棱镜门事件与全球网络空间安全策略研究_棱镜论文

棱镜门事件与全球网络空间安全战略研究,本文主要内容关键词为:棱镜论文,战略研究论文,事件论文,全球论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

一、棱镜门事件的本质

棱镜计划是一项由美国国安局(NSA)自2007年起开始实施的绝密电子监听计划。该计划的正式名号为“US-984XN”①。前美国中央情报局雇员爱德华·约瑟夫·斯诺登(Edward Joseph Snowden)在受雇于国家安全局防务承包商博思艾伦公司期间,由于对美国政府监控互联网的行为不满,2013年5月飞抵香港,之后通过英国《卫报》和美国《华盛顿邮报》揭露出美国情报部门相关的秘密文件,其中最引人关注的是以NSA为主导,以谷歌、脸书、苹果、微软等美国互联网全球领先企业为代表的高科技公司广泛参与,旨在获取全球网络空间专门信息的“棱镜”计划。

斯诺登揭发美国攻击全球网络的次数达到6.1万之多。中国清华大学的主干网、香港中文大学的互联网交换中心、重要政务办公网络以及多家电信运营商网络都在攻击目标之列。美国媒体随后曝光了更多美国的网络间谍组织和情报监听计划。斯诺登所引发的相关知情人士与机构对美国大规模监听互联网活动细节的曝光,引起美国政府的极度不满,甚至以叛国罪起诉斯诺登。

棱镜门事件的本质是大规模的网络监控。我们可以从两个层面解读:一是指美国政府联合网络巨头全面监控网民。美国政府与9大互联网公司深度合作,通过包括代号为“棱镜”在内的多种项目,秘密地进行网络数据监控。二是全球连锁反应。由于斯诺登揭发政府“违宪”这一“英雄”行为的带动,包括美国政府原情报部门人员、新闻媒体在内的全球各界人士纷纷披露和报道美国政府的各类网络监控活动。例如,联合五个国家实施XKeyScore项目、“颞颥”项目、“星际风”以及被分拆成的四个子项目(“主干道” “码头” “核子” “棱镜”)、NSA内部的“TAO”特别对华行动小组、在犹他州即将新建完成超大容量(万亿亿兆级)数据中心等等。

迫于国际形势,斯诺登离开香港,但是,一个沉甸甸的问题却抛给了我们——网络信息安全。中国暴露了一个“盲区”——长期以来,中国信息安全关注的重点是网络攻防与内容合法性,对于通信设备安全方面则形同无视。由于全球电信设备和技术的发展及应用严重失衡,美国处于绝对主导地位,全球核心信息技术、关键基础设施以及国际互联网的技术标准和运行管理都被美国所掌控。不管哪个国家对之造成威胁或危害,美国政府只需启动网络战武器,通过分布于各国核心节点的通信设备连接,便可无声无息地让这个国家陷入混乱乃至解体崩溃。

棱镜门事件让我们重新思考中国未来的网络空间安全和发展的问题。

二、大规模网络监控背后的各国战略部署

(一)美国:全面监控

作为互联网的发源地和互联网发展的主要驱动力,美国几十年来一直掌控互联网绝对主导权,把控互联网问题的话语权,以安全名义构建全球360度监控体系,无限制地延伸自己的监控边界引起全球关注。正如“万维网之父”的蒂姆·伯纳斯李(Tim Berners Lee)表示,公众应该警惕美国政府(及其情报合作者)想要接管互联网的行为。

美国在全球的情报工作中采取广泛的盟友合作方式。在“XKeyScore”项目中,美、英、加、澳、新五国组成情报联盟,在包括中国、俄罗斯在内的世界各地安插大约700个服务器专门用于情报监听以及元数据搜集。此外,在英国通信总部(GCHQ)在从北美洲来的跨大西洋光缆英国上岸处装设拦截器,监控了超过200条光纤电缆,从而收集和储存了巨量全球电子邮件信息、互联网历史记录、电话通话数据等,并和NSA分享了这些信息。

图1 美国情报工作参与主体

美国人不仅仅通过棱镜项目进行监控,还设置专门机构监控各国。爱德华·斯诺登提供的NSA机密文件显示,美方监听对象除法国和意大利等欧盟国家外,范围还扩大至日本、德国、墨西哥、韩国、印度、土耳其、伊朗、沙特阿拉伯等很多国家。其中,还有专门针对中国的监控,斯诺登出示了许多美国对华信息监控计划,最典型的就是NSA的“TAO”“星风”。

自克林顿到奥巴马三任总统以来,美国的网络安全战略,明显体现出该战略的“扩张性”。其演变的实质是美国逐步确立制网权战略。

奥巴马2009年在公布《网络空间政策评估——保障可信和强健的信息和通信基础设施》报告后发表演讲指出,美国21世纪的经济繁荣将依赖于网络空间安全,“从现在开始,我们的数字基础设施将被视为国家战略资产,保护这一基础设施将成为国家安全的优先事项”。可见美国对网络空间基础设施保护的重视程度。

在关键基础设施的划分上,克林顿政府时期主要包括电信、电力系统、天然气及石油的存储和运输、银行和金融、交通运输、供水系统、紧急服务(包括医疗、警察、消防、救援)政府连续性等8个大类。小布什政府时期,经过不断修改,信息与通信部门、能源部门、银行与金融、交通运输、水利系统、应急服务部门、公共安全、关键制造业以及保证联邦、州和地方政府连续运作的领导机构等18个基础设施部门入列。2013年奥巴马政府又细微调整为16类,总体上美国对关键基础设施的分类正趋向稳定。②

美国2011年5月发布的《网络空间国际战略》确立了政策制定者的战略意图。首先美国把现实空间的西方民主意识形态掺入其“管理”全球互联网的三个核心原则:基本自由、个人隐私、信息自由流通。其次,美国政府通过加强盟友关系、建立公司公私合作防御与威慑的安全防务体系、强调繁荣和安全的发展理念把自己定位成网络空间的精神与事实上领军国家④。

(二)英国:21世纪的国家安全取决于网络空间的安全

2013年6月21日,斯诺登通过英国卫报展示了一些文件,涉及一个代号“颞颥”的英国情报监视项目。据说政府通信总部(GCHQ)在过去18个月以来实施“颞颥”项目,从光缆中接触大量个人信息并可将这些信息保存至多30天。政府通信总部是英国三大情报机构之一,主要负责通信领域技术监控,受外交大臣领导,不归属外交部。

不久,Paul Wright在6月26日的《连线》杂志的网站上曝光了英国的棱镜项目。题目为Meet Prism's Little Brother:Socmint。英国网络监控跟美国棱镜有些不同,在美国国家安全局的“棱镜”计划里,收集到的数据原本是不对外界透露的,是私人保密性质的,而英国警察的Socmint项目进行的是一种开源情报偷听,也就是说,这些资料不是私人保密性质的,至于为何公开,有时是人们故意,有时是因为不小心。6月26日英国《卫报》刊登了另一则消息,警方内部还有一个与Socmint非常类似的监控计划,在其秘密数据库中已把9000个人列为“国内恐怖分子”,这些人来自不同的活跃政治团体。

2009年6月,英国政府正式公布了《英国网络安全战略》,它突出了网络空间安全的重要性,指出“正如19世纪海洋、20世纪空军之于国家安全和繁荣一样,21世纪的国家安全取决于网络空间的安全。”

2011年11月,英国政府公布了新的《网络安全战略》,该战略继承了2009年英国发布的网络安全战略,在继续高度重视网络安全基础上进一步提出了切实可行的计划和方案。文件正文由“网络空间驱动经济增长和增强社会稳定”“变化中的威胁”“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。

与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的决心。⑤

但这也并不意味着放弃主动出击,例如报告中也指出,要积极利用网络空间对抗来自罪犯、恐怖分子以及有能力的国家部门的威胁,在每个领域内为跨政府部门诸如政策工作提供支持……换言之即对罪犯、恐怖分子实施更多先发制人的打击。⑥

(三)日本:强调信息安全保障是日本综合安全保障体系的核心

日本网络空间安全战略立足于其较为成熟的信息基础设施。2001年成立IT战略本部,提出e-Japan战略,选择基础设施、电子商务、电子政府和人才资源4个领域优先发展。在基础设施建设取得一定成果后,又制定e-Japan战略Ⅱ、《IT新改革战略》,快速提升了日本国家信息化建设水平。

2003年10月10日,经济产业省制定了《日本信息安全综合战略》,提出了三个基本战略,即建设“事故前提型社会系统”(确保高恢复力,充分压缩已发生伤害),强化公共对策以实现“高信赖性”,通过强化内阁的功能整体推进信息安全。

日本2004年发布《中期防卫力量发展计划》,提出“瘫痪战”概念。“瘫痪战”指的是凭借信息技术催生的各种战争手段摧毁敌方抵抗能力与抵抗意志、使其作战机器“瘫痪”的战争样式。2005年底筹备组建一支由陆海空三自卫队计算机专家所组成的5000人左右的网络战部队,专门从事网络系统的攻防⑦。

2013年5月21日日本政府“信息安全政策会议”制定“网络安全战略”最终草案,针对日益复杂的网络黑客攻击,草案提出了多项强化措施,其中包括在自卫队设立“网络防卫队”。

日本半导体技术世界领先。日本的半导体保证了美国“战斧”巡航导弹、相控阵雷达和飞机以及潜艇的战斗力;日本的20种芯片用于美军武器,而其中9种是日本独有的,这些网络空间关键基础技术是日本不惧对手的资本。有日本媒体透露:“在信息技术军事应用的许多方面,日本并不比美国差。在有的特定技术上美国还要向日本寻求。”

(四)德国:务实推进网络空间安全战略,注重全方位合作

德国是欧洲信息技术最发达的国家,高度重视网络空间的安全与发展,早在1974年就批准了第一个信息化相关的“四年发展计划”,而且1977年颁布了《数字保护法》。

德国是棱镜门爆出的美国互联网监控热力图中的“红色”区,尽管德国政府和美国的情报合作备受隐私保护人士的批评,但仍从侧面显示出德国在网络空间安全方面的重视程度和实战能力。

2011年发布《德国网络安全战略》。该战略制定的目标是大力推动安全网络空间建设,促进经济与社会繁荣,并在十个区域重点加强网络安全措施:

1.保护重要信息基础设施

2.保护公众和中小企业信息技术系统安全

3.加强行政部门的信息技术系统安全维护

4.成立国家网络防御中心

5.设立国家网络安全委员会

6.加强网络空间的犯罪控制

7.欧洲与世界范围内采取有效的协调措施确保网络安全

8.利用可靠、可信的信息技术

9.加强联邦主管当局中的认识发展

10.建立应对网络攻击的工具

这十个区域充分显示德国网络空间的战略推进特点和执行保障体系。

首先,德国网络空间安全战略推进讲究务实的作风。德国将“保护中小企业信息技术系统安全”与“保护重要信息基础设施”并列出来,突出对容易忽略的网络脆弱环节——“公众与中小企业”的理解和应对。这对其他国家加强网络安全防范具有借鉴意义。

其次,德国希望建立和保持欧盟与世界范围内的广泛合作、联邦政府内部的合作、联邦政府信息技术特派员负责的公共和私营部门之间的合作,而且专门设立国家网络防御中心、国家网络安全委员会,这为德国政府全面实施网络空间安全战略提供灵活且牢固的执行保障体系。

(五)俄罗斯:谋求建立“国际信息安全新秩序”

俄罗斯一直非常注重网络安全的重要性,在保护电脑机密数据方面积累了丰富的经验,目前俄国国内并未出现危及国家安全的网络攻击事件。俄国防部已于2013年3月前完成组建网络司令部的研究,计划将于年底正式组建,同时有意向建立专门应对网络战争的兵种⑧。

普京在维护国家安全方面,采取较为强硬的安全战略,并促使国家网络空间安全战略逐渐成形。2011年9月,俄罗斯与中国、塔吉克斯坦、乌兹别克斯坦等国常驻联合国代表联名致函联合国秘书长,要求将由上述国家共同起草的“信息安全国际行为准则”作为第66届联大正式文件散发,并呼吁各国在联合国框架内就此展开进一步讨论,希望各国尽早就规范网络空间行为的规则达成共识。

2012年底在阿联酋首都迪拜举行国际电信大会时,俄罗斯等国提出议案,认为成员国政府对互联网管理以及各国在互联网资源分配等方面拥有平等权利,加强政府在互联网发展与管理中的作用,这一提议得到部分国家的支持,但遭到美国等一些西方国家和谷歌等大公司的反对⑨。

俄罗斯《国家信息安全学说》明确了俄罗斯在信息领域的利益、所面临的内在和外在的威胁以及确保信息安全应采取的措施,主要内容分四个部分:

1.确保遵守宪法规定的公民获取信息和利用信息的各项权利和自由,保护俄罗斯的精神更新,维护社会的道德观,弘扬爱国主义和人道主义,增强文化和科学潜力

2.发展现代信息通信技术和本国的信息产业,包括信息化工具和通信邮电业,保障本国产品打入国际市场

3.为信息和电视网络系统提供安全保障

4.为国家的活动提供信息保障,保护信息资源,防止未经许可的信息扩散

三、棱镜门影响网络空间新格局

棱镜门事件带给“网络空间发展与安全”这一全球课题以新的启示,对网络空间新格局的影响非常深远。

从各个国家制定的网络空间战略可以看出网络空间已成为全球博弈的新场地,各个国家对网络空间都有自己的诠释。例如英国指出“网络空间为各种形式的网络化、数字化的行为提供舞台,这些行为本身包含的内容也属于网络空间的范畴”⑩。

基于对现实空间和网络空间的国家主体的分析,可以将网络空间划分出“三个世界”,并且大国之间的全方位博弈进一步衍生出“三个战场”。

(一)网络空间“三个世界”与“三种战略”

为更好地理解和把握网络空间,我们提出网络空间的三个世界,并通过建立国家网络空间安全能力模型,进一步分析各个国家网络空间信息战能力。

1952年,法国学者阿尔弗雷德·索维(Alfred Sauvy)在《观察家》杂志上发表的一篇文章中第一次使用了“第三世界”。这一概念得到世界认可是在毛泽东根据第二次世界大战后国际关系的新格局提出“世界划分为三个部分”之后。毛泽东1974年2月22日在会见赞比亚总统卡翁达时首次公开提出这一思想。他的这一思想萌芽于上世纪40年代的中间地带论思想,雏形于上世纪60年代的中间地带论外交战略,形成于上世纪70年代。(11)

与现实世界的三个世界划分类似,互联网上也可划分为三个世界:网络殖民国家、网络主权国家和网络霸权国家,并且分别对应着三种战略:依附型战略、防御型战略和进攻型战略。

从互联网基础设施、产业竞争力和网络战实力三个角度上看,美国是唯一的网络霸权国家。俄罗斯、日本、印度、澳大利亚、韩国以及英国、德国等欧洲国家,其实力可以掌握自己网络的主导权,形成一批网络主权国家。而相当多的国家,受制于经济实力和发展状况,不具备足够的互联网力量,只能成为网络殖民国家。

根据自身民族文化、社会主义基本国情、国家利益的根本要求以及当今世界发展变化趋势,中国应选择和归属于防御型战略。但依据表格中的划分标准和产业现状,中国信息基础设施“自主可控”指标较低且由于政府管制导致互联网服务业参与国际竞争不够充分,因此整体处于第二世界与第三世界之间,目前趋势是向第二世界靠拢。

(二)网络空间能力与信息战能力模型

1.网络空间能力模型

网络空间不仅是现实空间的映射,而且还是现实空间进一步的加工、转化(抽象化、逻辑化)、提升和反馈,从而形成与现实空间形成深刻影响和广泛互动的新的人类活动空间。对应于现实空间的政治、经济、军事、文化四种核心能力,网络空间也具备这四种主要能力。而且在网络空间领域,正常时期和战争时期的界限开始变得模糊。如美国军官称:“你敢破坏我的网络,我就敢向你投导弹(12)。”因此网络空间能力无论在正常时期还是战争时期都至关重要。

图2 网络空间能力模型

其中网络空间的政治能力包括价值观力量、公共外交和全球同盟等力量。文化能力包括社会认同、网民动员和民众凝聚等能力。经济能力主要指产业和经济能力,而信息技术相关的产品和服务是经济能力的重要组成部分。军事能力反映国家对网络的控制与反控制、进攻与防御能力,涵盖了传统军事力量的内容。

网络空间能力反映国家在未来网络空间的整体竞争实力,维护网络空间的繁荣与安全将是每个国家的基本使命。未来,国家在保障网络空间安全方面的重视程度甚至会超过传统军事力量,因为破坏网络空间的后果将比破坏现实空间更加严重。有可能出现“你敢向我扔导弹,我就瘫痪你们国家的基础网络”的局面。

2.网络空间信息战能力模型

考虑网络空间“三个世界”的形势,网络空间爆发信息战的可能性可以用底线思维加以考量。底线思维的实质是一种科学的思维方法。掌握这种思维方法就能做到认真评估决策处事的风险,估算可能出现的最坏情况,从而处变不惊、守住最后防线。(13)

在网络空间安全方面,我国应有的底线思维是不断强化应对信息战的能力。只有先做到最坏情况的预估,才能最大程度保护网络空间的利益。网络信息战包含三个方面的内容:防御能力是信息战的基本能力,进攻能力是信息战的关键能力,对网络空间的依赖程度决定信息战的广度和深度,具体能力模型见图3。

图3 网络空间信息战能力模型

网络空间的技术创新性和无界性决定了信息战的核心能力更多依托产业的竞争力。例如,美国是全球首个制定网络空间国际战略的国家,正是基于其强大的信息技术领域的产业实力和全球竞争能力。同时美国“科技最发达,具有最大带宽且更加依赖于这种宽带,因此最易受到攻击”(14),尽管美国人过分强调自身威胁另有目的,但其对网络空间依赖程度较高理论上制约了信息战能力的发挥。

3.网络空间“三个战场”

美国是唯一网络霸权国家,而且实施进攻型网络空间战略。然而在中美黑客事件中反而给人一种被动、无辜的印象,而中国却像是攻方。这完全是一种假象。根本原因在于网络空间安全战役目前是在三个层面上展开:首先就是舆论战,其次是网络基础设施的市场战,最后是国家之间真正的信息战。

一是舆论战:关键在于网络空间的认同与动员能力。舆论战阶段体现的是网络空间政治与文化等“软实力”的较量。典型的场景是利用事件的新闻效应,在舆论上压倒对方,占据最有利位置,并且千方百计、持续不断地进行价值观输出。例如,美国利用自身软实力,尤其是新闻话语上的主导权,把中国塑造成为网络战的进攻方,自己沦为弱势的防御方。同时指责中国政府在网络空间的规制阻碍了网络空间的信息自由流动。依靠这种不合理的逻辑,美国政府既获得舆论分又最大限度地为自己获取网络安全的经费投入,并且把西方价值宣传阵地转移到网络空间,如前文提到的发送“亲美的宣传信息”的“网络言论制作软件”。

二是市场战:关键在于网络空间的标准、建设、运行与服务能力。市场战阶段体现网络空间经济能力和产业能力的较量。全球互联网核心基础设施,比如根服务器、域名服务器等都放在美国,处于美国政府实际控制之下。全球互联网基础设施(包含关键设备和基础软件与服务)的主要供应商,基本由思科、英特尔、微软、苹果、谷歌等美国企业领衔。包括中国在内的任何国家对美国实施网络进攻,都缺乏足够的实力。

三是信息战:包含两个层面,一个国家网络空间战略层面的博弈,另一个是网络空间的控制与反控制能力,即攻防能力。信息战阶段主要体现国家网络空间军事实力的较量,但国家网络空间战略与军事能力两者相辅相成,缺一不可。美国最早完成顶层设计,并在战略高度上重视和部署信息战。国家的网络安全战略由总统直接领导,每年推出相关战略研究报告,都是总统直接撰写导语。自上而下的一体化网络空间安全战略,进一步提升了美国在网络空间的霸主地位。而目前包括中国在内的大多数有实力的国家,都还没有真正完成战略上的顶层设计。

舆论战是正常时期的主战场,现阶段,棱镜门事件爆出后,美国受到了全世界尊重互联网精神的民众的指责。这在一定程度上扭转了中国在舆论战中的被动的局面。信息战既属于正常时期的战略部署又是战争时期的主战场,市场战是正常时期和战争时期都很关键的战场。而贯穿这三大战场的是国家对网络空间持续的关注、扶持和投入,培育整个国家对网络空间认知、理解和把控能力。

四、棱镜门事件对中国的启迪

棱镜门给中国最大的启示是缺乏国家层面的网络空间发展与安全战略。所谓“善弈者谋势,不善弈者谋子”。斯诺登所揭发的棱镜门事件使网络空间这一全新领域的发展与安全问题成为世界性的焦点论题。如果依然停留在传统的信息安全和网络安全的层面,没有从网络空间的全新范式下思考安全战略问题,将阻碍国家未来发展步伐。

我们认为互联网络空间为中国崛起提供最为宽阔的平台,足以让中国与世界其他各国共享网络空间带来的巨大发展机遇;然而面对网络空间发展与安全挑战这一国际性课题,中国也需要站在国家战略能力高度(15),积极制定中国的网络空间战略,同时国家网络空间战略能力同样要注意战略力量与战略目标相匹配(16)。既不能过于悲观,又不能效仿网络霸权国家,而是制定适合中国国力和发展理念的网络空间国家战略,主动把握和适应未来网络空间演变趋势。

建立国家网络空间战略,首先须认清当前对网络空间理解上的误区。树立“一个中心”思想,即战略的主体是网络空间(Cyberspace),而不是传统的信息,也不是网络。如果将网络空间比喻成为一个人,那么信息是肉,网络是骨。网络空间对应的是现实的物理空间,这是两个不同的世界。因此,网络空间战略与传统的信息战略和网络战略代表工业时代和信息时代两种不同思维模式!

其次,从两种范式(冲突与融合)的角度加深对网络空间的理解。一种是传统范式,又叫做大教堂范式,另一种是新范式——互联网范式,又叫做大集市范式。它们分别代表两种思维模式和两种世界观:自上而下与自下而上,集中式与自组织,控制式与动员式。传统范式更适合于现实空间,新范式更适合于网络空间,对于国家来说,现实空间和网络空间是相互作用的,所以两种范式不是非此即彼的关系,而是需要两种范式协同和融合。

再次,重视通信网络关键基础设施安防。在我国,由于历史原因,多种国家核心设备系统依赖外国公司提供的电信网络系统而运行。这些智能化的核心设备包括电力网、银行及金融系统、能源系统,以及铁路和航运通道,这些设备无不高度依赖于计算机网络控制系统。棱镜门事件警示我们,这些由外国公司提供的关键基础设施系统存在极大的国家安全风险,一个系统中的故障会导致其他关键设施的故障,因而,关键基础设施中的故障会破坏性地影响现代生活的各个方面,从而导致短缺停工,进而影响整个社会的稳定。

总之,为了推动我国产业的发展,保障我国信息网络空间的安全,我们应当借鉴网络发达国家经验,旗帜鲜明地表达我们坚决维护“国家信息安全”、保障公众信息安全的决心。政府应该提高对信息产业链安全的重视程度,把网络核心基础设施安全提高到国家安全战略的高度,制定并公布《网络安全国家战略》及《确保信息安全的国家战略》,努力设计一种战略来应对信息安全威胁,保护自身利益,通过不断改变信息安全战略,来确保国家的网络空间的稳定与安全。

①肖新光:《斯诺登效应的前因解读》,《中国计算机学会通讯》,2013.7。

②张莉:《美国保护关键基础设施安全政策分析信息安全与技术》,2013.7。

③美国白宫网站:http://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-critical-infrastructuresecurity-and-resil。

④美国:《网络空间国际战略》,2011年5月白宫发布。

⑤刘权:《信息安全的英国之鉴》,http://www.chinavalue.net/Biz/Article/2012-6-14/199569.html。

⑥汪明敏、李佳:《英国网络安全战略》,报告解读国际资料信息2009.9。

⑦中国国防报:http://www.qingdaonews.com/conten/2005-05/24/content_4758672.htm。

⑧中国新闻网:http://www.chinanews.com/gj/2013/07-19/5063828.shtml。

⑨人民网:俄罗斯对网络安全常抓不懈,2013年07月30日。

⑩英国:Cyber Security Strategy of U.K.2009.6。

(11)瞭望东方周刊:http://news.sohu.com/20130624/n379665397.shtml。

(12)重庆晨报:http://cqcbepaper.cqnews.net/cqcb/html/2011-06/05/content_1372757.htm。

(13)新华网:http://news.xinhuanet.com/politics/2013-04/07/c_115289665.htm。

(14)理查德·A.克拉克:《网电空间战》,国防工业出版社2012年版,第131页。

(15)(16)张文木:《国家战略能力与大国博弈》,山东人民出版社2012年版,第2、3页。

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

棱镜门事件与全球网络空间安全策略研究_棱镜论文
下载Doc文档

猜你喜欢