当前位置:首页 > 工业技术
网络博弈

网络博弈PDF格式文档图书下载

工业技术

  • 购买点数:9
  • 作 者:魏俊歧 卢晓莉编著
  • 出 版 社:北京:军事谊文出版社
  • 出版年份:2001
  • ISBN:7801501853
  • 标注页数:173 页
  • PDF页数:179 页
图书介绍

历史不会忘记的埃尼克 1

方兴未艾的计算机网络 2

网尽天下的因特网 5

你知道什么是多媒体技术吗 7

你知道什么是信息高速公路吗 9

计算机在军事领域中的应用 12

你知道世界上第一个军用实验网络吗 14

你了解美国的国防通信系统网吗 16

什么是信息战 19

你知道什么是数字化部队吗 22

信息化士兵 25

神奇的C4I系统 27

谁是“网络村”中的冒尖户 29

你知道什么是计算机病毒吗 31

谁发明了计算机病毒 33

计算机病毒的正式出现 35

谁在制造计算机病毒 36

计算机病毒的发展阶段 38

计算机病毒的命名方式 40

计算机病毒的基本特征 42

计算机病毒是如何进入目标系统的 44

计算机病毒的分类 46

计算机病毒的危害及症状 48

防不胜防的计算机病毒 50

电脑病毒的雏形——磁芯大战 52

令人讨厌的“蠕虫” 54

灾难的黑色星期三——莫里斯蠕虫案 56

暗藏杀机的“特洛依木马” 59

注意编写者姓名和地址的病毒 61

无辜的米开朗基罗 62

免费提供病毒技术的设计程序——变体引擎 64

可怕的“微波” 66

吃硅的“细菌” 68

无形的“炸弹” 69

隐藏的“陷阱” 71

挡路的“强盗” 72

电脑核弹——CIH 73

宏病毒之星——“台湾一号” 75

温柔杀手——“美丽杀” 77

计算机病毒“新秀”——电子邮件病毒 79

未来的病毒——生命密码病毒 81

计算机病毒技术新动向 83

你知道计算机病毒发展的大事吗 86

如何面对病毒 89

如何预防计算机病毒 91

网管们是如何在网络中预防计算机病毒的 94

你知道什么是病毒战吗 96

是犯罪,还是战争 99

国外的病毒战研究 102

网络面临的安全威胁 104

武艺高强的计算机“黑客” 107

常见的“黑客”攻击时间 109

“黑客”使用的技巧和工具 110

占用资源攻击 112

缓冲区溢出攻击 113

WEB欺骗 115

网络也可以监听吗 117

如何防止“黑客”的攻击 120

防微杜渐话加密 122

鉴别 124

控制 126

“筑增” 128

堵漏 130

检测 131

管理 132

如何修补网络 135

你知道什么是网络战吗 136

网络战有哪些特点 138

你知道网络战的关键要素吗 141

计算机网络战取胜的五大战术 143

道高一尺,魔高一丈 145

什么是网络神经控制战 147

什么是网络中心战 149

什么是制网络权 151

你知道“阶梯”全球电子监控系统吗 153

什么是“信息殖民战争” 155

网络战真的会爆发吗 157

上尉智取舰队指挥权 160

海湾战争中的网络战、病毒战 162

科索沃战争中的网络战 164

美军为何反对对南联盟实施大规模计算机网络攻击 166

黑客包围下的五角大楼 168

以巴网络战“血腥弥漫” 171

信息时代不宣而战 174

不战而屈人之兵将成为现实 177

什么人能担任未来战争的统帅 178

计算机网络战并非是军人的专利 180

网络化战场与数字化战场有什么不同 182

什么是网络化部队 184

网络与军队编制体制的革命 187

中国计算机病毒狂潮实录 192

查看更多关于网络博弈的内容

相关书籍
作者其它书籍
返回顶部