出版社:电子工业出版社
年代:2014
定价:69.0
网络空间国际安全环境日趋恶化,中国频频受到美国舆论攻势。可以说中国从网络大国迈向网络强国的建设之路,纷扰不断。中国如何在复杂国际国内形势下找到清晰的战略,夯实网络强国基础,成为每个关心安全人士的首要考虑问题!本书由长期跟踪研究国家网络空间安全问题的“互联网实验室”网络安全团队倾力打造,同时得到了安全主管部门有关领导、国内顶级安全专家的指导,并广泛借鉴和吸收国内网络安全领域跨学科专家学者的研究成果,致力于为国家网络空间崛起服务,为国家相关部门以及专业研究人员提供决策参考和研究参考。
上篇 网络强国之机遇——时运与国运引言:从现实空间到网络空间的跨越 ......................................................................1互联网大大拓展了人类的生产生活空间,并进入更高层次的“网络空间”。互联网早已超越了技术的范畴,它让人类社会的发展前景愈加充满想象,同时又成为国家生死存亡之地,各国不得不重视全方位的资源投入。只有紧紧跟随网络时代的大潮,才能更好地把握国家未来的命运!第一章 中央网信小组应对全球复杂时局 .............................................................3“棱镜门”引发网络空间生存危机 ..................................................4令全球网民震惊的隐私灾难 ............................................................................4无畏的英雄:爱德华?斯诺登 ........................................................................4互联网巨头陷信任危机 ....................................................................................5美国虚伪的安全观 ............................................................................................6网络主权之争 ....................................................................................................6第五空间:国家主权延伸的新疆域 ................................................................7美国控制着互联网的主通道 ............................................................................7中央网信小组宣告国家战略起步 ....................................................8安全与发展之两轮不可偏废 ............................................................9举国之力建设网络强国 .................................................................. 12第二章 微软XP 事件拷问中国网络强国战略 ...................................................14微软XP 停服置两亿用户于危机 ................................................... 15微软维纳斯计划与15 年之后的XP 事件 ..................................... 15XP 事件台前幕后:微软让用户裸奔,更让政府裸奔 ................ 17微软为何对中国政府和两亿用户图穷匕现 .................................. 18XP 事件的手段:将熟练的FUD 战略用到了自己的产品上 ...... 21真假联盟之辩:究竟是为用户利益还是为微软利益 .................. 22第三章 斯诺登引发全球网络空间安全思考 ...................................................... 25网络空间存在巨大黑洞 .................................................................. 26“棱镜门”揭露互联网假象 ............................................................ 26斯诺登脱身路线:美国、中国、俄罗斯 ...................................... 27美国覆盖全球的网络监控 .............................................................. 29星风项目 ......................................................................................................... 29TAO 项目 ........................................................................................................ 30理想主义者带来的安全反思 .......................................................... 31理想主义者 ..................................................................................................... 31斯诺登何人 ..................................................................................................... 32互联网面临理想与现实的碰撞 ..................................................................... 33第四章 美国构筑数字情报联合体 ........................................................................ 36诡秘的数字情报联合体 .................................................................. 37横向数字情报联合体:国家与国家 ............................................................. 37纵向数字情报联合体:国家与企业 ............................................................. 38全球数字独裁者 .............................................................................. 38大数据战略资源储备 ...................................................................... 40超大容量数据中心 ......................................................................................... 41超级计算机 ..................................................................................................... 42超级数据挖掘能力 ......................................................................................... 43Accumulo 开源数据库 .................................................................................... 43电邮挖掘能力 ................................................................................................. 44通话内容挖掘 ................................................................................................. 44“强加密”能否逃过一劫 ............................................................................... 45企业难以承受之被动政治化 .......................................................... 45第五章 互联网星系图上的三个世界 ................................................................... 48互联网星系图:展示虚拟的网络宇宙空间 .................................. 49互联网第一世界:霸权国家 .......................................................... 50互联网第二世界:主权国家 .......................................................... 53互联网第三世界:殖民国家 .......................................................... 54第六章 管窥网络战场 ..............................................................................................56烽烟四起的疆场 .............................................................................. 57软件炸弹:炸垮苏联帝国 .............................................................. 58“苏联的科技理事会” ....................................................................................58致命的篡改 ......................................................................................................59命脉被炸毁 ......................................................................................................59亡羊补牢,为时已晚 ......................................................................................59影子网络:“手提箱互联网” ........................................................ 60工业杀手:震网病毒 ...................................................................... 62第七章 群雄角逐,欲破美一“超”独大格局 ..................................................66互联网:“美国的商标” ................................................................ 67美国充当互联网高速路警察 ..........................................................................67在互联网上被“抹去” .................................................................. 67中国互联网企业为美国打工 ..........................................................................69美国不遗余力输出“在线软实力” ..............................................................69短期内难改变互联网弱势 ..............................................................................70欧洲Europeana:迎战谷歌图书搜索 ............................................ 70欧洲联合建立Europeana(欧洲数字图书馆) ............................................70欧洲数图VS 谷歌全球数图 ...........................................................................72欧洲数字图书馆实力不俗 ..............................................................................72谷歌灵活应对,底气来自实力 ......................................................................73Europeana 勇气可嘉 ........................................................................................74印度:网络部队应对信息安全 ...................................................... 74中国:被美调查引反思 .................................................................. 76“走出去”遭遇“不安全” ............................................................................76无端被指责已不止一次 ..................................................................................77斯诺登事件堪称全球互联网转折点 .............................................. 77中篇 网络强国之挑战——洞开的国土引言:从“华为中兴事件”到“斯诺登”的顿悟 ............................................. 81互联网在全球第一个真正意义上的实现就是美国主导的Internet。中国于20 年前加入国际互联网的大家庭,但20 年来供应链上的核心技术产品对美国等形成严重的依赖,并且民族高科技产业的崛起屡屡受挫。从“华为中兴事件”到“斯诺登事件”,我们对国土洞开的局势不得不深刻警醒!第八章 互联网是那最熟悉的陌生人 ................................................................... 83Internet 是美国主导的国际互联网 ................................................ 84中国接入国际互联网回顾 ............................................................................. 85美国掌握Internet 核心知识产权 ................................................................... 86骨干网络由国外设备搭建 .............................................................. 87骨干网络基本概念 ......................................................................................... 89联通因设备故障更换核心路由 ...................................................... 89引入国门的“八大金刚” .............................................................. 92IBM .................................................................................................................. 92微软 ................................................................................................................. 92高通 ................................................................................................................. 92英特尔 ............................................................................................................. 93苹果 ................................................................................................................. 93甲骨文 ............................................................................................................. 93谷歌 ................................................................................................................. 93第九章 “国家安全”使中国企业全球化频遇阻 ............................................... 94公平竞争,华为中兴赴美被诬陷 .................................................. 95华为中兴背负“莫须有”罪名 ..................................................................... 95美国对华为中兴的怀疑由来已久 ................................................................. 96欲加之罪何患无辞 ......................................................................................... 97被逼无奈,三一状告奥巴马 .......................................................... 98路途坎坷,联想兼并业务被找茬 .................................................. 99透过小小笔记本,猜疑中国的“军事目的” ............................................. 99财政、国防等十几个重要部门的联合审核 ................................................. 99外国投资委出手阻挠 ....................................................................................100势单力薄,中国芯不被Windows 兼容 ....................................... 100第十章 数字通信领域公开的秘密 ......................................................................102详解绕不过去的思科 .................................................................... 103思科成为中国网络中枢控制器 ....................................................................103网络世界的中枢控制器:思科 ....................................................................104思科在全球通信阵营的老大位置 ................................................................105军、政、议会三匹马车 ................................................................ 106思科与政治 ....................................................................................................1061997 年思科建立华盛顿办公室 ...................................................................109思科与军事 .................................................................................................... 11073 议员(思科与议会) ............................................................................... 112思科安全问题揭秘:美丽的陷阱 ................................................ 113网络监控能力 ................................................................................................ 113不够安全的明文密码(非加密保存的密码) ............................................ 114为何采用不安全的加密算法 ........................................................................ 117操作系统中存在的“后门” ........................................................................ 118内含安全隐忧的协议设计 ............................................................................ 118全球故障与安全事件 .................................................................... 119国内电信网络故障频发 ................................................................ 121私有专利壁垒,阻碍行业发展 .................................................... 122政治献金:公开的秘密 ................................................................ 12615 年:思科游说费用达1500 万美元 .........................................................127和政府绑定,思科可能威胁到中国网络安全 ............................................128报告作者接受思科捐助,国会议员投资思科 ............................................129斯诺登事件让美国跨国企业警醒 ................................................ 131第十一章 受美启发,打铁还要自身硬 .............................................................134华为异军突起,重整电信格局 .................................................... 135行业形势仍然严峻 ........................................................................................135荣获绿色大奖 ................................................................................................1362012 中东大捷 ...............................................................................................136CDMA 乃前瞻之选,挺进欧洲 .................................................................. 136助力非洲LTE 建设 ...................................................................................... 137技术获取市场,服务赢得客户 .................................................... 137展现自信,开放设备检查权利 .................................................... 139换位思考,呼唤安全 .................................................................... 139对待威胁,积极防备的同时必须主动出击 ............................................... 140美国为思科撑腰,中国也要为本土企业做主 ........................................... 141国家信息安全需要向美国学习 ................................................................... 141下篇 网络强国之战略——战略与路径引言:互联网两强争锋序幕已开启 ...................................................................... 143中美两国分属网络第一大国和第一强国,网络空间逐步形成的中美两强博弈态势将长期持续。我们必须从国家战略层面考虑,发挥优势,不断创新;通过构建清晰的战略与路径,树立建设网络强国的信心,在中央网络安全和信息化领导小组的强有力带领下,努力实现中国网络强国梦!第十二章 “一家独强”遭遇“大国崛起” ...................................................... 145迪拜会议:撼不动的美国 ............................................................ 146美国牢牢掌握网络主导权 ............................................................ 147“游戏规则”的起源 ...................................................................... 148互联网在美国诞生 ....................................................................................... 148互联网TCP/IP 协议源于美国的国防项目 ................................................. 149互联网之根在美国 ........................................................................ 150美国掌管全球互联网主根服务器 ............................................................... 150ICANN 的背后是美国商务部 ...................................................................... 151能否摆脱美国在域名上的控制 ................................................................... 151美国可随时掐断中国域名镜像 ................................................................... 152IPv6 延续美国的控制权 ............................................................... 152IPv6 来改良IPv4 面临的困境 ..................................................................... 152IPv6 难改变美国互联网主控权 ................................................................... 153中国另觅新出路——IPv9(十进制网络) ................................................ 154网络空间的超级大国 .................................................................... 155美国通过互联网对其他国家的文化渗透 ................................................... 156西方利用互联网对中国意识形态的渗透 ....................................................156美国利用互联网争夺年轻一代 ....................................................................157移动互联网崛起成为新战场 ........................................................ 158中美网络空间实力对比 ................................................................ 159亚洲网民数量居全球之首 ............................................................................160中国网民6 亿VS 美国2.5 亿 ......................................................................161中国宽带接入用户超过8808 万人,超越美国 ..........................................162中国互联网前15 的企业市值不及美国的五分之二 ..................................163中美处于两强并存的网络空间格局 ............................................................164中美交锋的前奏曲:思科华为十年之战 .................................... 165第十三章 互联网空间的两大战略 ......................................................................172进攻性威慑战略与防御性战略 .................................................... 173网络威慑安全战略演变 ................................................................ 174防御战略 ........................................................................................................174网络威慑战略 ................................................................................................175战略变化背后的秘密武器 ............................................................................176“全球网络自由法案” .................................................................. 177信息安全立法显示美国网络战略 ................................................................177美国打造网络铁幕 ........................................................................................178双重标准虚伪荒唐 ........................................................................................179美国安全凌驾于公民权利 ............................................................................179全球访问量最大的网站:谷歌和Facebook ...............................................180网战部队备战第五空间 ................................................................ 184美“信息战”意在夺取制网权 ....................................................................184美“网战”曾视中国为对手 ........................................................................185什么是网络战 ................................................................................................185黑客特种部队彰显威慑力 ............................................................................186美国政府悬赏招募黑客为国家网络安全服务 ............................................186超级黑客组建特种部队,实战演习彰显进攻实力 ....................................187国安局长亲自上阵拉拢黑客 ........................................................................187美国大学为中情局、国安局输送准特工、间谍 ........................................188秘密晚宴或以“棱镜”为主题 ....................................................................189第十四章 中国网络空间政策思考 ...................................................................... 191“棱镜门”暴露安全盲区 .............................................................. 192早做准备有效应对 ........................................................................ 194构建防御型网络空间 .................................................................... 194保持清醒的信息安全意识 ............................................................ 197顶层设计与基层设计结合 ............................................................ 198自上而下的建设阶段启动 ........................................................................... 1982014 年,中国网络空间战略元年,安全与发展将并重 .......................... 199自主可控,循序渐进 .................................................................... 201第十五章 网络空间战略战术前瞻 ...................................................................... 203“三个世界”与“三种战略” ...................................................... 204网络空间能力与信息战能力模型 ................................................ 205网络空间能力模型 ....................................................................................... 205网络空间信息战能力模型 ........................................................................... 206网络空间“三个战场” ............................................................................... 207典型国家网络空间战略借鉴 ........................................................ 208美国:全面监控,维护主导地位 ............................................................... 208美国商业/民用网络相关组织分析 .............................................................. 210美国国家网络安全中心(7 大中心)政策方针概览 ................................ 221英国:国家安全取决于网络空间的安全 ................................................... 225日本:强调信息安全为安全保障体系的核心 ........................................... 226德国:务实推进网络空间安全战略,注重合作 ....................................... 228俄罗斯:谋求国际信息安全新秩序 ........................................................... 229第十六章 开启网络强国之路 .............................................................................. 232树立网络空间意识 ........................................................................ 233国家治理体系与网络空间治理体系 ............................................ 234网络空间安全不设防时代的反思 ................................................ 235把握网络空间演变趋势 ................................................................ 237重视关键基础设施保护 ................................................................ 238重视和发展安全官制度 ................................................................ 241基层设计与顶层设计并行推进 ................................................................... 241我国当下的信息安全控制需要 CISO 制度 .................................................241只有发挥首席信息安全官制度优势,才能更好构筑安全防线 ................242CISO 制度在国外运作已较为成熟,国内尚在推广初期 ..........................243建议政府应自上而下强力推动CISO 制度建设 .........................................244安全官制度具体实施对策建议 ....................................................................244未来CISO 可能成为大型企业标配 .............................................................247完善网络安全制度,终结网络不设防 ........................................ 248网络安全保障战术借鉴 ................................................................ 248源代码审核机制 ............................................................................................248通用准则(CC) ...........................................................................................252关键电信产品替代 ........................................................................................254第十七章 网络强国能力指标与战略实现路径 ................................................257网络强国内涵与层次 .................................................................... 258新形势下网络空间概念与特性解析 ............................................................258基于四层次视角的网络强国内涵 ................................................................259网络强国能力要素与评价指标体系 ............................................ 259网络强国能力要素模型 ................................................................................259网络强国能力评价指标体系构建 ................................................................261网络强国战略实现路径 ................................................................ 264国家网络空间发展态势和十年趋势评估 ....................................................264战略制定和实施十大核心关系平衡 ............................................................266网络强国战略实现三步走路径 ....................................................................267后 记 网络强国之路的序幕与开局 ................................................................. 270附录A 互联网实验室整理全球各国网络空间相关战略文件 .................... 272附录B 电信网骨干设备在华发展大事记 ....................................................... 275附录C 1999 年—2014 年中国重大网络安全事件 ..................................... 280附录D 美国情报部门一览 .................................................................................. 285参考资料 ..................................................................................................................... 287致谢 .............................................................................................................................. 289打造“21 世纪的走向未来丛书” ....................................................................... 291
斯诺登事件引爆了全球各国在网络空间的觉醒意识,未来国与国之间的竞争将越来越多地体现在网络空间的竞争。2014年中央网络安全和信息化领导小组的成立,是我国网络空间战略发展的一个里程碑,标志着我国从网络大国向网络强国家的迈进途中,已经正式完成了制度设计;标志着我国第一次超越了单纯的信息化基础建设,从网络空间安全的全新视角来审视当今世界,也标志着中国互联网发展和中国信息化建设不设防时代的从此终结、网络强国的伟大征程全面开启。《网络强国:中美网络空间大博弈》引用大量资料、报道,对斯诺登事件、中央网络安全和信息化领导小组的成立、微软XP停服等重大事件做了深入的分析与思考,以广阔、深刻的视角审视了我国在网络空间上的种种利弊,并提出了建设网络强国长期战略的积极建言。主要作者方兴东博士,作为最早关注并思考互联网影响力的先行者,对互联网在中国的整个发展与变迁有深刻的认识,他在《网络空间:中美网络空间大博弈》书中抛出的问题、提出的观点,以及所做的深度思考,对于促进当下我国网络空间战略的讨论、推动网络空间战略的发展,都有积极的借鉴意义。《网络强国:中美网络空间大博弈》高密度、大容量的网络空间原创性思想汇粹之作;洞察中国网络强国梦的开创性指南。各级政府部门、学界业界商界精神领会中美网络空间战略的最佳参考手册。斯诺登事件引爆了全球对网络空间战略的关注与觉醒。作为拥有庞大网民数量的国家,中国如何完成网络空间战略的设计,并部署实施,成为一个刻不容缓的重大议题。《网络强国:中美网络空间大博弈》分析了斯诺登事件背后的复杂成因、各国网络空间战略,并从政府背景、行业发展以及制度设计等不同的维度做了深入思考,以大量的数据、翔实的资料为依据,试图从不同的层面梳理出一个清晰的网络空间战略脉络,提出了我国网络强国战略的实施路径,具有较好的参考价值。【作者简介】方兴东,浙江传媒学院教授,互联网与社会研究中心主任,中国信息安全网(chinais.net)总编。互联网实验室创始人、董事长兼CEO,主要研究方向为网络空间战略和新媒体。目前还担任中国互联网协会研究中心常务副主任,中国计算机学会(CCF)理事兼公共政策委员会副主任,是中国“数字论坛”发起成员、中国信息化专家论坛主要学者。毕业于西安交大,获学士、硕士学位,获清华大学传播学博士学位,浙江大学创业学博士后、国家信息中心网络安全方向博士后。1996年起,方兴东写作网络安全、新媒体、网络文化和高科技创业相关文章1000多万字,已出版新媒体、网络文化和IT产业方面的专著20部,在核心期刊发表论文数十篇。1999年,方兴东发起创办的互联网实验室,以打造“中国互联网第一智库”为目标,完成安全部、国信办、中宣部、工信部、公安部、知识产权局、中国科协等政府机构委托项目超过100个。胡怀亮,互联网实验室(北京互联天下信息咨询服务有限公司)研究员,从事互联网、IT方向咨询研究超过3年,中国计算机学会会员,获通信专业硕士学位。目前主要研究方向为网络空间战略、网络安全、网络治理。参与撰写网络信息安全相关论文数篇,部分成果已经在《现代传播》、《互联网天地》等学术期刊发表。参与《棱镜门事件对中国影响研究与对策》、《网络强国能力指标体系与战略实现路径》、《中国自主操作系统研究与对策》等课题研究,是报告主要撰写成员之一。
书籍详细信息 | |||
书名 | 网络强国站内查询相似图书 | ||
9787121235184 如需购买下载《网络强国》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 69.0 | 语种 | 简体中文 |
尺寸 | 24 × 17 | 装帧 | 平装 |
页数 | 印数 |
网络强国是电子工业出版社于2014.7出版的中图分类号为 TP393.408 的主题关于 互联网络-安全技术-对比研究-中国、美国 的书籍。