图书介绍

神秘莫测网络战【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

神秘莫测网络战
  • 王建华,李井编著 著
  • 出版社: 石家庄:河北科学技术出版社
  • ISBN:7537523568
  • 出版时间:2001
  • 标注页数:239页
  • 文件大小:22MB
  • 文件页数:262页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

神秘莫测网络战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 揭开网络战的面纱1

一、冷战锻造的金刚之躯——国际互联网3

(一) 网和网络3

(二) 从阿帕网到国际互联网5

二、信息时代的必然趋势7

(一) 人类走进了网络世界7

(二) 网络改变着世界9

三、虚拟网络战:一个人打败一支舰队16

四、走向实战的第一场网络战争18

五、走近网络战19

六、为了打赢下一场网络战22

第二章 防不胜防的网络“黑客”27

一、网络衍生的不速之客29

(一) 非法访问计算机系统或用户,窃取机密信息32

二、日益猖獗的黑客犯罪32

(二) 非法篡改或毁坏计算机系统中的数据、信息、软件及其他资源33

(三) 传播计算机病毒,物理破坏计算机网络系统34

(四) 非法侵入军用网络系统,严重威胁国防及国家安全35

(五) 黑客犯罪的特点37

三、一柄锋利的双刃剑42

(一) 网络的脆弱性给黑客以可乘之机43

(二) 过量信息使人们陷入困扰46

(三) 网络的多样性使其易受攻击47

四、黑客的技战术分析48

(一) 黑客攻击方法49

(二) 黑客攻击的主要战术52

(三) 黑客进入网络的方式56

第三章 网络战的利剑——计算机病毒59

一、科幻小说中走出的“电子病毒”62

二、五花八门的病毒种类65

(一) 计算机病毒发作方式65

(二) 形形色色的病毒68

(三) 计算机病毒“作案”方式74

(四) 计算机病毒其他分类方法75

三、无孔不入的“投毒”方式77

(一) 空间注入77

(二) 送毒上门77

(三) 接口输入78

(四) 病毒炮弹79

(五) 偷梁换柱79

四、别具一格的“毒性”81

五、得天独厚的攻击优势84

六、有的放矢地攻击目标87

(一) 计算机病毒可以破坏敌方的武器装备87

(二) 计算机病毒可以破坏敌方的自动化指挥系统88

(三) 计算机病毒可以破坏敌方的战争潜力90

七、防毒,施毒91

(一) 计算机病毒的投放91

(二) 计算机病毒的防治93

第四章 构筑网络空间的“万里长城”97

一、“电子珍珠港”的隐忧99

二、从“领土”到“网络疆域”103

(一) “网络边界”104

(二) “网络疆域”108

(一) 制网络权110

三、开拓“网络领土”捍卫“网络主权”110

(二) “网络领土”之争111

(三) 争雄网络114

(四) 捍卫“网络领土”116

四、防患未然,对策先行118

(一) 制定网络安全措施118

(二) 建立网络预警系统120

(三) 强化“网络边界”121

五、构筑网络“防护栅栏”128

(一) 防“黑客”入侵的方法128

(二) 防计算机病毒侵害的措施130

(三) 计算机网络管理的方法132

(四) 构建“防火墙”138

(五) “反黑防毒”任务艰巨141

六、“计算机防护兵”应运而生143

(一) “计算机防护兵”的建立144

(二) “计算机防护兵”的组成146

(三) 网络战部队现状148

第五章 独具特色的角逐151

一、作战力量十分广泛153

二、作战空间无边无际155

三、作战时间无始无终158

四、作战过程变幻莫测160

第六章 别有洞天的战场网络战163

一、21世纪“网络战场”165

二、战场景况“透明化”167

三、信息传输“实时化”170

四、武器打击“精确化”174

五、网络攻击“点穴化”177

六、后勤保障“聚焦化”181

七、部队和士兵“数字化”185

(一) 部队数字化大势所趋186

(二) “智能机器兵”走向网络化战场193

八、武器装备“信息化”196

(一) 信息化兵器196

(二) 信息化作战平台199

第七章 科索沃战争中的“网络硝烟”203

一、网上“反封锁”、“反欺骗”205

(一) 信息欺骗与反欺骗205

(二) 新闻封锁207

(三) 网上抗争208

二、网上“电子炸弹”大轰炸212

三、网络“消息树”传递情报215

四、“有线网络”指挥作战216

五、科索沃以外的“网络风雨”218

(一) “网络攻心”和“网络威慑”218

(二) “网上硝烟”219

第八章 战争将从电脑键盘的敲击声开始225

一、21世纪的战争:电脑专家的战争227

二、“网络中心战”时代飘然而至232

三、网络战将是“总体大较量”234

四、“军人”与“平民”难分彼此235

五、“毁伤”概念将别具一格236

六、网络强国“防线”最薄弱236

七、“战争”与“和平”界限难分237

热门推荐