随着各国在互联网安全领域的交流与对话日益深入,制定网络安全的国家安全战略,对于有效调动协调各方力量,更好地保护国家利益,显得至关重要。作为互联网大国,美国拥有最先进的互联网技术,同时也面临着来自网络的严峻威胁与挑战,因此一直以来美国对于互联网安全给予了高度重视。本书通过重点研究美国近年来的网络安全战略走向,分析美国网络安全战略的制定与不断演进过程中的有益经验与做法,希望为我国制订国家层面的网络安全战略提供借鉴和参考。本书理论与实际相结合,对于各级党政机关和企业开展网络舆情的监测和分析工作,充分发挥其在信息决策中的作用,具有重要的参考意义。
美国国家网络安全战略
✍ Scribed by 沈逸
- Publisher
- 时事出版社
- Year
- 2013
- Tongue
- Chinese
- Leaves
- 333
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书运用国家安全战略的分析框架研究美国网络安全战略,目的在于系统分析网络歌名对国家安全产生的深刻影响。美国网络安全战略经历了一个逐步发展、健全、完善的过程,历经“防御”、“控制”、“塑造”三个主要的发展阶段。这一战略的形成和发展,主要随着美国决策者认知观念的变化而变化,其中涉及到对威胁严重程度的评估,应对威胁手段的选择,以及整体的战略制定。对中国来说,认识和理解美国网络安全战略的演进历程,有助于作为制定、建设和完善中国网络安全战略的重要参考,从而为把中国建设成为网络强国提供坚实有效的保障和支持。
✦ Table of Contents
封面
书名
版权
前言
目录
前言:网络化时代的国家安全
第一章 信息技术与国际关系理论中的国家安全研究
第一节 信息技术革命、全球网络空间与网络安全问题
第二节 国际关系理论中的国家安全研究
第二章 国际关系理论视野中的国家网络安全问题
第一节 国际关系理论视野中的国家网络安全问题
第二节 国家网络安全问题的核心概念与分析框架
第三章 从孕育一萌芽至“9·11”事件之前的美国国家网络安全战略
第一节 孕育—萌芽阶段的美国国家网络安全战略
第二节 发展阶段的美国国家网络安全战略
第三节 防御为主:“9·11”事件前的美国国家网络安全政策
第四章 “9·11”事件后美国国家网络安全政策的演变
第一节 转型阶段的美国国家网络安全政策
第二节 转型阶段的案例与文本分析
第三节 控制优先——“9·11”事件后的美国国家网络安全政策
第五章 塑造:奥巴马政府的网络空间国际战略
第一节 社交网络的成型与扩散:塑造战略的背景
第二节 协作、压制、动员——三类案例分析
第三节“塑造”战略的雏形及其冲击
第六章 美国国家网络安全战略的解析
第一节 目标界定与威胁认定
第二节 应对策略的选择与变迁
第三节 整体评估及对中美关系的影响
结论
参考文献
后记
封底
📜 SIMILAR VOLUMES
本书收录了自1998年至今克林顿、小、和共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全战略和规划,共计36篇,并以时间顺序
<p>本书对网络空间安全面临的风险以及相应的防范措施做了较为系统和全面的阐述,概括性地介绍了网络空间及其力量运用情况,对网络空间的性质和特点进行了重点说明;全面介绍了网络空间安全潜在的威胁及其对现实世界的影响;重点论述了防范网络攻击和消除网络空间威胁的主要方法和措施。</p>
<p>以宏大视角阐发“遏制战略”演化进程</p> <p>彻底展示冷战背后的大战略的内在机理</p> <p>☆ 人民大学国际关系学院时殷弘教授、北京大学国际关系学院张小明教授、于铁军教授推荐</p> <p>☆被《美国遗产季刊》(American Heritage)列入“美国历史最佳著作”榜单。</p> <p>【内容简介】</p> <p>前后延续近半个世纪的冷战是人类历史上影响最为深远的大国竞争之一。自“冷战总设计师”乔治·凯南首次缔造遏制战略以来,它成为了冷战中历届美国政府处理美苏竞争的指导性战略。并且,保罗·尼采、艾森豪威尔、基辛格等杰出的大战略家在不断赋予“遏制战略”新的内涵和手段
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法;第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御;第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。