在线客服
网络战:信息空间攻防历史、案例与未来图书
人气:139

网络战:信息空间攻防历史、案例与未来

前 言现今,网络战已成为一个公众常规话题。在《连线》(Wired)杂志和SlashDot 这样的流行技术杂志里,到处都是这样的内容,也经常出现在像CNN 这样的大众媒体中,并已成为美国优先考虑的政治议题,同时它也是全球...
  • 所属分类:图书 >政治/军事>军事>战略/战术  
  • 作者:[美][保罗·沙克瑞恩]([Paulo] [Shakarian]) [亚娜·沙克瑞恩]([Jana] [Shakarian]) [安德鲁·鲁夫]([Andrew] [Ruef])
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787515513546
  • 出版社:--
  • 出版时间:2016-08
  • 印刷时间:2016-07-27
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

21世纪,传统战争还未远去,新式战争业已开幕。继美国成立网军司令部,全球网络军备竞赛悄然而至,网络战日渐成为重要课题,并早已牛刀小试。通过梳理网络战的经典案例,本书系统探讨了其历史、现实和未来。从中,我们可以领略如下特色内容: ☉网络战主体的演变:从民间黑客组织(哈马斯、匿名者)的攻击,到政府间网络战的对抗(俄格冲突);☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。……以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。

编辑推荐

1.本书为西点军校联合打造,多维度回顾、分析与预判网络战;2.本书采用跨学科研究方法,有机融合了网络战理论与实例;3.本书是网络战领域一本提供网络案例研究的选集;4.本书是西点军校网络战研究成果,从历史、案例、技术推演未来战争形态;

作者简介

保罗 沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。亚娜 沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。安德鲁 鲁夫(Andrew Ruef),美国纽约Trail of Bits公司的高级系统工程师,擅长信息安全分析,曾撰写多部信息安全白皮书。

目录

序 言 1前 言 3导 言 5作者简介 11

第1章 当前网络战的面貌 001什么是网络战? 002网络战是否确实对国家安全构成威胁? 003溯源、欺诈和情报 005信息安全 008及时部分 网络攻击第2章 2007 年, 网络政治攻击到来 015信息依赖的脆弱性 016基本却有效:拒绝服务 017留下不需要的信息:网站篡改 019拒绝服务攻击工具 020追究责任的难度:为什么DDoS攻击难以溯源? 021爱沙尼亚遭到网络攻击 022对DDoS的一般反应 027小结 028推荐阅读 029

第3章 网络攻击如何支援俄罗斯的军事行动? 0322008年俄罗斯对格鲁吉亚的网络攻击 033俄罗斯网络攻击的特点 036准备应对网络敌人 041小结 043推荐阅读 043

第4章 擅讲故事者胜:中东网络战与信息战 046黑客劫持平民IP地址:2006年黎以七月战争 047网络战争中的平民:“铸铅行动” 053小结 057推荐阅读 058

第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击 061DDoS成为审查工具:反对派组织在网络战面前为何总是不堪一击? 063沉默的《新报》和其他俄罗斯反对派组织 068伊朗:2009年大选如何招致猛烈的网络攻击? 078小结 088

第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099“混沌的”开端:混沌计算机俱乐部 103匿名者:4chan?7chan和其他论坛的起源 105我们如何被4chan影响:模因 107匿名者:图片?结构和动机 109匿名者:外部联系和衍生品 117你的安全就是个笑话:LulzSec 122匿名者行动手法 126匿名者典型的黑客行动:针对政府?企业和个人 129黑客军团软件:匿名者产品 137小结 141推荐阅读 143第二部分 网络间谍与网络利用第7章 Duqu、Flame、 Gauss——新一代网络攻击技术 173引言 174内核模式ROOTKIT 176操作系统漏洞 177密钥内容失窃 178震网和Duqu的共同点 180窃取信息木马 181Duqu的地理位置分布 182TDL3和其他恶意软件 183面向对象的恶意软件:震网、Duqu、Flame和Gauss 183小结 187推荐阅读 187

第8章 在社交网络中失去信任 191引言 192社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193设计常识:影响社交网络 199小结 205推荐阅读 205

第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号 209引言 210“捕食者”无人机 210黑入“捕食者”的视频信号 212小结 221推荐阅读 222第三部分 针对基础设施的网络攻击行动第10章 针对工业的网络战 229引言 230工业控制系统:现代化国家的关键基础设施 231信息技术VS工业控制系统:传统信息安全措施失去了效力? 232现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235网络攻击引发水污染:马卢奇河水冲破堤坝 238小结 240推荐阅读 240

第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242引言 243针对国家电网的网络攻击 243通过网络攻击摧毁发电机:极光测试 248电网关闭最简单的办法:利用网络拓扑结构发动攻击 253小结 257推荐阅读 258

第12章 攻击伊朗核设施:震网 261引言 262攻击目标:纳坦兹铀浓缩厂 263震网锁定工业控制系统 265震网成功锁定纳坦兹铀浓缩厂 268震网是恶意软件的重大发展 275震网成功推翻一些安全假定 275震网对未来的影响 276小结 278推荐阅读 279

网络战的结论与未来 286附录Ⅰ LulzSec 黑客行为大事表 290附录Ⅱ 匿名者黑客组织大事表 309词汇表 387

在线预览

导 言2006 年,一位美国商人坐在电脑前查看邮件,邮箱里有一封由名叫“以色列网络恐怖分子猎手”的人发来的一封神秘邮件,邮件声称黎巴嫩真主党为了在网络上传播他们的思想,劫持了该公司的一个IP 地址。他本没有把这封邮件当回事,但为了保险起见,他还是打电话询问了公司的IT 部门。仅仅几个小时之后,那个以色列人的邮件就得到了证实。这个骇人听闻的消息是真的:黎巴嫩真主党这个世界上最激进的叛乱组织,将他们公司的IT 基础设施用于战略宣传。两年之后,格鲁吉亚与南奥塞梯彻底反目,双方剑拔弩张,这使得俄罗斯与格鲁吉亚的政治局势也处在一种十分紧张的状态中。有报道指出,俄罗斯在格鲁吉亚这个亲西方的国家边境部署了大量装甲部队,对这个高加索国家摆出侵略姿态。格鲁吉亚突然遭到针对其主要网络服务器的大规模分布式拒绝服务攻击,切断了他们与外界联系的能力,使得外界无法获悉任何有关格鲁吉亚的消息。这场网络攻击的第二天,俄军长驱直入,越过边境。2009 年, 伊朗纳坦兹核燃料浓缩工厂的科学家们苦思冥想了几个月却束手无策。虽然他们几乎将工厂的离心机数量翻倍,但浓缩铀的产量仍然停滞不前,甚至每况愈下。科学家们绞尽脑汁也无法解决这个问题。试验排除了由机电故障引发的可能性。而且西门子Step 7 软件发回的报告也显示控制器卡一直在接收正确的指令,这使得伊朗科学家们困惑不解。随后白俄罗斯一家小规模的安全公司在一台装有控制软件的电脑上发现了带有恶意软件的U 盘。事实证明,过去几个月这个名为震网的秘密软件一直在干扰伊朗的核燃料浓缩设备。同年,美军在伊朗邻国伊拉克境内的一次反武装分子行动中,突袭了一处什叶派叛乱分子藏身的住所,除了一些武器和武装分子的反叛宣传资料以外,美军还缴获了一台电脑。当他们启动这台电脑之后,发现里面居然有美军“捕食者”无人侦察机拍摄到的大量视频,原来这些武装分子入侵到无人机的系统之中,因此可实时看到强大的无人机所拍摄到的一切。2010 年,黑客入侵突尼斯政府网站,并在网络上公开了大量含有敏感信息的邮件,向这个北非国家展示了21 世纪“公开性”的定义。尽管这些黑客深谙网络攻击之道,但他们却不属于任何政府或者传统组织,只是一个自发性黑客组织,称自己为“匿名者”。被公布的资料并没有拉近突尼斯民众与政府之间的距离,反而加剧了本就已经紧张的政治局面。同年12 月,突尼斯国内一位街头小贩因绝望而引火自焚,这引发了大量突尼斯民众走向街头抗议政府的暴行。自焚事件是整个革命的导火索,此后,这场名为“阿拉伯之春”的运动,在地中海周围的阿拉伯国家间如火如荼地展开。2012 年,英国几位高级军官收到了他们的上司——一位北约指挥官在Facebook上发来的“好友请求”。为了和这位欧洲较高级别的军官之一搞好关系,他们接受了请求。此后这位高级指挥官,也就是他们的“新朋友”,可以轻易获得他们的个人资料并取得联系。但仅仅几天之后人们就发现这位所谓的“北约高级指挥官”其实只是个冒牌货。而这几位英国高级军官也在无意间向身份不明的第三方暴露了自己的私人信息和资料。近年,本书作者对网络战产生了浓厚的兴趣,从俄罗斯入侵格鲁吉亚开始到震网病毒和Duqu 病毒的使用,再到被称为“影子网络”的国际网络间谍界等,网络战问题已经在许多国家的议程清单上成了重中之重,它开创了战争的一个新维度。为了更加深入地了解这个令人着迷的新维度,我们查阅了相关文献,但发现所有现有的记载都只是重新拼凑了信息安全的旧有知识,不过新瓶装旧酒而已,囊括的计算机安全领域的一些重要议题也都是尽人皆知的事。其他文献似乎也还能够从一个更加广阔的视野来看待这个话题——以高级政策的角度来认识网络战——探讨由此可能产生的法律责任和对国际关系的影响。这些文献都很实用,但都未能从操作性和战术性的角度来解读网络战。我们要了解三件事:当下网络战是如何开展的;面对冲突时,应该采取哪种网络行动;在什么情况下单一民族国家或者非单一民族国家的行动分子会参与到这些行动中来。我们希望在不忽视“信息安全”重要性的同时,又能超越它的范围去理解它。网络战不只是信息安全和规则的问题。因此本书也会重点从军事、社会、科学的层面去解读网络战。种种迹象表明,以上几点对网络战的形式都会产生显著的影响。但是,当下没有哪一本著作能够充分地从这些视角去探索网络战问题。从结构上来看,本书与美国陆军军官学校(西点军校)的军事教学法很相似,两者都注重案例分析,在西点军校,军事教学从来不只是停留在武器系统上,而是通过历史上的战争实例来开展。因此,我们想要探讨的内容有:一场网络冲突中主要采取的行动有哪些;它们在何种情况下发生;行动中所应用的策略、技术和程序又有哪些。我们只采用那些已经得到公开的资料来进行案例分析,特别是计算机安全公司报告、学术期刊、会议论文,还有媒体报道。网络战和科技发展之间总是存在内在的联系,因此案例分析里也避免不了会有一些科学实验,在这些条件下进行的实验,比如第 8 章的“罗宾 塞奇”训练演习和第 10 章的“极光测试”试验,在现实世界中显然是可以重复的。同时,我们也会研究这些案例背后所蕴含的军事、社会和政策方面的意义。比如,第12 章中我们将谈到情报搜集在网络作战中的关键作用。第6 章我们将对臭名昭著的黑客组织“匿名者”和其附属组织进行深入介绍。社会学在网络战争和社交网络相互作用的过程中,也扮演着很重要的角色,因此我们将用一整章的篇幅来对这个话题进行探讨。对于整本书而言,政策是另一条贯穿全书的线索。国家和地区的行动分子在进行攻击前,都显然会有一个决策过程。在谈及以色列、哈马斯以及黎巴嫩真主党如何利用网络攻击来扩大信息作战效果和影响世界舆论方面就会涉及政策扮演的角色(第4 章)。本书分为三个部分。及时部分主要介绍如何通过网络攻击来达到政治目的。这其中的内容包括:网络攻击是对传统军事行动的支援——具体来说,它是信息战的一个组成部分。我们要探讨的另外一个因政治目的而引发网络攻击的领域是国内矛盾,比如一国对国内持异见者发起网络攻击。在有些情况下,规模大又有能力的黑客组织在对政府非常了解的情况下,发起出于政治目的的网络攻击。(尽管有些组织的推诿否认到了让人信以为真的地步。)我们不使用计算机网络攻击这个词的原因在于它的内容与信息安全相关,是一个更狭义的概念。我们将“网络攻击”定义为通过一个网络系统向另一个网络系统发起攻击的行为,是网络战行动的一个组成部分。本书第二部分将把目光投向网络间谍和网络利用这两个方面。为了重点强调这些问题所带来的新影响,我们并没有使用计算机网络利用等词汇,而是用网络间谍和网络利用这两个词取而代之。我们将网络间谍和网络利用看作是一种通过技术来窃取目标信息系统数据的行为。这一部分将呈现的内容有针对无人机的网络攻击、社交网络利用和为达到利用目的而特别开发的高端恶意软件。,本书第三部分是关于通过网络行动从而对一些物理基础设施发起攻击的行为。尽管这些行动都在计算机系统上发动,但目的却是破坏现实世界中的设施。这部分涉及的主题有工业控制系统、电网,以及震网病毒,这是迄今为止针对基于计算机的基础设施攻击方面最出名的例子。所以,欢迎来到《网络战》,本书的目标读者定位为信息技术和军事领域的专业人士,除此之外还有决策者、历史学家以及任何对网络战这个新兴领域感兴趣的人士。正如序言所提到的,我们在这本书的撰写过程中收获甚多,同时我们也希望广大读者可以和我们一样学有所获。

媒体评论

对于普通士兵与军队领导人而言,本书是必读之作。——美国退休中将 查尔斯 P. 奥特斯托特(Charles P. Otstott)

对学者和实践者等人群而言,本书是目前关于网络战最、最深入的研究。——哈佛大学博学研究员 赫拉尔多 西马里(Gerardo I. Simari) 本书是网络战领域一本提供网络案例研究的选集。网络领域的战争在本质上是一场技术战,所以了解信息安全方面的细节必不可少。——美国乔治梅森大学安全信息系统中心主任 苏希尔 贾乔迪亚(Sushil Jajodia)

本书对网络战这个话题的论述非常精彩。它不仅关注信息安全方面,同时也关注军事、社会等其他方面。每一个人就网络战问题做出决策时,都应阅读本书,否则就没有真正理解网络战。——全球知名科技杂志 Slashdot

网友评论(不代表本站观点)

来自好帅的**的评论:

包装不错,初看内容也挺好,希望有所收获

2016-09-19 17:29:32
来自无昵称**的评论:

好!

2016-10-14 23:14:29
来自海边晒**的评论:

正在读着呢,希望当当多搞些活动,O(∩_∩)O。

2016-11-01 15:33:22
来自纪羽星**的评论:

很好,值得买来看看,做活动的时候买很划算

2016-11-08 23:11:17
来自戎马书**的评论:

不错

2016-11-20 15:17:33
来自做个有**的评论:

不错的书,有一定参考价值!

2016-12-12 19:28:03
来自无昵称**的评论:

好书,必须好评

2016-12-18 18:56:12
来自匿名用**的评论:

单位采购,不错

2017-01-24 17:39:44
来自无昵称**的评论:

值得购买的商品

2017-02-23 12:43:15
来自m***6(**的评论:

很不错的书

2017-03-12 14:43:20
来自热***1(**的评论:

好评。值得点赞。

2017-03-24 02:16:09
来自匿名用**的评论:

可以当消遣读物看看

2017-04-05 12:12:07
来自c***e(**的评论:

还不错,可以看看,普通读物类

2017-04-21 20:05:52
来自匿名用**的评论:

网络战:信息空间攻防历史、案例与未来 网络战争,很好

2017-05-23 21:16:11
来自z***6(**的评论:

宝贝很好,价格合理,总体不错。

2017-05-26 16:03:24
来自匿名用**的评论:

书的质量挺好的

2017-06-10 07:21:03
来自coco298**的评论:

没收到书,系统自动签收了,没人跟进处理。

2017-09-27 12:32:53
来自无昵称**的评论:

还可以。计算机方面的专业知识有些多

2017-10-08 11:13:42
来自lianger**的评论:

挺好的!!!!

2017-10-12 17:08:44
来自无昵称**的评论:

相当棒,当当网购物就是好。

2017-10-14 18:42:19
来自***(匿**的评论:

新型的作战模式,在新世纪谁掌握了制信息权谁就立于不败之地。

2017-05-04 20:45:51

免责声明

更多相关图书