购买云解压PDF图书

当前位置: 第五空间战略:大国间的网络博弈 > 购买云解压PDF图书
第五空间战略:大国间的网络博弈
  • 作 者:张笑容著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2014
  • ISBN:9787111441779
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

8

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 网络警报全球拉响 1

美国为何监控全球? 1

大国反应强烈 5

哇!大国都爱“棱镜” 9

英国“棱镜” 10

法国“棱镜” 11

日本“棱镜” 12

印度“棱镜” 13

德国“棱镜” 14

大规模的网络监控意味着什么? 15

“改变人们命运的能力” 15

大规模监控的安全感 18

大数据的危险性 19

跟大数据相关的7宗“罪” 21

斯诺登何许人也 26

第2章 藏在网络背后的神秘力量 29

CIA的风险投资机构In-Q-Tel 31

情报组织与Google 34

Google与网络隐私问题 35

情报组织与Facebook 36

CIA利用Facebook监视国民数据 37

CIA通过Facebook等社交媒体对全球实施监视 37

Facebook协助FBI破获大案 38

FBI使用Facebook和Twitter抓捕恐怖分子 38

联邦机构通过Facebook账号获取用户细目清单 39

Facebook中的政府雇员 39

更凌厉的思科:进军关键基础设施 41

第3章 网络星系图中的巨无霸 45

最大星系:美国 47

全球化的巨头阵营 48

明确的政府网战战略 49

欧洲星系 53

黄色星系:中国 54

星系图内中国的网站是美国的1/3 55

中国网民是美国的2倍 55

三个弱点 56

星球上的居民 58

进化方向 60

战略机遇 61

第4章 世界顶级网管 64

汤姆大叔的牛仔式进攻 64

从防御到威慑的演变 66

防御战略 66

攻击为主,网络威慑 66

进攻战略背后的秘密武器 68

故事的全部 69

国家的另一张面孔 73

第5章 看不见硝烟的权斗 75

冲突与夺权 75

网络主导权 77

星球的根 79

中国网络的“根”在美国 80

美国可随时掐断中国域名镜像 82

互联网一代 82

网络外交晚宴与硅谷巨头 84

第6章 网络暗战 87

信息战路线图:造谣战术 88

国家黑客部队 89

组建网军招募黑客 90

美国国家安全局局长亲自出马拉拢黑客为政府效力 91

美国大学的黑客培训班——为中央情报局、国家安全局输送准网络特工、间谍 92

微软服从国家利益 93

苏联垮台前的秘密 94

手提箱何以成为秘密颠覆工具 96

伊朗核电设施为何被毁 99

攻陷伊朗的幕后黑手 101

美国:“删掉”伊拉克 102

第7章 自由与抗争 104

互联网生来自由,却无时不在枷锁当中 104

“中国目前没有互联网 105

以喝洋奶为荣的产业 107

网络核心美国造 110

信号:网络设备故障 112

第8章 网络设备生的美国“病” 114

“病”,在何处 115

加州大学为何弃用思科 117

基础设施缺陷引发的灾难 118

外媒:“思科的路由器是炸弹” 122

一次没有解释的“事故” 127

美国网络战演习 129

第9章 以“国家安全”名义的排华浪潮 131

阻击华为、中兴 132

华为的不幸也属于思科 134

倒霉的不仅仅是华为 137

“国家安全”看守下的美国市场 139

第10章 东土华为 142

超越爱立信 143

异军突起,重整电信格局 145

开拓欧洲 145

2012中东大捷 147

开拓非洲LTE 148

华为杀手锏:公开源代码 149

向任何政府开放设备检查权力 150

第11章 如何保障通信设备安全 152

源代码审查 153

严厉的英国模式 157

网络安全相关的机构设置 159

采用国际通行的ATIA协议 160

ATIA源代码提存的要求 161

通用准则 163

第12章 未来交锋 166

未来的网络 166

PC互联网 166

移动互联网 167

电视互联网 169

未来的网络安全 174

国家亟须信息安全战略 174

实施源代码审核 176

中国网络安全之路怎么走 177

顶层设计与制度建设 178

具体执行措施 178

附录 “美国众议院特别情报委员会调查”节选 180

参考文献 185

购买PDF格式(8分)
返回顶部