《信息高速公路安全与防护》求取 ⇩

第一章导论1

1.1 引言4

1.2 国家信息基础设施10

第二章日益增长的依存关系14

2.1 技术进步15

2.2 人类生存的依存性19

2.3 个人和商业的依存性21

2.4 国家安全的依存性25

2.5 间接依存性29

2.6 信息高速公路30

第三章破坏者就在我们中间35

3.1 计算机意外事故35

3.2 故意事件42

3.3 破坏分类57

3.4 破坏者60

3.5 动机的形成76

3.6 问题数量与范围79

3.7 损失统计83

第四章我们的失职84

4.1 保密历史85

4.2 愚昧不是福88

4.3 个人计算机的诞生89

4.4 遭到压制的技术93

4.5 大学令人失望97

4.6 骗人的行业98

4.7 忽略的信息保险100

4.8 防御破坏依靠人109

4.9 世界上的其他响应113

第五章保护信息资源115

5.1 信息保护117

5.2 基础结构不同于其他系统119

5.3 零碎保护方法121

5.4 全局观念142

5.5 几个实例方案156

5.6 战略与战术158

5.7 保护成本161

5.8 循序渐进的保护过程170

第六章保护形势案例研究174

6.1 怎样实施保护形势评估174

6.2 案例分析1:“夫妻店”181

6.3 案例分析2:小型企业187

6.4 案例分析3:大型企业193

6.5 案例分析4:军事系统195

6.6 案例分析5:国防部与国家合为一体203

第七章结论207

1996《信息高速公路安全与防护》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)Frederick B.Cohen著;陈安阳等编译 1996 中国人民解放军工程兵工程学院 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。