第五空间战略:大国间的网络博弈

第五空间战略:大国间的网络博弈

大国间的网络博弈

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。
0 评价豆瓣读书
¥18.00¥10.80
双11狂欢购,阅读盛宴不打烊截止至:2024-11-14 00:00:00了解详情

作品简介

《第五空间战略:大国间的网络博弈》从全球视野下的网络社会安全入手,俯视全球热点的棱镜门事件,解剖由美国发起的全球网络战争和网络军备大赛,曝光大国之间网络博弈的种种机密,为政府决策者、企业经营者、网络安全人员和网民,就政策走向、网络发展、个人网络安全等方面找到合理的应对之策。

张笑容,互联网实验室总裁。长期从事互联网产业研究和实践,主持过多项国家部委委托的重要网络研究课题和上市公司委托的调研项目,有关报告引起高层关注。

主要著作有《微信与社会发展研究2012》、《面向大互联网时代的战略选择》、《互联网公司外资股东背景调查研究》、《中国互联网垄断状况调查研究综合报告》、《2009我国微博客发展局势及社会影响研究》、《中国信息安全的老问题与新对策2012》等。

围绕互联网产业和新媒体的发展,撰写了一批较为有分量的研究文章或调研报告,刊发在中宣部、新闻出版总署、北京社会科学院和互联网协会等机构编辑的文集或主办的刊物上及其他学术期刊。

合著有《第三浪》,该书以前瞻性视角全景描述互联网发展的第三个热潮,预言了移动互联网的发展高潮。

作品目录

  1. 第五空间战略:大国间的网络博弈
  2. 序言
  3. 第1章 网络警报全球拉响
  4. 不祥氛围弥漫全球
  5. 各国反应强烈
  6. 哇!各国“棱镜”项目
  7. 英国“棱镜”
  8. 法国“棱镜”
  9. 日本“棱镜”
  10. 印度“棱镜”
  11. 德国“棱镜”
  12. “棱镜”引发的思考
  13. “改变人们命运的能力”
  14. 大规模监控的安全感
  15. 大数据的危险性
  16. 跟个人隐私相关的7宗“罪”
  17. 斯诺登何许人也
  18. 第2章 藏在互联网背后的神秘力量
  19. CIA的风险投资机构In-Q-Tel
  20. 情报组织与Google
  21. Google与网络隐私问题
  22. 情报组织与Facebook
  23. CIA利用Facebook监视国民数据
  24. CIA通过Facebook等社交媒体对全球实施监视
  25. Facebook协助FBI破获大案
  26. FBI使用Facebook和Twitter抓捕恐怖分子
  27. 联邦机构通过Facebook账号获取用户细目清单
  28. Facebook中的政府雇员
  29. 更凌厉的思科
  30. 第3章 网络星系图中的巨无霸
  31. 最大星系:美国
  32. 全球化的巨头阵营
  33. 明确的政府网战战略
  34. 欧洲星系
  35. 黄色星系:中国
  36. 星系图内中国的网站是美国的1/3
  37. 中国网民是美国的2倍
  38. 产业面临的三个危机
  39. 1.增长危机:网民增长乏力
  40. 2.发展危机:网络的发展非常不均衡
  41. 3.使用危机:网络速度严重不足
  42. 星球上的居民
  43. 进化方向
  44. 移动互联网发展超出预期
  45. 第4章 世界顶级网管
  46. 汤姆大叔的牛仔式进攻
  47. 从防御到威慑的演变
  48. 防御战略
  49. 攻击为主,网络威慑
  50. 进攻战略背后的秘密武器
  51. 故事的全部
  52. 国家的另一张面孔
  53. 第5章 看不见硝烟的权斗
  54. 冲突与夺权
  55. 网络主导权
  56. 星球的根
  57. 中国网络的“根”在美国
  58. 美国可随时掐断中国域名镜像
  59. 互联网一代
  60. 网络外交晚宴与硅谷巨头
  61. 第6章 网络暗战
  62. 信息战路线图:造谣战术
  63. 国家黑客部队
  64. 组建网军招募黑客
  65. 美国国家安全局局长亲自出马拉拢黑客为政府效力
  66. 美国大学的黑客培训班——为中央情报局、国家安全局输送准网络特工、间谍
  67. 微软服从国家利益
  68. 苏联垮台前的秘密
  69. 手提箱何以成为秘密颠覆工具1
  70. 伊朗核电设施为何被毁
  71. 攻陷伊朗的幕后黑手
  72. 美国:“删掉”伊拉克
  73. 第7章 自由与抗争
  74. 互联网生来自由,却无时不在枷锁当中
  75. “中国目前没有互联网”
  76. 以喝洋奶为荣的产业
  77. 网络核心美国造
  78. “潜伏”各行各业
  79. 金融行业
  80. 交通行业
  81. 电力行业
  82. 其他
  83. 思科在骨干网络上的拳头产品
  84. 完全不设防的电信制造业
  85. 信号:网络设备故障
  86. 第8章 思科设备的美国“病”
  87. “病”在何处
  88. 加州大学为何弃用思科
  89. 全球故障与安全事件
  90. 中国国内电信网络故障频发
  91. “思科的路由器是炸弹”
  92. 严重漏洞致1%互联网集体瘫痪
  93. 美国网络战演习
  94. 第9章 以“国家安全”名义的排华浪潮
  95. 阻击华为、中兴
  96. 华为的不幸也属于思科
  97. 倒霉的不仅仅是华为
  98. “国家安全”看守下的美国市场
  99. 第10章 思科之殇
  100. 经营不善,股价低迷
  101. 节流裁员,后力不足
  102. 调整营收预期,谋求业务复苏
  103. 政治献金救危难
  104. 15年,思科游说费用达1500万美元
  105. 和政府绑定,思科可能威胁中国网络安全
  106. 报告作者接受思科捐助,美国国会议员投资思科
  107. 美国国会调查报告解读
  108. 调查的真正目的在于阻碍竞争
  109. 第11章 东土华为
  110. 超越爱立信
  111. 异军突起,重整电信格局
  112. 开拓欧洲
  113. 2012中东大捷
  114. 巴林VIVA选择华为升级全国网络
  115. 阿曼Nawras与华为合作
  116. 开拓非洲LTE
  117. 华为杀手锏:公开源代码
  118. 向任何政府开放设备检查权力
  119. 第12章 如何保障通信设备安全
  120. 源代码审查
  121. 严厉的英国模式
  122. 网络安全相关的机构设置
  123. 采用国际通行的ATIA协议
  124. ATIA源代码提存的要求
  125. 通用准则
  126. 第13章 未来交锋
  127. 未来的网络
  128. PC互联网
  129. 移动互联网
  130. 电视互联网
  131. 未来的网络安全
  132. 国家亟须信息安全战略
  133. 实施源代码审核
  134. 谁来替代思科
  135. 中国网络安全怎么走
  136. 顶层设计与制度建设
  137. 具体执行措施
  138. 中国在信息安全领域的安全认证测评机构
  139. 公安部第三研究所
  140. 中国人民解放军信息安全测评认证中心
  141. 中国信息安全测评中心
  142. 附录一 电信网骨干设备提供商思科在华发展大事记
  143. 附录二 “美国众议院特别情报委员会调查”节选
  144. 1.执行摘要
  145. 2.报告
  146. 3.结论与建议
  147. 参考文献
载入中