Cargando…

Cyberdeterrence and cyberwar /

Cyberspace, where information--and hence serious value--is stored and manipulated, is a tempting target. An attacker could be a person, group, or state and may disrupt or corrupt the systems from which cyberspace is built. When states are involved, it is tempting to compare fights to warfare, but th...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Libicki, Martin C.
Autor Corporativo: Project Air Force (U.S.)
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Santa Monica, CA : RAND, 2009.
Colección:Rand Corporation monograph series.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Ia 4500
001 JSTOROA_ocn559030468
003 OCoLC
005 20231005004200.0
006 m o d
007 cr cnu---unuuu
008 100318s2009 caua ob 000 0 eng d
010 |z  2009030055 
040 |a N$T  |b eng  |e pn  |c N$T  |d CLU  |d DOS  |d EBLCP  |d IDEBK  |d OCLCQ  |d COO  |d OCLCO  |d UBY  |d OCLCQ  |d E7B  |d OCLCQ  |d B24X7  |d JSTOR  |d NLGGC  |d OCLCO  |d TEFOD  |d YDXCP  |d MERUC  |d ZWZ  |d TEFOD  |d OCLCQ  |d DEBSZ  |d OCLCQ  |d AGLDB  |d MOR  |d CUS  |d PIFSG  |d PIFAG  |d ZCU  |d OCLCQ  |d JBG  |d LND  |d VT2  |d OCLCA  |d WY@  |d U3W  |d LOA  |d LUE  |d KIJ  |d OCLCF  |d STF  |d WRM  |d OCLCQ  |d VTS  |d ICN  |d CEF  |d ICG  |d EZ9  |d AU@  |d OCLCQ  |d ERL  |d WYU  |d TKN  |d UWO  |d TXR  |d DKC  |d OCLCQ  |d M8D  |d UWK  |d OCLCQ  |d SFB  |d UKAHL  |d OCLCQ  |d OCLCO  |d TUHNV  |d OCLCQ  |d OCL  |d OCLCO  |d OCLCQ  |d PSYSI  |d OCLCQ  |d OCLCO 
019 |a 454578251  |a 536286227  |a 620432726  |a 646885774  |a 977636794  |a 978531986  |a 1002342770  |a 1008944880  |a 1038035581  |a 1041924448  |a 1047944529  |a 1055314747  |a 1058738814  |a 1066430356  |a 1071942519  |a 1081243534  |a 1100513664  |a 1110317293  |a 1115092144  |a 1119034222  |a 1121023209  |a 1125500048  |a 1136191730  |a 1144179109  |a 1156977363  |a 1243590173  |a 1248625439  |a 1252728762  |a 1254026226  |a 1257356271  |a 1296016559  |a 1296143604  |a 1300680425 
020 |a 9780833048752  |q (electronic bk.) 
020 |a 0833048759  |q (electronic bk.) 
020 |a 1282398539 
020 |a 9781282398535 
020 |a 9786612398537 
020 |a 6612398531 
020 |z 9780833047342 
020 |z 0833047345 
027 |a RAND/MG-877-AF 
029 1 |a AU@  |b 000051321272 
029 1 |a AU@  |b 000062471241 
029 1 |a DEBBG  |b BV043149736 
029 1 |a DEBBG  |b BV044140716 
029 1 |a DEBSZ  |b 421916370 
029 1 |a GBVCP  |b 1008653373 
029 1 |a ZWZ  |b 150184565 
029 1 |a AU@  |b 000068766693 
035 |a (OCoLC)559030468  |z (OCoLC)454578251  |z (OCoLC)536286227  |z (OCoLC)620432726  |z (OCoLC)646885774  |z (OCoLC)977636794  |z (OCoLC)978531986  |z (OCoLC)1002342770  |z (OCoLC)1008944880  |z (OCoLC)1038035581  |z (OCoLC)1041924448  |z (OCoLC)1047944529  |z (OCoLC)1055314747  |z (OCoLC)1058738814  |z (OCoLC)1066430356  |z (OCoLC)1071942519  |z (OCoLC)1081243534  |z (OCoLC)1100513664  |z (OCoLC)1110317293  |z (OCoLC)1115092144  |z (OCoLC)1119034222  |z (OCoLC)1121023209  |z (OCoLC)1125500048  |z (OCoLC)1136191730  |z (OCoLC)1144179109  |z (OCoLC)1156977363  |z (OCoLC)1243590173  |z (OCoLC)1248625439  |z (OCoLC)1252728762  |z (OCoLC)1254026226  |z (OCoLC)1257356271  |z (OCoLC)1296016559  |z (OCoLC)1296143604  |z (OCoLC)1300680425 
037 |a 22573/cttgkvj  |b JSTOR 
037 |a 21F0755D-8437-444E-B890-D7B9A2F37888  |b OverDrive, Inc.  |n http://www.overdrive.com 
043 |a n-us--- 
050 4 |a U163  |b .L539 2009eb 
072 7 |a HIS  |x 027010  |2 bisacsh 
072 7 |a COM053000  |2 bisacsh 
072 7 |a POL037000  |2 bisacsh 
072 7 |a TEC025000  |2 bisacsh 
082 0 4 |a 355.3/43  |2 22 
049 |a UAMI 
100 1 |a Libicki, Martin C. 
245 1 0 |a Cyberdeterrence and cyberwar /  |c Martin C. Libicki. 
260 |a Santa Monica, CA :  |b RAND,  |c 2009. 
300 |a 1 online resource (xxiv, 214 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file  |2 rda 
490 1 |a RAND Corporation monograph series 
504 |a Includes bibliographical references (pages 225-214). 
505 0 |a Introduction -- A conceptual framework -- Why cyberdeterrence is different -- Why the purpose of the original cyberattack matters -- A strategy of response -- Strategic cyberwar -- Operational cyberwar -- Cyberdefense -- Tricky terrain -- Appendixes: A. What constitutes an act of war in cyberspace? -- B. The calculus of explicit versus implicit deterrence -- C. The dim prospects for cyber arms control. 
520 |a Cyberspace, where information--and hence serious value--is stored and manipulated, is a tempting target. An attacker could be a person, group, or state and may disrupt or corrupt the systems from which cyberspace is built. When states are involved, it is tempting to compare fights to warfare, but there are important differences. The author addresses these differences and ways the United States protect itself in the face of attack. 
588 0 |a Print version record. 
546 |a English. 
590 |a JSTOR  |b Books at JSTOR Open Access 
590 |a JSTOR  |b Books at JSTOR All Purchased 
650 0 |a Information warfare  |z United States. 
650 0 |a Cyberterrorism  |z United States  |x Prevention. 
650 0 |a Cyberspace  |x Security measures. 
650 0 |a Computer networks  |x Security measures  |z United States. 
650 0 |a Civil defense  |z United States. 
650 6 |a Guerre de l'information  |z États-Unis. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures  |z États-Unis. 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a POLITICAL SCIENCE  |x Political Freedom & Security  |x Terrorism.  |2 bisacsh 
650 7 |a TECHNOLOGY  |x Military Science.  |2 bisacsh 
650 7 |a Cyberspace  |x Security measures  |2 fast 
650 7 |a Civil defense  |2 fast 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Cyberterrorism  |x Prevention  |2 fast 
650 7 |a Information warfare  |2 fast 
651 7 |a United States  |2 fast 
710 2 |a Project Air Force (U.S.) 
776 0 8 |i Print version:  |a Libicki, Martin C.  |t Cyberdeterrence and cyberwar.  |d Santa Monica, CA : RAND, 2009  |z 9780833047342  |w (DLC) 2009030055  |w (OCoLC)428819545 
830 0 |a Rand Corporation monograph series. 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.7249/mg877af  |z Texto completo 
887 |a ProductForm=BC  |2 onix 
887 |a Publisher/PublisherName=RAND Corporation  |2 onix 
938 |a Askews and Holts Library Services  |b ASKH  |n AH37532683 
938 |a Books 24x7  |b B247  |n bkg00054204 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL4970005 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL475081 
938 |a ebrary  |b EBRY  |n ebr10354100 
938 |a EBSCOhost  |b EBSC  |n 304894 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 239853 
938 |a YBP Library Services  |b YANK  |n 3148475 
994 |a 92  |b IZTAP