基础设施的大规模监控 385
第31章 公钥基础设施:一种提高网络安全性的措施 396
第32章 地理信息系统在赛博战和赛博反恐中的应用 410
第33章 遥感图像在赛博战和赛博反恐中的应用 420
第五部分 身份认证、授权和访问控制
第34章 黑客攻击和窃.听 431
第35章 访问控制模型 447
第36章 基于异常检测的入侵检测系统综述 460
第37章 一种使用视觉诱发电位的认证模式 475
第38章 基于内容的多媒体授权和访问控制策略规范 484
第39章 数据挖掘 502
第40章 互联网数字地址的识别与定位 512
第六部分 业务连续性
第41章 一个应急响应系统模型 525
第42章 反弹技术 538
第43章 网络取证 545
第44章 信息战中软件组件的可生存性 554
第45章 计算机安全事件分类法 567
第七部分 赛博战和赛博恐怖主义:国内与国际反应
第46章 保护数据和公民隐私不受犯罪与恐怖主义威胁:欧洲的措施 577
第47章 欧盟应对赛博犯罪的措施 591
第48章 美国军方的赛博战应对措施 602
第49章 美国对全球赛博安全问题的看法 612
第50章 “梯队”与美国国家安全局 622
第51章 国际赛博犯罪公约 646
后记 659
关于编者 662
索引表 663
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网