网络强国:中美网络空间大博弈

出版日期:2014-9-1
ISBN:9787121235188
作者:方兴东,胡怀亮
页数:320页

内容概要

方兴东,浙江传媒学院教授,互联网与社会研究中心主任,中国信息安全网(chinais.net)总编。互联网实验室创始人、董事长兼CEO,主要研究方向为网络空间战略和新媒体。目前还担任中国互联网协会研究中心常务副主任,中国计算机学会(CCF)理事兼公共政策委员会副主任,是中国“数字论坛”发起成员、中国信息化专家论坛主要学者。毕业于西安交大,获学士、硕士学位,获清华大学传播学博士学位,浙江大学创业学博士后、国家信息中心网络安全方向博士后。
1996年起,方兴东写作网络安全、新媒体、网络文化和高科技创业相关文章1000多万字,已出版新媒体、网络文化和IT产业方面的专著20部,在核心期刊发表论文数十篇。1999年,方兴东发起创办的互联网实验室,以打造“中国互联网第一智库”为目标,完成安全部、国信办、中宣部、工信部、公安部、知识产权局、中国科协等政府机构委托项目超过100个。
胡怀亮,互联网实验室(北京互联天下信息咨询服务有限公司)研究员,从事互联网、IT方向咨询研究超过3年,中国计算机学会会员,获通信专业硕士学位。
目前主要研究方向为网络空间 战略、网络安全、网络治理。参与撰写网络信息安全相关论文数篇,部分成果已经在《现代传播》、《互联网天地》等学术期刊发表。参与《棱镜门事件对中国影响研究与对策》、《网络强国能力指标体系与战略实现路径》、《中国自主操作系统研究与对策》等课题研究,是报告主要撰写成员之一。

书籍目录

上篇 网络强国之机遇——时运与国运
引言:从现实空间到网络空间的跨越 ......................................................................1
互联网大大拓展了人类的生产生活空间,并进入更高层次的“网络空间”。互联网早已超越了技术的范畴,它让人类社会的发展前景愈加充满想象,同时又成为国家生死存亡之地,各国不得不重视全方位的资源投入。只有紧紧跟随网络时代的大潮,才能更好地把握国家未来的命运!
第一章 中央网信小组应对全球复杂时局 .............................................................3
“棱镜门”引发网络空间生存危机 ..................................................4
令全球网民震惊的隐私灾难 ............................................................................4
无畏的英雄:爱德华•斯诺登 ........................................................................4
互联网巨头陷信任危机 ....................................................................................5
美国虚伪的安全观 ............................................................................................6
网络主权之争 ....................................................................................................6
第五空间:国家主权延伸的新疆域 ................................................................7
美国控制着互联网的主通道 ............................................................................7
中央网信小组宣告国家战略起步 ....................................................8
安全与发展之两轮不可偏废 ............................................................9
举国之力建设网络强国 .................................................................. 12
第二章 微软XP 事件拷问中国网络强国战略 ...................................................14
微软XP 停服置两亿用户于危机 ................................................... 15
微软维纳斯计划与15 年之后的XP 事件 ..................................... 15
XP 事件台前幕后:微软让用户裸奔,更让政府裸奔 ................ 17
微软为何对中国政府和两亿用户图穷匕现 .................................. 18
XP 事件的手段:将熟练的FUD 战略用到了自己的产品上 ...... 21
真假联盟之辩:究竟是为用户利益还是为微软利益 .................. 22
第三章 斯诺登引发全球网络空间安全思考 ...................................................... 25
网络空间存在巨大黑洞 .................................................................. 26
“棱镜门”揭露互联网假象 ............................................................ 26
斯诺登脱身路线:美国、中国、俄罗斯 ...................................... 27
美国覆盖全球的网络监控 .............................................................. 29
星风项目 ......................................................................................................... 29
TAO 项目 ........................................................................................................ 30
理想主义者带来的安全反思 .......................................................... 31
理想主义者 ..................................................................................................... 31
斯诺登何人 ..................................................................................................... 32
互联网面临理想与现实的碰撞 ..................................................................... 33
第四章 美国构筑数字情报联合体 ........................................................................ 36
诡秘的数字情报联合体 .................................................................. 37
横向数字情报联合体:国家与国家 ............................................................. 37
纵向数字情报联合体:国家与企业 ............................................................. 38
全球数字独裁者 .............................................................................. 38
大数据战略资源储备 ...................................................................... 40
超大容量数据中心 ......................................................................................... 41
超级计算机 ..................................................................................................... 42
超级数据挖掘能力 ......................................................................................... 43
Accumulo 开源数据库 .................................................................................... 43
电邮挖掘能力 ................................................................................................. 44
通话内容挖掘 ................................................................................................. 44
“强加密”能否逃过一劫 ............................................................................... 45
企业难以承受之被动政治化 .......................................................... 45
第五章 互联网星系图上的三个世界 ................................................................... 48
互联网星系图:展示虚拟的网络宇宙空间 .................................. 49
互联网第一世界:霸权国家 .......................................................... 50
互联网第二世界:主权国家 .......................................................... 53
互联网第三世界:殖民国家 .......................................................... 54
第六章 管窥网络战场 ..............................................................................................56
烽烟四起的疆场 .............................................................................. 57
软件炸弹:炸垮苏联帝国 .............................................................. 58
“苏联的科技理事会” ....................................................................................58
致命的篡改 ......................................................................................................59
命脉被炸毁 ......................................................................................................59
亡羊补牢,为时已晚 ......................................................................................59
影子网络:“手提箱互联网” ........................................................ 60
工业杀手:震网病毒 ...................................................................... 62
第七章 群雄角逐,欲破美一“超”独大格局 ..................................................66
互联网:“美国的商标” ................................................................ 67
美国充当互联网高速路警察 ..........................................................................67
在互联网上被“抹去” .................................................................. 67
中国互联网企业为美国打工 ..........................................................................69
美国不遗余力输出“在线软实力” ..............................................................69
短期内难改变互联网弱势 ..............................................................................70
欧洲Europeana:迎战谷歌图书搜索 ............................................ 70
欧洲联合建立Europeana(欧洲数字图书馆) ............................................70
欧洲数图VS 谷歌全球数图 ...........................................................................72
欧洲数字图书馆实力不俗 ..............................................................................72
谷歌灵活应对,底气来自实力 ......................................................................73
Europeana 勇气可嘉 ........................................................................................74
印度:网络部队应对信息安全 ...................................................... 74
中国:被美调查引反思 .................................................................. 76
“走出去”遭遇“不安全” ............................................................................76
无端被指责已不止一次 ..................................................................................77
斯诺登事件堪称全球互联网转折点 .............................................. 77
中篇 网络强国之挑战——洞开的国土
引言:从“华为中兴事件”到“斯诺登”的顿悟 ............................................. 81
互联网在全球第一个真正意义上的实现就是美国主导的Internet。中国于20 年前加入国际互联网的大家庭,但20 年来供应链上的核心技术产品对美国等形成严重的依赖,并且民族高科技产业的崛起屡屡受挫。从“华为中兴事件”到“斯诺登事件”,我们对国土洞开的局势不得不深刻警醒!
第八章 互联网是那最熟悉的陌生人 ................................................................... 83
Internet 是美国主导的国际互联网 ................................................ 84
中国接入国际互联网回顾 ............................................................................. 85
美国掌握Internet 核心知识产权 ................................................................... 86
骨干网络由国外设备搭建 .............................................................. 87
骨干网络基本概念 ......................................................................................... 89
联通因设备故障更换核心路由 ...................................................... 89
引入国门的“八大金刚” .............................................................. 92
IBM .................................................................................................................. 92
微软 ................................................................................................................. 92
高通 ................................................................................................................. 92
英特尔 ............................................................................................................. 93
苹果 ................................................................................................................. 93
甲骨文 ............................................................................................................. 93
谷歌 ................................................................................................................. 93
第九章 “国家安全”使中国企业全球化频遇阻 ............................................... 94
公平竞争,华为中兴赴美被诬陷 .................................................. 95
华为中兴背负“莫须有”罪名 ..................................................................... 95
美国对华为中兴的怀疑由来已久 ................................................................. 96
欲加之罪何患无辞 ......................................................................................... 97
被逼无奈,三一状告奥巴马 .......................................................... 98
路途坎坷,联想兼并业务被找茬 .................................................. 99
透过小小笔记本,猜疑中国的“军事目的” ............................................. 99
财政、国防等十几个重要部门的联合审核 ................................................. 99
外国投资委出手阻挠 ....................................................................................100
势单力薄,中国芯不被Windows 兼容 ....................................... 100
第十章 数字通信领域公开的秘密 ......................................................................102
详解绕不过去的思科 .................................................................... 103
思科成为中国网络中枢控制器 ....................................................................103
网络世界的中枢控制器:思科 ....................................................................104
思科在全球通信阵营的老大位置 ................................................................105
军、政、议会三匹马车 ................................................................ 106
思科与政治 ....................................................................................................106
1997 年思科建立华盛顿办公室 ...................................................................109
思科与军事 .................................................................................................... 110
73 议员(思科与议会) ............................................................................... 112
思科安全问题揭秘:美丽的陷阱 ................................................ 113
网络监控能力 ................................................................................................ 113
不够安全的明文密码(非加密保存的密码) ............................................ 114
为何采用不安全的加密算法 ........................................................................ 117
操作系统中存在的“后门” ........................................................................ 118
内含安全隐忧的协议设计 ............................................................................ 118
全球故障与安全事件 .................................................................... 119
国内电信网络故障频发 ................................................................ 121
私有专利壁垒,阻碍行业发展 .................................................... 122
政治献金:公开的秘密 ................................................................ 126
15 年:思科游说费用达1500 万美元 .........................................................127
和政府绑定,思科可能威胁到中国网络安全 ............................................128
报告作者接受思科捐助,国会议员投资思科 ............................................129
斯诺登事件让美国跨国企业警醒 ................................................ 131
第十一章 受美启发,打铁还要自身硬 .............................................................134
华为异军突起,重整电信格局 .................................................... 135
行业形势仍然严峻 ........................................................................................135
荣获绿色大奖 ................................................................................................136
2012 中东大捷 ...............................................................................................136
CDMA 乃前瞻之选,挺进欧洲 .................................................................. 136
助力非洲LTE 建设 ...................................................................................... 137
技术获取市场,服务赢得客户 .................................................... 137
展现自信,开放设备检查权利 .................................................... 139
换位思考,呼唤安全 .................................................................... 139
对待威胁,积极防备的同时必须主动出击 ............................................... 140
美国为思科撑腰,中国也要为本土企业做主 ........................................... 141
国家信息安全需要向美国学习 ................................................................... 141
下篇 网络强国之战略——战略与路径
引言:互联网两强争锋序幕已开启 ...................................................................... 143
中美两国分属网络第一大国和第一强国,网络空间逐步形成的中美两强博弈态势将长期持续。我们必须从国家战略层面考虑,发挥优势,不断创新;通过构建清晰的战略与路径,树立建设网络强国的信心,在中央网络安全和信息化领导小组的强有力带领下,努力实现中国网络强国梦!
第十二章 “一家独强”遭遇“大国崛起” ...................................................... 145
迪拜会议:撼不动的美国 ............................................................ 146
美国牢牢掌握网络主导权 ............................................................ 147
“游戏规则”的起源 ...................................................................... 148
互联网在美国诞生 ....................................................................................... 148
互联网TCP/IP 协议源于美国的国防项目 ................................................. 149
互联网之根在美国 ........................................................................ 150
美国掌管全球互联网主根服务器 ............................................................... 150
ICANN 的背后是美国商务部 ...................................................................... 151
能否摆脱美国在域名上的控制 ................................................................... 151
美国可随时掐断中国域名镜像 ................................................................... 152
IPv6 延续美国的控制权 ............................................................... 152
IPv6 来改良IPv4 面临的困境 ..................................................................... 152
IPv6 难改变美国互联网主控权 ................................................................... 153
中国另觅新出路——IPv9(十进制网络) ................................................ 154
网络空间的超级大国 .................................................................... 155
美国通过互联网对其他国家的文化渗透 ................................................... 156
西方利用互联网对中国意识形态的渗透 ....................................................156
美国利用互联网争夺年轻一代 ....................................................................157
移动互联网崛起成为新战场 ........................................................ 158
中美网络空间实力对比 ................................................................ 159
亚洲网民数量居全球之首 ............................................................................160
中国网民6 亿VS 美国2.5 亿 ......................................................................161
中国宽带接入用户超过8808 万人,超越美国 ..........................................162
中国互联网前15 的企业市值不及美国的五分之二 ..................................163
中美处于两强并存的网络空间格局 ............................................................164
中美交锋的前奏曲:思科华为十年之战 .................................... 165
第十三章 互联网空间的两大战略 ......................................................................172
进攻性威慑战略与防御性战略 .................................................... 173
网络威慑安全战略演变 ................................................................ 174
防御战略 ........................................................................................................174
网络威慑战略 ................................................................................................175
战略变化背后的秘密武器 ............................................................................176
“全球网络自由法案” .................................................................. 177
信息安全立法显示美国网络战略 ................................................................177
美国打造网络铁幕 ........................................................................................178
双重标准虚伪荒唐 ........................................................................................179
美国安全凌驾于公民权利 ............................................................................179
全球访问量最大的网站:谷歌和Facebook ...............................................180
网战部队备战第五空间 ................................................................ 184
美“信息战”意在夺取制网权 ....................................................................184
美“网战”曾视中国为对手 ........................................................................185
什么是网络战 ................................................................................................185
黑客特种部队彰显威慑力 ............................................................................186
美国政府悬赏招募黑客为国家网络安全服务 ............................................186
超级黑客组建特种部队,实战演习彰显进攻实力 ....................................187
国安局长亲自上阵拉拢黑客 ........................................................................187
美国大学为中情局、国安局输送准特工、间谍 ........................................188
秘密晚宴或以“棱镜”为主题 ....................................................................189
第十四章 中国网络空间政策思考 ...................................................................... 191
“棱镜门”暴露安全盲区 .............................................................. 192
早做准备有效应对 ........................................................................ 194
构建防御型网络空间 .................................................................... 194
保持清醒的信息安全意识 ............................................................ 197
顶层设计与基层设计结合 ............................................................ 198
自上而下的建设阶段启动 ........................................................................... 198
2014 年,中国网络空间战略元年,安全与发展将并重 .......................... 199
自主可控,循序渐进 .................................................................... 201
第十五章 网络空间战略战术前瞻 ...................................................................... 203
“三个世界”与“三种战略” ...................................................... 204
网络空间能力与信息战能力模型 ................................................ 205
网络空间能力模型 ....................................................................................... 205
网络空间信息战能力模型 ........................................................................... 206
网络空间“三个战场” ............................................................................... 207
典型国家网络空间战略借鉴 ........................................................ 208
美国:全面监控,维护主导地位 ............................................................... 208
美国商业/民用网络相关组织分析 .............................................................. 210
美国国家网络安全中心(7 大中心)政策方针概览 ................................ 221
英国:国家安全取决于网络空间的安全 ................................................... 225
日本:强调信息安全为安全保障体系的核心 ........................................... 226
德国:务实推进网络空间安全战略,注重合作 ....................................... 228
俄罗斯:谋求国际信息安全新秩序 ........................................................... 229
第十六章 开启网络强国之路 .............................................................................. 232
树立网络空间意识 ........................................................................ 233
国家治理体系与网络空间治理体系 ............................................ 234
网络空间安全不设防时代的反思 ................................................ 235
把握网络空间演变趋势 ................................................................ 237
重视关键基础设施保护 ................................................................ 238
重视和发展安全官制度 ................................................................ 241
基层设计与顶层设计并行推进 ................................................................... 241
我国当下的信息安全控制需要 CISO 制度 .................................................241
只有发挥首席信息安全官制度优势,才能更好构筑安全防线 ................242
CISO 制度在国外运作已较为成熟,国内尚在推广初期 ..........................243
建议政府应自上而下强力推动CISO 制度建设 .........................................244
安全官制度具体实施对策建议 ....................................................................244
未来CISO 可能成为大型企业标配 .............................................................247
完善网络安全制度,终结网络不设防 ........................................ 248
网络安全保障战术借鉴 ................................................................ 248
源代码审核机制 ............................................................................................248
通用准则(CC) ...........................................................................................252
关键电信产品替代 ........................................................................................254
第十七章 网络强国能力指标与战略实现路径 ................................................257
网络强国内涵与层次 .................................................................... 258
新形势下网络空间概念与特性解析 ............................................................258
基于四层次视角的网络强国内涵 ................................................................259
网络强国能力要素与评价指标体系 ............................................ 259
网络强国能力要素模型 ................................................................................259
网络强国能力评价指标体系构建 ................................................................261
网络强国战略实现路径 ................................................................ 264
国家网络空间发展态势和十年趋势评估 ....................................................264
战略制定和实施十大核心关系平衡 ............................................................266
网络强国战略实现三步走路径 ....................................................................267
后 记 网络强国之路的序幕与开局 ................................................................. 270
附录A 互联网实验室整理全球各国网络空间相关战略文件 .................... 272
附录B 电信网骨干设备在华发展大事记 ....................................................... 275
附录C 1999 年—2014 年中国重大网络安全事件 ..................................... 280
附录D 美国情报部门一览 .................................................................................. 285
参考资料 ..................................................................................................................... 287
致谢 .............................................................................................................................. 289
打造“21 世纪的走向未来丛书” ....................................................................... 291

作者简介

斯诺登事件引爆了全球对网络空间战略的关注与觉醒。作为拥有庞大网民数量的国家,中国如何完成网络空间战略的设计,并部署实施,成为一个刻不容缓的重大议题。
《网络强国:中美网络空间大博弈》分析了斯诺登事件背后的复杂成因、各国网络空间战略,并从政府背景、行业发展以及制度设计等不同的维度做了深入思考,以大量的数据、翔实的资料为依据,试图从不同的层面梳理出一个清晰的网络空间战略脉络,提出了我国网络强国战略的实施路径,具有较好的参考价值。


 网络强国:中美网络空间大博弈下载



发布书评

 
 


精彩短评 (总计2条)

  •     方博士新作~
  •     第一次了解到美国在互联网上的强大以及中国的崛起对美国的冲击。为什么中美两国一定要博弈?为了利益?是的。为了利益。国家就是小孩,为了更好的生存,该耍脾气就得耍脾气。美国就是这样,中国没办法也得这样。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024