《网络强国 中美网络空间大博弈》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:方兴东,胡怀亮著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121235184
  • 页数:292 页
图书介绍:网络空间国际安全环境日趋恶化,中国频频受到美国舆论攻势。可以说中国从网络大国迈向网络强国的建设之路,纷扰不断。中国如何在复杂国际国内形势下找到清晰的战略,夯实网络强国基础,成为每个关心安全人士的首要考虑问题!本书由长期跟踪研究国家网络空间安全问题的“互联网实验室”网络安全团队倾力打造,同时得到了安全主管部门有关领导、国内顶级安全专家的指导,并广泛借鉴和吸收国内网络安全领域跨学科专家学者的研究成果,致力于为国家网络空间崛起服务,为国家相关部门以及专业研究人员提供决策参考和研究参考。

上篇 网络强国之机遇——时运与国运 1

引言:从现实空间到网络空间的跨越 1

第一章 中央网信小组应对全球复杂时局 3

“棱镜门”引发网络空间生存危机 4

令全球网民震惊的隐私灾难 4

无畏的英雄:爱德华斯诺登 4

互联网巨头陷信任危机 5

美国虚伪的安全观 6

网络主权之争 6

第五空间:国家主权延伸的新疆域 7

美国控制着互联网的主通道 7

中央网信小组宣告国家战略起步 8

安全与发展之两轮不可偏废 9

举国之力建设网络强国 12

第二章 微软XP事件拷问中国网络强国战略 14

微软XP停服置两亿用户于危机 15

微软维纳斯计划与15年之后的XP事件 15

XP事件台前幕后:微软让用户裸奔,更让政府裸奔 17

微软为何对中国政府和两亿用户图穷匕现 18

XP事件的手段:将熟练的FUD战略用到了自己的产品上 21

真假联盟之辩:究竟是为用户利益还是为微软利益 22

第三章 斯诺登引发全球网络空间安全思考 25

网络空间存在巨大黑洞 26

“棱镜门”揭露互联网假象 26

斯诺登脱身路线:美国、中国、俄罗斯 27

美国覆盖全球的网络监控 29

星风项目 29

TAO项目 30

理想主义者带来的安全反思 31

理想主义者 31

斯诺登何人 32

互联网面临理想与现实的碰撞 33

第四章 美国构筑数字情报联合体 36

诡秘的数字情报联合体 37

横向数字情报联合体:国家与国家 37

纵向数字情报联合体:国家与企业 38

全球数字独裁者 38

大数据战略资源储备 40

超大容量数据中心 41

超级计算机 42

超级数据挖掘能力 43

Accumulo开源数据库 43

电邮挖掘能力 44

通话内容挖掘 44

“强加密”能否逃过一劫 45

企业难以承受之被动政治化 45

第五章 互联网星系图上的三个世界 48

互联网星系图:展示虚拟的网络宇宙空间 49

互联网第一世界:霸权国家 50

互联网第二世界:主权国家 53

互联网第三世界:殖民国家 54

第六章 管窥网络战场 56

烽烟四起的疆场 57

软件炸弹:炸垮苏联帝国 58

“苏联的科技理事会” 58

致命的篡改 59

命脉被炸毁 59

亡羊补牢,为时已晚 59

影子网络:“手提箱互联网” 60

工业杀手:震网病毒 62

第七章 群雄角逐,欲破美一“超”独大格局 66

互联网:“美国的商标” 67

美国充当互联网高速路警察 67

在互联网上被“抹去” 67

中国互联网企业为美国打工 69

美国不遗余力输出“在线软实力” 69

短期内难改变互联网弱势 70

欧洲Europeana:迎战谷歌图书搜索 70

欧洲联合建立Europeana(欧洲数字图书馆) 70

欧洲数图VS谷歌全球数图 72

欧洲数字图书馆实力不俗 72

谷歌灵活应对,底气来自实力 73

Europeana勇气可嘉 74

印度:网络部队应对信息安全 74

中国:被美调查引反思 76

“走出去”遭遇“不安全” 76

无端被指责已不止一次 77

斯诺登事件堪称全球互联网转折点 77

中篇 网络强国之挑战——洞开的国土 81

引言:从“华为中兴事件”到“斯诺登”的顿悟 81

第八章 互联网是那最熟悉的陌生人 83

Internet是美国主导的国际互联网 84

中国接入国际互联网回顾 85

美国掌握Internet核心知识产权 86

骨干网络由国外设备搭建 87

骨干网络基本概念 89

联通因设备故障更换核心路由 89

引入国门的“八大金刚” 92

IBM 92

微软 92

高通 92

英特尔 93

苹果 93

甲骨文 93

谷歌 93

第九章 “国家安全”使中国企业全球化频遇阻 94

公平竞争,华为中兴赴美被诬陷 95

华为中兴背负“莫须有”罪名 95

美国对华为中兴的怀疑由来已久 96

欲加之罪何患无辞 97

被逼无奈,三一状告奥巴马 98

路途坎坷,联想兼并业务被找茬 99

透过小小笔记本,猜疑中国的“军事目的” 99

财政、国防等十几个重要部门的联合审核 99

外国投资委出手阻挠 100

势单力薄,中国芯不被Windows兼容 100

第十章 数字通信领域公开的秘密 102

详解绕不过去的思科 103

思科成为中国网络中枢控制器 103

网络世界的中枢控制器:思科 104

思科在全球通信阵营的老大位置 105

军、政、议会三匹马车 106

思科与政治 106

1997年思科建立华盛顿办公室 109

思科与军事 110

73议员(思科与议会) 112

思科安全问题揭秘:美丽的陷阱 113

网络监控能力 113

不够安全的明文密码(非加密保存的密码) 114

为何采用不安全的加密算法 117

操作系统中存在的“后门” 118

内含安全隐忧的协议设计 118

全球故障与安全事件 119

国内电信网络故障频发 121

私有专利壁垒,阻碍行业发展 122

政治献金:公开的秘密 126

15年:思科游说费用达1500万美元 127

和政府绑定,思科可能威胁到中国网络安全 128

报告作者接受思科捐助,国会议员投资思科 129

斯诺登事件让美国跨国企业警醒 131

第十一章 受美启发,打铁还要自身硬 134

华为异军突起,重整电信格局 135

行业形势仍然严峻 135

荣获绿色大奖 136

2012中东大捷 136

CDMA乃前瞻之选,挺进欧洲 136

助力非洲LTE建设 137

技术获取市场,服务赢得客户 137

展现自信,开放设备检查权利 139

换位思考,呼唤安全 139

对待威胁,积极防备的同时必须主动出击 140

美国为思科撑腰,中国也要为本土企业做主 141

国家信息安全需要向美国学习 141

下篇 网络强国之战略——战略与路径 143

引言:互联网两强争锋序幕已开启 143

第十二章 “一家独强”遭遇“大国崛起” 145

迪拜会议:撼不动的美国 146

美国牢牢掌握网络主导权 147

“游戏规则”的起源 148

互联网在美国诞生 148

互联网TCP/IP协议源于美国的国防项目 149

互联网之根在美国 150

美国掌管全球互联网主根服务器 150

ICANN的背后是美国商务部 151

能否摆脱美国在域名上的控制 151

美国可随时掐断中国域名镜像 152

IPv6延续美国的控制权 152

IPv6来改良IPv4面临的困境 152

IPv6难改变美国互联网主控权 153

中国另觅新出路——IPv9(十进制网络) 154

网络空间的超级大国 155

美国通过互联网对其他国家的文化渗透 156

西方利用互联网对中国意识形态的渗透 156

美国利用互联网争夺年轻一代 157

移动互联网崛起成为新战场 158

中美网络空间实力对比 159

亚洲网民数量居全球之首 160

中国网民6亿VS美国2.5 亿 161

中国宽带接入用户超过8808万人,超越美国 162

中国互联网前15的企业市值不及美国的五分之二 163

中美处于两强并存的网络空间格局 164

中美交锋的前奏曲:思科华为十年之战 165

第十三章 互联网空间的两大战略 172

进攻性威慑战略与防御性战略 173

网络威慑安全战略演变 174

防御战略 174

网络威慑战略 175

战略变化背后的秘密武器 176

“全球网络自由法案” 177

信息安全立法显示美国网络战略 177

美国打造网络铁幕 178

双重标准虚伪荒唐 179

美国安全凌驾于公民权利 179

全球访问量最大的网站:谷歌和Facebook 180

网战部队备战第五空间 184

美“信息战”意在夺取制网权 184

美“网战”曾视中国为对手 185

什么是网络战 185

黑客特种部队彰显威慑力 186

美国政府悬赏招募黑客为国家网络安全服务 186

超级黑客组建特种部队,实战演习彰显进攻实力 187

国安局长亲自上阵拉拢黑客 187

美国大学为中情局、国安局输送准特工、间谍 188

秘密晚宴或以“棱镜”为主题 189

第十四章 中国网络空间政策思考 191

“棱镜门”暴露安全盲区 192

早做准备有效应对 194

构建防御型网络空间 194

保持清醒的信息安全意识 197

顶层设计与基层设计结合 198

自上而下的建设阶段启动 198

2014年,中国网络空间战略元年,安全与发展将并重 199

自主可控,循序渐进 201

第十五章 网络空间战略战术前瞻 203

“三个世界”与“三种战略” 204

网络空间能力与信息战能力模型 205

网络空间能力模型 205

网络空间信息战能力模型 206

网络空间“三个战场” 207

典型国家网络空间战略借鉴 208

美国:全面监控,维护主导地位 208

美国商业/民用网络相关组织分析 210

美国国家网络安全中心(7大中心)政策方针概览 221

英国:国家安全取决于网络空间的安全 225

日本:强调信息安全为安全保障体系的核心 226

德国:务实推进网络空间安全战略,注重合作 228

俄罗斯:谋求国际信息安全新秩序 229

第十六章 开启网络强国之路 232

树立网络空间意识 233

国家治理体系与网络空间治理体系 234

网络空间安全不设防时代的反思 235

把握网络空间演变趋势 237

重视关键基础设施保护 238

重视和发展安全官制度 241

基层设计与顶层设计并行推进 241

我国当下的信息安全控制需要CISO制度 241

只有发挥首席信息安全官制度优势,才能更好构筑安全防线 242

CISO制度在国外运作已较为成熟,国内尚在推广初期 243

建议政府应自上而下强力推动CISO制度建设 244

安全官制度具体实施对策建议 244

未来CISO可能成为大型企业标配 247

完善网络安全制度,终结网络不设防 248

网络安全保障战术借鉴 248

源代码审核机制 248

通用准则(CC) 252

关键电信产品替代 254

第十七章 网络强国能力指标与战略实现路径 257

网络强国内涵与层次 258

新形势下网络空间概念与特性解析 258

基于四层次视角的网络强国内涵 259

网络强国能力要素与评价指标体系 259

网络强国能力要素模型 259

网络强国能力评价指标体系构建 261

网络强国战略实现路径 264

国家网络空间发展态势和十年趋势评估 264

战略制定和实施十大核心关系平衡 266

网络强国战略实现三步走路径 267

后记 网络强国之路的序幕与开局 270

附录A 互联网实验室整理全球各国网络空间相关战略文件 272

附录B 电信网骨干设备在华发展大事记 275

附录C 1999年—2014年中国重大网络安全事件 280

附录D 美国情报部门一览 285

参考资料 287

致谢 289

打造“21世纪的走向未来丛书” 291