图书介绍

第五空间战略:大国间的网络博弈pdf电子书版本下载

第五空间战略:大国间的网络博弈
  • 张笑容著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111441779
  • 出版时间:2014
  • 标注页数:186页
  • 文件大小:43MB
  • 文件页数:200页
  • 主题词:信息产业-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

第五空间战略:大国间的网络博弈PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络警报全球拉响 1

美国为何监控全球? 1

大国反应强烈 5

哇!大国都爱“棱镜” 9

英国“棱镜” 10

法国“棱镜” 11

日本“棱镜” 12

印度“棱镜” 13

德国“棱镜” 14

大规模的网络监控意味着什么? 15

“改变人们命运的能力” 15

大规模监控的安全感 18

大数据的危险性 19

跟大数据相关的7宗“罪” 21

斯诺登何许人也 26

第2章 藏在网络背后的神秘力量 29

CIA的风险投资机构In-Q-Tel 31

情报组织与Google 34

Google与网络隐私问题 35

情报组织与Facebook 36

CIA利用Facebook监视国民数据 37

CIA通过Facebook等社交媒体对全球实施监视 37

Facebook协助FBI破获大案 38

FBI使用Facebook和Twitter抓捕恐怖分子 38

联邦机构通过Facebook账号获取用户细目清单 39

Facebook中的政府雇员 39

更凌厉的思科:进军关键基础设施 41

第3章 网络星系图中的巨无霸 45

最大星系:美国 47

全球化的巨头阵营 48

明确的政府网战战略 49

欧洲星系 53

黄色星系:中国 54

星系图内中国的网站是美国的1/3 55

中国网民是美国的2倍 55

三个弱点 56

星球上的居民 58

进化方向 60

战略机遇 61

第4章 世界顶级网管 64

汤姆大叔的牛仔式进攻 64

从防御到威慑的演变 66

防御战略 66

攻击为主,网络威慑 66

进攻战略背后的秘密武器 68

故事的全部 69

国家的另一张面孔 73

第5章 看不见硝烟的权斗 75

冲突与夺权 75

网络主导权 77

星球的根 79

中国网络的“根”在美国 80

美国可随时掐断中国域名镜像 82

互联网一代 82

网络外交晚宴与硅谷巨头 84

第6章 网络暗战 87

信息战路线图:造谣战术 88

国家黑客部队 89

组建网军招募黑客 90

美国国家安全局局长亲自出马拉拢黑客为政府效力 91

美国大学的黑客培训班——为中央情报局、国家安全局输送准网络特工、间谍 92

微软服从国家利益 93

苏联垮台前的秘密 94

手提箱何以成为秘密颠覆工具 96

伊朗核电设施为何被毁 99

攻陷伊朗的幕后黑手 101

美国:“删掉”伊拉克 102

第7章 自由与抗争 104

互联网生来自由,却无时不在枷锁当中 104

“中国目前没有互联网 105

以喝洋奶为荣的产业 107

网络核心美国造 110

信号:网络设备故障 112

第8章 网络设备生的美国“病” 114

“病”,在何处 115

加州大学为何弃用思科 117

基础设施缺陷引发的灾难 118

外媒:“思科的路由器是炸弹” 122

一次没有解释的“事故” 127

美国网络战演习 129

第9章 以“国家安全”名义的排华浪潮 131

阻击华为、中兴 132

华为的不幸也属于思科 134

倒霉的不仅仅是华为 137

“国家安全”看守下的美国市场 139

第10章 东土华为 142

超越爱立信 143

异军突起,重整电信格局 145

开拓欧洲 145

2012中东大捷 147

开拓非洲LTE 148

华为杀手锏:公开源代码 149

向任何政府开放设备检查权力 150

第11章 如何保障通信设备安全 152

源代码审查 153

严厉的英国模式 157

网络安全相关的机构设置 159

采用国际通行的ATIA协议 160

ATIA源代码提存的要求 161

通用准则 163

第12章 未来交锋 166

未来的网络 166

PC互联网 166

移动互联网 167

电视互联网 169

未来的网络安全 174

国家亟须信息安全战略 174

实施源代码审核 176

中国网络安全之路怎么走 177

顶层设计与制度建设 178

具体执行措施 178

附录 “美国众议院特别情报委员会调查”节选 180

参考文献 185

精品推荐