第十五章 反情报工作
反情报活动的技术支持功能
目录
第一章 情报
第二章 国家情报机构
第三章 国防部情报机构:国防部情报局特许授权历史
第三章 国防部情报机构:国防部情报局特许授权历史
第三章 国防部情报机构:国防部情报局特许授权历史
第四章 军事情报机构
第五章 文职情报机构
第六章 联合司令部情报机构
第六章 联合司令部情报机构
第六章 联合司令部情报机构
第七章 地理空间情报搜集、处理、开发利用和分送
第八章 信号情报和网络搜集
第八章 信号情报和网络搜集
第八章 信号情报和网络搜集
第九章 测量与特征信号情报
第九章 测量与特征信号情报
第十章 太空监控
第十一章 人力情报
第十一章 人力情报
第十二章 公开资源、现场挖掘搜索和外国军备采购
第十二章 公开资源、现场挖掘搜索和外国军备采购
第十三章 与外国情报机构合作
第十三章 与外国情报机构合作
第十四章 情报分析
第十四章 情报分析
第十四章 情报分析
第十五章 反情报工作
第十五章 反情报工作
反情报活动的技术支持功能
第十六章 秘密行动
第十六章 秘密行动
第十七章 国家情报机构管理与指导
第十七章 国家情报机构管理与指导
第十七章 国家情报机构管理与指导
第十八章 国防情报的管理
第十八章 国防情报的管理
第十九章 情报搜集管理、秘密行动和信息获取
第十九章 情报搜集管理、秘密行动和信息获取
第二十章 美国情报界当前面临的诸多问题与挑战
第二十章 美国情报界当前面临的诸多问题与挑战
上一页下一页
测谎和可信度评估包括长期对情报界工作的雇员进行“测谎”,以此起到制止其不当行为、叛逃,或者鼓励其承认存在破坏行为。可信度评估是“利用现有以及潜在的技和程序评估忠诚”。99lib•net九_九_藏_书_网
反情报技术支持功能包括技术侦察对抗、测谎和可信度评估、行为科学、网络攻防。技术侦察对抗是指“发现、反制以及攻击多种用于非法获取保密和99lib•net敏感信息的外国渗透技术”,其中包括用于探测办公室窃听装置、检测计算机是否被破坏的技术。
行为科学包括研究参与间谍活动动机和从事间谍活动的人员行为表现。中央情报局反情九九藏书报中心编制的1993年1月号《反情报趋势》中收录了一篇《人们为什么做间谍:监狱研究项目报告》。该文在访谈25名被捕美国间谍的基础上,研究了这些人从事间谍活动的动机。该文提出,愤怒www.99lib.net和报复是最常见的间谍行为动机。
网络攻防包括数据取证——为确定既遂或未遂计算机侵入残留的数据指纹进行的调查活动。网络漏洞评估,如其字面含义,就是发现计算机系统是否存在可能被攻击或破坏的漏洞。
更多内容...
上一页