图书介绍

第五空间战略:大国间的网络博弈PDF|Epub|txt|kindle电子书版本网盘下载

第五空间战略:大国间的网络博弈
  • 张笑容著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111441779
  • 出版时间:2014
  • 标注页数:186页
  • 文件大小:43MB
  • 文件页数:200页
  • 主题词:信息产业-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

第五空间战略:大国间的网络博弈PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络警报全球拉响1

美国为何监控全球?1

大国反应强烈5

哇!大国都爱“棱镜”9

英国“棱镜”10

法国“棱镜”11

日本“棱镜”12

印度“棱镜”13

德国“棱镜”14

大规模的网络监控意味着什么?15

“改变人们命运的能力”15

大规模监控的安全感18

大数据的危险性19

跟大数据相关的7宗“罪”21

斯诺登何许人也26

第2章 藏在网络背后的神秘力量29

CIA的风险投资机构In-Q-Tel31

情报组织与Google34

Google与网络隐私问题35

情报组织与Facebook36

CIA利用Facebook监视国民数据37

CIA通过Facebook等社交媒体对全球实施监视37

Facebook协助FBI破获大案38

FBI使用Facebook和Twitter抓捕恐怖分子38

联邦机构通过Facebook账号获取用户细目清单39

Facebook中的政府雇员39

更凌厉的思科:进军关键基础设施41

第3章 网络星系图中的巨无霸45

最大星系:美国47

全球化的巨头阵营48

明确的政府网战战略49

欧洲星系53

黄色星系:中国54

星系图内中国的网站是美国的1/355

中国网民是美国的2倍55

三个弱点56

星球上的居民58

进化方向60

战略机遇61

第4章 世界顶级网管64

汤姆大叔的牛仔式进攻64

从防御到威慑的演变66

防御战略66

攻击为主,网络威慑66

进攻战略背后的秘密武器68

故事的全部69

国家的另一张面孔73

第5章 看不见硝烟的权斗75

冲突与夺权75

网络主导权77

星球的根79

中国网络的“根”在美国80

美国可随时掐断中国域名镜像82

互联网一代82

网络外交晚宴与硅谷巨头84

第6章 网络暗战87

信息战路线图:造谣战术88

国家黑客部队89

组建网军招募黑客90

美国国家安全局局长亲自出马拉拢黑客为政府效力91

美国大学的黑客培训班——为中央情报局、国家安全局输送准网络特工、间谍92

微软服从国家利益93

苏联垮台前的秘密94

手提箱何以成为秘密颠覆工具96

伊朗核电设施为何被毁99

攻陷伊朗的幕后黑手101

美国:“删掉”伊拉克102

第7章 自由与抗争104

互联网生来自由,却无时不在枷锁当中104

“中国目前没有互联网105

以喝洋奶为荣的产业107

网络核心美国造110

信号:网络设备故障112

第8章 网络设备生的美国“病”114

“病”,在何处115

加州大学为何弃用思科117

基础设施缺陷引发的灾难118

外媒:“思科的路由器是炸弹”122

一次没有解释的“事故”127

美国网络战演习129

第9章 以“国家安全”名义的排华浪潮131

阻击华为、中兴132

华为的不幸也属于思科134

倒霉的不仅仅是华为137

“国家安全”看守下的美国市场139

第10章 东土华为142

超越爱立信143

异军突起,重整电信格局145

开拓欧洲145

2012中东大捷147

开拓非洲LTE148

华为杀手锏:公开源代码149

向任何政府开放设备检查权力150

第11章 如何保障通信设备安全152

源代码审查153

严厉的英国模式157

网络安全相关的机构设置159

采用国际通行的ATIA协议160

ATIA源代码提存的要求161

通用准则163

第12章 未来交锋166

未来的网络166

PC互联网166

移动互联网167

电视互联网169

未来的网络安全174

国家亟须信息安全战略174

实施源代码审核176

中国网络安全之路怎么走177

顶层设计与制度建设178

具体执行措施178

附录 “美国众议院特别情报委员会调查”节选180

参考文献185

热门推荐