文档库 最新最全的文档下载
当前位置:文档库 › 美国网络自由战略评析

美国网络自由战略评析

美国网络自由战略评析
美国网络自由战略评析

美国“网络自由”战略评析

阚道远

2013-02-28 15:44:02 来源:《现代国际关系》(京)2011年8期第18~23页

【作者简介】阚道远,中共国家税务总局党校政治学教研部讲师,主要从事政治传播研究(江苏扬州225007)。

【内容提要】为了操控国际互联网的政治传播,近期美国政府制定并加紧推行一整套“网络自由”战略。该战略包含理念输出、资金支持、技术研发和组织运作等几个方面。究其实质,美国“网络自由”战略是信息时代美国家利益在互联网上的延伸,是美式“民主”、“人权”和美国霸权主义在虚拟世界的扩张和体现。认清美国“网络自由”战略对世界和中国的负面影响及其“网络自由”主张的虚伪性和危害性,加强对互联网和虚拟社会的管理,具有战略重要性。

【关键词】美国/“网络自由”战略/网络霸权/冷战思维

互联网是人类智慧的结晶和当代先进生产力的重要标志。互联网深刻影响着世界经济、政治、文化和社会发展,促进了社会生产、生活和信息传播的变革。各国互联网彼此相联,同时又分属不同主权范围,这决定了加强国际交流与合作的必要性。①然而自2010年以来,美国政府大肆鼓吹“网络自由”,不遗余力地宣扬所谓互联网世界的“公开、透明和人权”,试图用美国理念和标准重塑网络世界。2009年11月奥巴马总统访华期间对“网络自由”大加推崇,2010年1月和2011年2月国务卿希拉里两次发表“网络自由”主题演说,2011年5月美国政府更是出台《网络空间国际战略》。事实表明,在后冷战时代,为了控制国

际互联网的政治传播,推销美式价值观,促进美国“公共外交”,美国政府业已形成一整套“网络自由”战略,并将其作为美国全球战略的信息化辅助手段和信息心理战措施。

一、美国“网络自由”战略的构成

2011年5月《网络空间国际战略》的出台标志着美国互联网国际战略形成整体性框架,“网络自由”战略则是该框架的重要组成部分,是美国国务院推进的重点工程。②美国的“网络自由”战略是一项系统的战略工程,即在美国政府的操纵下,凭借在资金、技术、理念输出和组织程序等方面的优势,将互联网纳入美国对外战略的整体框架,借助强大的信息搜集、监控、分析和处理能力,按照其国家利益管制和塑造整个互联网世界。

其一,积极输出“网络自由”理念。“网络自由”是美国《网络空间国际战略》的核心理念之一,“当网络世界面临威胁和入侵时,美国高度重视以下原则:言论和结社自由、珍视个人隐私和信息的自由流动”,“美国的国际网络空间政策反映了美国的基本原则,即对基本自由、个人隐私和信息自由流动的核心承诺”;同时,“网络自由”作为美国《网络空间国际战略》七个“政策重点”之一被反复强调:“美国鼓励全世界人民通过数字媒体表达观点、分享信息、监督选举、揭露腐败、组织政治和社会运动”,“美国将继续确保网络的全球属性带来的益处,反对任何试图将网络分裂为一个个剥夺个体接触外部世界的国家内部网络的努力”。③美国凭借强大的国力,在多边和双边国际交往中将“网络自由”与经济援助和商业利益捆绑销售,“在制定商业决策时,美国公司日益将网络和信息自由视为更重要的考量因素”④,或是一味兜售“网络自由”思想,或是强压其他国家屈服,迫使其开放互联网管制禁区。同时,为了争取国外民间支持,

美国大力向国外民众尤其是青年提供廉价甚至免费的网络工具和上网便利,鼓励他们“网络问政”,积极宣扬“网络民主”,培养他们对美式“网络自由”理念的认同。此外,美国政府还不遗余力地在他国培养和扶植亲美的网络意见领袖,企图引导和左右他国网络舆论,使局面朝着有利于美式“网络自由”和“民主”的方向发展。2011年美国政府更是将中东、北非的女性群体作为主要对象,开展“技术妇女”项目,邀请并资助该地区从事信息技术工作的女性赴美学习交流,培训她们掌握先进的信息网络技术,以期在今后的社会民主和政治进步中“发挥作用”。⑤事实证明,美国“网络自由”的理念输出产生了一定成效,此次中东北非政治乱局中,一些认同美国“网络自由”理念的青年团体就是政权更迭的推力和街头政治的主体,他们的“民主、人权、自由”口号与美国的主张“不谋而合”,为美国进一步介入该地区乱局提供了政治口实。

其二,精心编织“网络自由”战略组织构架。美国的“网络自由”战略具有整体性构架,即政府策划和主导,学术界、商界和非政府组织多方协同参与、共同组织实施。希拉里强调,美国政府将与“实业界、学术界和非政府组织”一起,利用互联网技术推进美国的“外交目标”。⑥美国务院是该战略的策划者和幕后推手,起到至关重要的战略筹划和组织协调作用。分管民主和全球事务的副国务卿玛利亚·奥特罗和分管经济、商务、农业事务的副国务卿罗伯特·荷马茨协助希拉里负责全面推进“网络自由”战略。除了公布《网络空间国际战略》作为行动指针以外,国务院内部成立新的网络协调员办公室,由原供职于国家安全委员会的资深网络安全和国际互联网事务专家克里斯托弗·佩因特任办公室主任,以进一步整合行政资源,统筹协调各部门的“网络自由”战略行动,促进美国网络空间国际战略。⑦近几年,美国务院组织“全球网络自由力量”,策划实施“公民社会2.0”、“全球网络倡议”、“世界新闻自由日”、“网络治理论坛”、“网络自由跨区域声明”等行动造成较大国际影响,⑧提高了“网络自由”战略

的知名度,获得一定的国际社会支持。以谷歌公司和著名微博网站“脸谱”、“推特”为代表的互联网企业集团则是美“网络自由”战略的急先锋,代表美国政府立场和国家利益,与其他国家直接交锋。美国政府也反复“敦促美国媒体公司主动采取措施”,“需要考虑什么是正确的,而不只是寻求短视的利润”。⑨2010年3月美副国务卿玛利亚·奥特罗和罗伯特·荷马茨召集第一次信息技术公司会议,讨论了关于美国政府、公司和社会组织联合推进“网络自由”问题。⑩以众多基金会为代表的美国非政府组织也积极渗透到其他国家,为美国“网络自由”主张获取社会认可和舆论支持。

其三,加大对“网络自由”战略的资金支持。美国“网络自由”战略的资金主要来源于政府、基金会和企业。为了推行“网络自由”战略,经国会批准,美国政府和军方斥资数千万美元打造“网络水军”,研发“翻墙软件”,建立“黑客部队”;美国务院2010年支出500万美元用于加强网络通信和信息传播,2011年预计总投入3000万美元,主要用于支持各国网络活跃分子。(11)与政府直接的资金支持相比较,美国基金会和非政府组织的资金支持发挥着更重要的功能,尤其是在与其他国家非政府组织和社会政治势力的互动中,表现出无可比拟的优势。从2008年到2010年,美国社会组织筹集超过2000万美元投入经过专家顾问和社会活动分子评估的援外信息网络项目。(12)在国内筹集资金之后,美国诸多基金会利用特殊身份和国际交往的便利条件进入他国,以经济援助支持部分社会团体活动,以物质利益诱使特定政治势力就范,以文化交往和学术研究名义营造“网络自由”社会舆论,逐步实施美国政府的“网络自由”战略意图。此外,美国一些跨国大型网络公司也拿出企业利润的一部分,支持政府的“网络自由”战略,试图通过该战略的实施打破他国网络监管壁垒,在海外攫取更多的网络运营商业利润。

其四,加强有关“网络自由”战略的技术研发。希拉里称“美国着力开发新的网络技术工具,使各国公民能够避开政治审查而行使其自由表达的权利”(13)。为了利用网络新工具推进美国外交目标,目前美国主要研发以下几类软件。一是高效散布虚假信息的软件,大肆发展网络部队“水军”,利用伪造的用户身份在网络上发表有利于美国的舆论宣传。风靡全球的社交网站“脸谱”和微博站点“推特”是这款新软件“操纵”的主要目标。一旦这个软件开发成功,一名美国军人在登录网站时可拥有10个“马甲”,使其在同一地址登录时产生与美国军方毫无关联的假IP地址,从而可以轻易冒充来自世界各地不同身份的人,制造有利于美国的言论。二是穿透其他国家网络信息过滤系统的“翻墙”软件。针对中国,美国务院决定向“法轮功”设立的号称“全球互联网自由联盟”的软件公司拨款150万美元,协助其研发“翻墙”软件,加强对中国的网络信息渗透。三是设立“影子”互联网和手机通讯网络,协助伊朗、叙利亚、利比亚等国的政府反对派与外界通讯,避开本国政府监控或封锁网络。(14)通过一系列技术研发项目,美国力图继续扩大网络技术优势,谋求世界“制网权”,以“网络自由”战略作为全球外交的重要辅助手段。总之,美国政府在“网络自由”战略中采用全面创新的方法——使外交与技术充分结合起来,对外交一线直接提供技术支持。(15)

二、美国“网络自由”战略的实质

美国政府强调“网络自由”是“一种普世权利”,包括“网络上的表达自由、集会自由和结社自由”,“要使互联网能够经受跨越网络、边界和区域的各种形式的干扰而始终保持通畅”,美国将把“不受限制的互联网访问作为外交政策的首要任务”。(16)实际上,美国“网络自由”战略的内涵主要是,以工具性应用的态度界定从“言论自由”等价值概念中衍生出来的“网络自由”,将“网络自由”、“新媒体”、“信息化手段”纳入源自冷战时期和平演变策略的“公共外

交”,侧重通过“自由连接”与他国网民进行对话以影响其价值观和行为方式,从而为美国国家利益服务。因此,美国的“网络自由”主张具有极大的虚伪性和欺骗性,是美实现自身战略利益的又一政治伎俩。

首先,“网络自由”战略是美国冷战思维的现实延续和发展。“网络自由”战略是冷战时期两大阵营之间在意识形态领域的颠覆、渗透游戏的网络翻版。美国政府推进“网络自由”、资助他国网络活跃分子、提供官方翻墙软件的目标,与冷战时期设立欧洲广播电台、美国之音等从事颠覆性报道的短波广播,并无本质区别。(17)只不过今天的美国在信息技术变革时代,延续和发展冷战思维和冷战方法,将现代科技和信息技术作为实现外交政策的重要工具,(18)继续搞意识形态渗透,从事“没有硝烟的战争”。这种策略和战术在美国政府“21世纪治国方略”中表露无疑。该方略通过将新资源和合作伙伴汇聚在一起,同时强调使用新的网络连接技术,将私营和民间部门与外交政策紧密联系起来并使外交更具创新性。(19)“网络自由”主张及技术发展为美国外交和其他创新性活动提供了新的开放平台,(20)实现了美国全球外交方略的转型,有利于美国更加隐蔽和有效地输出意识形态。据美国国务院称,2011年5月在印度尼西亚举办的“技术训练营”,主要邀请东南亚地区的草根组织领导人和网络活跃分子参加,促进地区信息技术发展,推进“民主化”进程。同年6、7月美国国务院在立陶宛和摩尔多瓦举办类似培训活动,专注于推进民主社区和政务公开议题。(21)

其次,“网络自由”战略是美国国家利益在互联网上的延伸。作为世界头号资本主义国家,美国认为其国家利益无处不在,需要采取各种手段加以维护和拓展。(22)互联网作为新的传播平台和信息集散地,是获取国际政治经济信息资源的必争之地。通过强势推进“网络自由”战略,美国企图打破主权国家之间的信息壁垒,收集和整合各种信息资源,实现国家利益扩张的网络信息化支撑,并在

虚拟空间重新定位国家利益的落脚点和增长点。与此同时,美国试图利用“网络自由”战略打入别国社会,通过网络承载的美式价值观渗透逐渐培植亲美势力,扩大美国政治经济影响,在此基础上攫取巨额商业利益。如果美国的网络柔性渗透受阻,则会利用互联网技术优势,支持他国政府反对派的联络和组织运行,煽动街头政治,引发政局动荡,实现政权更替,使局势朝有利于美国国家利益的方向发展。因此,“网络自由”战略的背后是赤裸裸的美国国家利益,所谓的“网络自由”其实是美国为实现国家利益扩张而进行信息心理战的包装。

再次,“网络自由”战略是美式“民主”、“人权”在网络空间的体现。希拉里认为,“‘网络自由’议题,最终关系到美国人希望有一个什么样的世界以及美国人将生活于一个什么样的世界”(23)。因此,美国大打“网络自由”牌,借机输出美式政治价值观和“民主”、“人权”理念,塑造符合美国国家利益的世界。近两年,美国大肆炒作谷歌公司退出中国事件和伊朗、叙利亚政府管控互联网等事件,抨击中国、伊朗、叙利亚等国家不讲网络民主,阻碍互联网的国际自由联通,进而宣扬美式“互联网自由与安全”,支持“网络史无前例的开放、平等效应、广度与速度”,为推进美式“民主”在虚拟世界的扩张制造舆论。(24)同时,美国积极鼓吹“保护网上人权,就如同在网络以外保护人权一样”,将“网络人权”界定为“个人在互联网上自由表达观点、向领导人请愿的权力”,反复强调“集会与结社同样适用于网络空间”,“美国支持世界各地人民享有这一自由”,(25)企图掌控虚拟世界“人权”定义的话语权。因此,美国借“网络自由”战略倡导“民主”、“人权”是其企图以美国价值观重构虚拟世界政治文化的集中体现,其所引发的东西方政治角力,则是虚拟世界意识形态较量白热化的标志。

最后,“网络自由”战略是美国霸权主义在虚拟世界的扩张。美国除了积极构建和维护现实世界国际政治经济秩序之外,正在试图通过“网络自由”战略构

建虚拟世界国际新秩序,实现美国霸权主义在虚拟世界的扩张,通过对互联网传播系统的控制为其霸权提供合法性理由。(26)当今世界绝对的网络自由并不存在,任何国家都会本能地固守网络联通的边界,实施必要的管制,严禁利用网络煽动颠覆政府、鼓吹民族分裂、肆意传播色情信息。美国不甘心网络霸权受阻的现实,仅仅承认本国对互联网进行监控的合理性,却将其他国家对网络的依法监管统统斥为限制网络自由,完全是虚伪、霸道的体现。希拉里将“维基解密”事件定性为“盗窃行为”,(27)如临大敌,严加封杀,却一再鼓励和支持其他国家网络活跃分子为了信息自由向政府发起挑战。其实,美国鼓吹“网络自由”,无非是希望各国打开门户,接受美国制定的虚拟世界游戏规则,让美国占据技术和软硬件优势的网络势力大行其道、畅行无阻,获得虚拟世界的主导权,推动21世纪美国在虚拟世界倡导的“门户开放”政策。美国迫不及待地塑造虚拟世界的真实意图就是利用互联网推动地区“政治变化”,煽动别国内乱,进行政治干预,最终维持并巩固美国的全球霸权地位。

三、美国“网络自由”战略的影响

随着美国将“网络自由”战略明确纳入其外交政策整体框架和通过《网络空间国际战略》等纲领性文件推行“网络自由”主张,这项战略的实践效果和国际影响已经初步显现出来。首先,美国强势推行“网络自由”战略,并将其作为美国外交政策工具,其客观后果是损害了“网络自由”这个概念本身的合法性与合理性。美国的“网络自由”战略有着显而易见的双重标准:不仅依据远近亲疏,不同国家有着不同的待遇,美国自己在言辞和行动上也存在着明显的悖论。就在2011年2月,一方面是希拉里大力宣扬“网络自由”,另一方面是美国国会通过《信息安全与互联网自由法》议案,授权政府部分接管或禁止对某些网站的访问。美国政府在“网络自由”问题上的言行不一和工具性地运用“网络自由”,

不仅没有促进、反而损害了“网络自由”的基础和国际社会共识。

其次,“网络自由”战略一定程度上再次塑造世界互联网治理格局和管理环境,巩固美国的网络霸权地位。互联网起源于美国,美国也因此一直掌握着根域名服务器、域名、IP地址等互联网关键资源的管理权。基于此,许多国家存在安全方面的担忧,尤其是一些与美国文化理念和意识形态存在差异的发展中国家。事实上,美国单边控制互联网关键资源是国际互联网治理的根本问题,并不是所谓的网络“自由”与“不自由”问题。近期美国重点突出“网络自由”和“信息流动自由”,反对“网络封锁”和“连接限制”,再次主导了世界互联网治理的主题和方向,同时获得了部分国家、社会组织和民众的支持。今后,美国政府在“网络自由”名义下采取措施对他国施加压力和进行谴责、制裁或将成为常态。

第三,美国通过“网络自由”战略助推目标国家“政治民主化”和社会运动,恐将刺激局部地区政治版图改变。通过“网络自由”战略,美国加大了对目标国家的政治宣传和公共外交力度,尤其是将青年作为“民主输出”的主要目标人群,绞尽脑汁地推销信息产品和信息工具,吸引青年关注和使用。同时,美国处心积虑地为他国反对派提供信息技术支持,为他们普及现代网络通讯工具的使用,以强化其组织联系沟通和信息交换,提高其政治组织的运行效率和政治影响。美国利用微博等新型信息传播工具介入它国反政府政治运动、干涉它国内政已经成为不争的事实。在“颜色革命”和近期中东、北非多国的所谓“民主化浪潮”中,美国为草根政治组织提供的信息技术在“街头政治”中发挥着重要的政治动员和激化、催化作用。(28)

第四,“网络自由”战略引发多国反弹,加速国际互联网领域竞争趋势。由于美国政府处心积虑地希望通过“网络自由”战略巩固和拓展国家利益,这种明

显的意识形态扩张意图和外交谋略引发了中国、俄罗斯以及许多发展中国家的疑虑和警惕,将加剧因互联网问题引发的国际冲突。(29)除了在舆论上谴责和回应美国“网络自由”战略外,加强网络技术研究、固守主权国家网络边界,是这些国家下一步的主要战略选择。例如,伊朗将于近期启用“全国互联网”代替国际互联网,还计划在2012年初推出一个名为“Ya Haq”的互联网搜索引擎,其目的在于节省成本和维护伊斯兰伦理和道德标准。(30)因此,尽管美国在世界互联网领域的霸权地位和技术优势将长期存在,围绕世界互联网治理的冲突加剧趋势将不可避免,甚至可能导致局势向美国预先设定的相反方向发展,即美国越是强调和推进“网络自由”,在世界范围内遭遇到的抵抗力量就越强大,各国就越重视对本国互联网的治理主权。

对中国而言,美国的“网络自由”战略更多地意味着压力与挑战。首先,中国互联网发展的国际环境出现更为复杂的局面。2011年美国国务院和国防部接连出台《网络空间国际战略》和《网络空间行动战略》(31),从政治上和军事上进一步巩固和发展目前美国的网络霸权,同时推动有利于“网络自由”国际舆论环境的形成。尽管中国的信息网络技术突飞猛进,但是与发达国家相比,短期仍难以改变网络领域技术和管理的劣势。目前中国是受黑客攻击的主要受害国。在国际互联网发展和竞争上,中国将面临较为严峻的政治、军事和外交态势。其次,就中国国内政治而言,美国的“网络自由”战略极具欺骗性和误导性,有可能迷惑部分中国民众,使其盲目相信美国“网络自由”主张,反而对中国政府合理合法的网络监管提出质疑。同时,美国利用“网络自由”议题向中国施压,为某些政治势力提供了活动空间,不利于中国社会基层矛盾和社会管理问题的解决。第三,就中美关系而言,“网络自由”战略给中美关系带来了非传统领域的不确定因素,有可能在心里与认知层面损害对于保持中美关系长期稳定至关重要的战略信任。希拉里的两次“网络自由”演讲都将矛头指向中国,不顾中国反对其干涉

中国内政。(32)对此,中国强调,美国就互联网问题指责中国将损害中美关系。

(33)

结语

互联网日益成为跨国信息传播的主渠道和国际意识形态斗争的主阵地,这样的地位、功能、状态和趋势使得美国的“网络自由”战略从虚拟世界走向现实政治,与世界各国国家利益息息相关,成为不容忽视的国际关系议题,其影响力和后果还将持续发酵、扩大。当前,中国的发展已经离不开互联网,它在整个中国社会包括经济、文化、政治等方面的变化发展中扮演着极为重要的角色。因此,我们要深刻认识美国“网络自由”战略的长期性、渗透性和危害性,认真思考,有效应对,维护国家网络信息安全和意识形态安全。一方面,中国要加强网络技术研发,高度重视网络安全的技术环境,有针对性地进行技术升级和软件研发,有效遏制国外“翻墙”软件和高效散布虚假信息软件的负面影响;同时,加快完善网络监管和网络信息传播立法,切实维护国家网络信息安全。另一方面,中国要着力消解“网络自由”议题,提倡世界“网络民主”。以中国、俄罗斯、沙特阿拉伯、伊朗等为代表的发展中国家在各种国际场合要揭露美国“网络自由”战略的虚伪性和危害性,要采取措施解决美国政府单边控制互联网关键资源的国际互联网治理机制问题,反对美国的网络霸权。最根本的是要形成国际互联网新秩序和良性治理结构。正如国务院新闻办发表的《中国互联网状况》白皮书所言:“中国主张发挥联合国在国际互联网管理中的作用。支持建立一个在联合国框架下的、全球范围内经过民主程序产生的、权威的、公正的互联网国际管理机构。”

(34)

注释:

①中华人民共和国国务院新闻办公室:“中国互联网状况”,

https://www.wendangku.net/doc/4f18776575.html,/zwgk/2010-06/08/content_1622866.htm.(上网时间:2010年7月10日)

②U.S. Department of State, "Remarks on the Release of President Obama Administration's International Strategy for Cyberspace".

https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2011/05/16/163523.htm.(上网时间:2011年7月14日)

③The White House, The International Strategy for Cyberspace, p.24, https://www.wendangku.net/doc/4f18776575.html,/sites/international_strategy_for_cyberspace .pdf.(上网时间:2011年7月13日)

④Hillary Rodham Clinton, Secretary of State, U.S. Department of State, "Remarks on Internet Freedom",

https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2010/01/135519.htm.(上网时间:2010年7月12日)

⑤"Clinton Says Technology Opens Doors for Women",

https://www.wendangku.net/doc/4f18776575.html,/st/english/article/2011/07/2011070616 5830eiznekcam0.4459803.html.(上网时间:2011年7月7日)

⑥U.S. Department of State, "Background Briefing by Senior State Department Officials on Internet Freedom Programs",

https://www.wendangku.net/doc/4f18776575.html,/g/drl/rls/rm/2011/166295.htm.(上网时间:2011年6月15日)

⑦U.S. Department of State, Appointment of Christopher Painter as Coordinator for Cyber Issues",

https://www.wendangku.net/doc/4f18776575.html,/r/pa/prs/ps/2011/04/161485.htm.(上网时间:2011年4月21日)

⑧U.S. Department of State, "Conversations with America: The State Department's Internet Freedom Strategy",

https://www.wendangku.net/doc/4f18776575.html,/g/drl/rls/rm/2011/157089.htm.(上网时间:2011年2月18日)

⑨Hillary Rodham Clinton, Secretary of State, U.S. Department of State, "Remarks on Internet Freedom",

https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2010/01/135519.htm.(上网时间:2010年7月12日)

⑩U.S. Department of State, "Fact Sheet: Internet Freedom",

https://www.wendangku.net/doc/4f18776575.html,/r/pa/ps/ps/2011/02/156623.htm.(上网时间:2011年6月15日)

(11)U.S. Department of State, "Fact Sheet: Internet Freedom", https://www.wendangku.net/doc/4f18776575.html,/r/pa/prs/ps/2011/02/156623.htm.(上网时间:2011年6月15日)

(12)U.S. Department of State, "Internet Rights and Wrongs: Choices and Challenges in a Networked Word",

https://www.wendangku.net/doc/4f18776575.html,/secretary/2011/02/156619.htm.(上网时间:2011年7月13日)

(13)Hillary Rodham Clinton, Secretary of State, U.S. Department of State, "Remarks on Internet Freedom",

https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2010/01/135519.htm.(上网时间:2010年7月12日)

(14)James Glanz and John Markoff, "US funds secret 'internet in a suitcase' for dissidents", The New York Times, June 13, 2011.

(15)U.S. Department of State, "Internet Rights and Wrongs: Choices and Challenges in a Networked Word",

https://www.wendangku.net/doc/4f18776575.html,/secretary/2011/02/156619.htm.(上网时间:2011年7月13日)

(16)Hillary Rodham Clinton, Secretary of State, U.S. Department of State, "Remarks on Internet Freedom",

https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2010/01/135519.htm.(上网时间:2010年7月12日)

(17)Evgeny Morozov, "Technology's Role in Revolution: internet

freedom and political oppression", The Futurist, July/August 2011,p.19.

(18)U.S. Department of State, "American 'Smart Power': Diplomacy and Development Are the Vanguard",

https://www.wendangku.net/doc/4f18776575.html,/r/pa/plrmo/162247.htm.(上网时间:2011年4月28日)

(19)U S. Department of State, "Briefing on Internet Freedom and 21st Century Statecraft",

https://www.wendangku.net/doc/4f18776575.html,/g/drl/rls/nn/2010/134306.htm.(上网时间:2010年1月22日)

(20)U.S. Department of State, "Fact Sheet: Internet Freedom", https://www.wendangku.net/doc/4f18776575.html,/r/pa/prs/ps/2011/02/156623.htm.(上网时间:2011年6月15日)

(21)U.S. Department of State, "U.S. Department of State eDiplomacy & Innovation Teams Bring Together Technologists, Civil Society and Private Sector in Indonesia",

https://www.wendangku.net/doc/4f18776575.html,/r/pa/prs/ps/2011/05/163321.htm.(上网时间:2011年5月13日)

(22)U.S. Department of State, "The Quadrennial Diplomacy and Development Review",

https://www.wendangku.net/doc/4f18776575.html,/documents/organization/153109.pdf.(上网时间:2010年12月15日)

(23)Hillary Rodhamn Clinton, Secretary of State, U.S. Department of State, "Remarks on Internet

Freedom”,https://www.wendangku.net/doc/4f18776575.html,/secretary/rm/2010/01/135519.htm.(上网时间:2010年7月12日)

(24)Seott Bradner, "Internet freedom and security", Network Word, March 8,2010,p.20.

(25)U.S. Department of State, "Internet Rights and Wrongs: Choices and Challenges in a Networked

Word" ,https://www.wendangku.net/doc/4f18776575.html,/secretary/2011/02/156619.htm.(上网时间:2011年7月13日)

(26)[美]罗伯特·福特纳著,刘利群译:《国际传播:“地球都市”的历史、冲突与控制》,华夏出版社,2000年版,第107页。

(27)U.S. Department of State, "Internet Rights and Wrongs: Choices and Challenges in a Networked Word",

https://www.wendangku.net/doc/4f18776575.html,/secretary/2011/02/156619.htm.(上网时间:2011年7月13日)

(28)U.S. Department of State, "Fact Sheet: Internet Freedom", https://www.wendangku.net/doc/4f18776575.html,/r/pa/prs/ps/2011/02/156623.htm.(上网时间:2011年6月15日)

(29)Joseph Menn, "US unveils international internet strategy", Financial Times, May 17,2011.

(30)“伊朗‘全国互联网’将取代国际互联网”,2011年6月24日,https://www.wendangku.net/doc/4f18776575.html,/GB/14990742.html.(上网时间:2011年7月25日)

(31)U.S. Department of Defense, "DOD Releases First Strategy for Operating in Cyberspace",

https://www.wendangku.net/doc/4f18776575.html,/news/newsarticle.aspx?id=64686.(上网时间:2011年7月14日)

(32)中华人民共和国外交部:“2011年2月17日外交部发言人马朝旭举行例行记者会”,

https://www.wendangku.net/doc/4f18776575.html,/chn/gxh/tyb/fyrbt/jzhsl/t800287.htm.(上网时间:2011年7月15日)

(33)中华人民共和国外交部:“外交部发言人马朝旭就美国国务卿克林顿有关‘互联网自由’演讲涉华内容答记者问”,

https://www.wendangku.net/doc/4f18776575.html,/chn/gxh/tyb/fyrbt/t653257.htm.(上网时间:2010年7月15日)

(34)中华人民共和国国务院新闻办公室:《中国互联网状况》白皮书,https://www.wendangku.net/doc/4f18776575.html,/zwgk/2010-06/08/content_1622866.htm.(上网时间:2010年7月10日)

网络安全市场现状及策略分析

网络安全市场现状及厂商策略分析 随着互联网的广泛应用和电子商务的迅速发展,计算机网络安全已成为日益引起世界各国政府和企业关注的重要问题;与此同时,网络安全技术水平也在与病毒、黑客等的较量中不断得到提高。目前,国内的政府上网工程、企业信息化工程以及各行业信息化建设步伐日益加快,这就对网络安全技术提出了更高的要求,原有单一的安全产品和技术,已越来越无法满足行业和企业用户保障网络安全的需要,为用户提供网络安全整体解决方案,已成为各安全产品生产厂商占据市场并取得可持续发展的重要手段。企业从单一网络安全产品向网络安全整体解决方案的转型,已经成为网络安全产品市场发展初步走向成熟的一个重要标志。 一、网络安全解决方案的特点 从总体上看,网络安全涉及到网络系统的多个层次和多个方面,同时,它也是个动态变化的过程,因此,网络安全实际上是一项系统工程。它既涉及对外部攻击的有效防范,又包括制定完善的内部安全保障制度;既涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。因此,网络安全解决方案不应仅仅提供对于某种安全隐患的防范能力,而是应涵盖对于各种可能造成网络安全问题隐患的整体防范能力;同时,它还应该是一种动态的解决方案,能够随着网络安全需求的增加而不断改进和完善。 根据2000年12月和2001年6月,CCID赛迪顾问对国内网络安全厂商产品线的抽样调查,在国内生产和销售网络安全产品的厂商中,提出各种网络安全解决方案的已由17.4%增加到了32.6%(图1),这个数字目前仍有进一步上升的趋势。从目前网络安全厂商所提供的网络安全解决方案来看,现有解决方案具有以下几方面的特征: 1. 解决方案的整体性。现有解决方案基本上融合了防杀毒、防火墙、信息加密、安全认证以及入侵检测和网络安全评估等全线安全产品和服务,在此基础上,有些厂商,如冠群联想和中科网威,还分别加入了自己开发的数据恢复功能。 2. 主要构建于企业自身的核心产品和技术。为了突出自身产品的价值和地

网络安全存在的问题及对策分析(通用版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 网络安全存在的问题及对策分 析(通用版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

网络安全存在的问题及对策分析(通用版) 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极

进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以及人们对网络的依赖,网络安全问题成为了制约网络发展的重要因素。同时,网络安全问题还对用户的信息及财产产生了严重的影响和威胁。为此,我们应对网络安全问题引起足够的重视,应从网络安全现存问题入手,分析问题的成因,制定具体的应对策略,保证网络安全问题得到有效解决,提高网络安全性,为用户营造一个安全稳定的网络环境。 二、网络安全的概念分析 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、

美国全球军事基地分布地图

美国全球军事基地分布地图 二战后,美国的军事存在几乎遍及全球,它在世界各地建立的事基地曾达5000多个(其中近半数在海外)。冷战结束后,由于国际形势的变化、美国军事战略的调整以及驻在国人民的反对,美军事基地的数量大大减少。目前美海外军事基地374个,分布在140多个国家和地区,驻军30多万人;本土基地871个,其中海军基地242个,空军基地384个。 美军目前控制的海上咽喉包括:阿拉斯加湾、朝鲜海峡、印尼望加锡海峡、巽他海峡、马六甲海峡、红海南端曼德海峡、北端苏伊士运河、地中海与大西洋间的直布罗陀海峡、波斯湾的霍尔木兹海峡、古巴以北的佛罗里达海峡、从非洲南端到北美的航道、格陵兰——冰岛——英国航道。 美国在全球的军事基地可分为3个区域:即欧洲、中东和北非区;亚洲、太平洋和印度洋区;南北美洲区。美国长期部署在全球基地的军队超过23万,其中主要集中在德国(7.5万)、日本(4.5万)和韩国(3.75万)。另外还有部署在伊拉克和阿富汗的14.5万人。

一、欧洲、中东和北非地区 欧洲、中东和北非地区历来是美国军事战略的重点,也是美驻军人数较多、军事设施最集中的地区,该区基地数量占美军海外基地总数的53%,并呈两线配置:中欧基地群、南欧基地群以及中东、西亚、北非基地群构成第一线的前沿基地;英国、冰岛和伊比利亚半岛的西欧基地群构成第二线的中间基地。一共驻有约11.7万美军。在驻欧美军的总数中有75603人驻在德国。驻在德国基地的第一步兵师正在伊拉克服役。美国还在德国驻有第一装甲师,并设有拉姆施泰因空军基地————美国空军在欧洲的总部和重要的后勤中心。美国的作战飞机从德国的施庞达勒姆空军基地起飞。 美国在意大利驻有1.33万部队。美海军第六舰队总部设在那不勒斯附近。阿维亚诺空军基地是美国空军的作战基地,第173空降旅驻在维琴察。大约有1.2万美军驻在英国,其中大部分是空军人员。美国第三航空队的总部设在英国的米尔登霍尔。在西班牙驻有约2000名美军。美国海军在大西洋海岸的罗塔建有一个海军站。驻在土耳其基地的美军约有1800人,大多数是驻在因吉尔利克空军基地的空军人员。另有1500名美军驻在冰岛,那里建有F—15战机的基地。 1、中欧基地群:该区为欧洲心脏地带,冷战期间是对抗苏联的前沿。冷战结束后,中欧地区美军的主要任务是对地区冲突做出快速反应,同时也有防范俄罗斯的战略意图。该区美军事基地分布于德国、比利时与荷兰三国。 陆军基地:德国斯图加特(欧洲美军总部驻地)、海德堡(美国驻欧洲陆军司令部)、维尔茨堡(美陆军第1机械化步兵师驻地)、巴特克罗伊茨纳赫(美陆军第1装甲师驻地)。 空军基地:德国拉姆施泰因(美国驻欧洲空军司令部驻地)、施潘达勒姆、森巴赫、莱茵—美茵等;荷兰苏斯特堡;比利时希埃夫雷斯。 2、南欧基地群:该区把黑海出口,可控制东地中海,为欧洲南翼屏障。美军基地分布于意大利和希腊。陆军基地:意大利的维琴察(美陆军南欧特遣部队司令部驻地)、里窝那(陆军后勤供应港)。 海军基地:意大利那不勒斯(美驻欧洲海军司令部驻地)、加埃塔(美第6舰队司令部驻地)、马达莱纳(核潜艇支援基地)、锡戈内拉(反潜作战及后勤支援基地);希腊的苏扎湾。

美国伯纳特公园分析

美国伯奈特公园分析 案例介绍 历史背景 伯奈特公园最早由伯克·伯奈特(Burk Burnett)捐资,设计师乔治·凯斯勒(George E.Kessler)规划设计,风格为传统的自然风景园形式.伯奈特公园附近为美国著名雕塑家野口勇设计的雕塑广场,二者共同形成了福特沃斯市重要的入□形象.为了促进福特沃斯市中心商业区的复兴,形成良好的城市景观环境,谭迪基金会出资重建伯奈特公园。1 9 8 3年彼德·沃克作为SWA集团方案设计师赢得设计竞赛,重新设计了伯奈特公园。 公园概况 伯奈特公园位于美国德克萨斯州伏特沃斯市,占地约6公顷,伯奈特公园为一方形的城市公园,主要采用草坪、季节性植物和小树林作为设计素材,中间还铺设了许多花岗岩小路。它以一个大大的喷泉为主要设计特色,旁边还摆放了许多雕塑大师的青铜雕塑作品。该公园设计曾获得了ASLA波士顿杰出设计奖。 大师简介 个人简介 彼得·沃克,1932年生,当代国际知名景观设计师,“极简主义”设计代表人物,美国景观设计师协会(ASLA)理事,美国城市设计学院成员,美国设计师学院荣誉奖获得者,美国景观设计师协会城市设计与规划奖获得者。著名的著作是与梅拉尼·西蒙合作完成的《看不见的花园:寻找美国景观的现代主义》。 彼得·沃克有着超过50年的景观设计实践经验。他的每一个项目都融入了丰富的历史与传统知识,顺应时代的需求,施工技术精湛。 设计思想 彼得·沃克是当今美国最具影响的园林设计师之一,是极简主义园林的代表者,他的作品带有强烈的极简主义色彩。 彼得沃克将极简主义解释为:物即其本身。正如他自己所言,“我们一贯秉承的原则是把景观设计当成一门艺术,如同绘画和塑。所有的设计首先要满足功能的需要。即使在最具艺术气息的设计中还是要秉承功能第一的理念,然后才是实现它的形式。例如:柏林的索尼总部首先是一个公共广场,它的设计十分别致,令人难忘。但是它的设计与形象是在相互依赖中共存的。” 网格的叠加、自然与规则形式对比产生的纯净美与力、景观与建筑的呼应和谐、利用现

未来美军网络安全技术发展路线图

未来美军网络安全技术发展路线图 [知远导读] 如其它4个作战域一样,网络空间领域同样需要强大的技术基础做后盾。斯蒂芬?E?金博士(Steven E. King, Ph.D)所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)在2012年11月26日,为美国开展网络攻防技术研究制定了科学技术路线图。 美国是一个信息化程度非常高的国家,可以说,网络已经嵌入了美国社会的每一个细胞。正如2007年到2008年发生的针对格鲁吉亚、爱沙尼亚的网络攻击事件证明的一样,一个信息化程度越高的国家,对网络攻击活动越脆弱。 美国的经济发展已经离不开网络了。网络空间本身就是美国经济的一个关键领域。它已成为创业、技术进步、言论自由传播和新型社会网络的新型孵化器,推动着美国经济的发展。另外,美国的关键基础设施的安全和有效运作也需要网络空间的安全、稳定、可信得到有力的保障。 美国政府认为网络空间具有高度的战略价值——经济上和军事上的。美国政府下了坚定的决心,分配了充足的人力物力,重塑全球网络空间。美国政府积极采取行动,制定网络空间的“游戏规则”,获取网络空间的主动权。正如美国2010年《四年防务评估》指出:“尽管网络空间是一个人造领域,但它目前已和陆地、海洋、天空和太空等自然领域一样,成为国防部的活动领域。” 美国网络司令部的作战部主任布雷特?T?威廉姆斯空军少将在2013年2月22日举行的第四届网络安全会议上所指出,网络司令部正在利用互联网执行它的任务,要把网络空间看成一个独立的行动领域,进行组织、训练与装备,这样美国国防部可以利用网络空间的潜能。他说,“我们面临的挑战是,互联网不是为军事指挥和控制而设计,但我们已经让它适应了做这样的事。” 尽管如此,负责采办、技术与后勤的国防部副长办公室所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)指出,在网络安全方面还远远不够。由于动能任务和网络任务严重依赖于网络,而国防部的基础设施不是建立在一个包罗万象的、静止不变的边界基础之上的,这就使得国防部的网络基础设施存在着严重的不确定性和不可控性。如图1所示。

德国2020高技术战略PDF.pdf

德国2020高技术战略 思想·创新·增长 近几年德国创新领域有着较大的发展。2005-2008年间德国企业研发投资增加了19%;2008年研发人员的数量比2004年增加近12%;2008年德国研发总体支出占GDP的比重为2.7%,成为东、西德重新统一以来最高的年份;2009年德国工商总会创新报告表明,至2008年底,约30%企业将自己的创新归功于联邦的研发和创新政策。 而今,鉴于金融危机的重创、国际竞争加剧和全球挑战日益严峻,德国政府决议,进一步发展高技术战略,使德国成为解决全球挑战的先行者,不仅有助于改善人民生活,更为经济增长提供新的潜力。 2010年7月,德国联邦政府正式通过了《思想·创新·增长——德国2020高技术战略》,这是继2006年德国第一个高技术战略国家总体规划之后,对德国未来新发展的探求。新战略指出,德国面临着几十年来最严峻的经济与金融政策挑战,解决之道在于依靠研究、新技术、扩大创新,目标明确地去激发德国在科学和经济上的巨大潜力。为此,联邦和各州政府一致认为:至2015年,用于教育和科研投入占GDP比重增至10%。而经济—科学研究联盟将始终伴随高技术战略的实施过程。新战略还提出以5大需求领域开辟未来新市场,并重点推出11项“未来规划”,积极营造友好创新环境。 五大领域 为应对未来挑战,德国新战略聚焦在五大领域:气候/能源、健康/营养、交通、安全和通讯,并在这五大领域提出各自行动计划和措施。新战略希望通过这五大领域开辟未来的新市场,提高关键技术并改善创新相关条件,最终促进进步。 (一)气候/能源 新战略提出应当扩大知识基础,有针对性地运用气候保护技术和调整措施,来改进政治、科技、经济和社会行动方案。联邦政府将深化政府同工业和金融之间的合作,依靠创新,倡导使用可再生能源和提高能效,有针对性地运用气候保护技术和调整措施,同时扩大国际合作。具体行动详见表1。

网络安全存在的问题及对策分析(标准版)

Enhance the initiative and predictability of work safety, take precautions, and comprehensively solve the problems of work safety. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 网络安全存在的问题及对策分析 (标准版)

网络安全存在的问题及对策分析(标准版)导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存档或实体印刷,使用时请详细阅读条款。 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以

网络安全存在的问题及对策分析

网络安全存在的问题及对策分析 摘要:随着互联网的快速发展,网络安全问题逐渐凸显出来,网络安全问题已经成为制约互联网发展的重要因素。如何明确网络安全概念,提高网络安全性,成为了网络发展的重要内容。从目前网络发展来看,网络安全对于互联网用户具有重要意义,用户在网络上进行的信息传输、数据管理、银行支付等行为,如果不能有效保证其安全性和有效性,不但会制约互联网的发展,也会给用户造成难以估量的损失。基于这一认识,我们必须认识到网络安全的重要性,应从网络安全实际出发,认真分析网络安全存在的问题,并制定相应的对策,提高网络安全性。 关键词:网络安全;互联网发展;问题及对策 一、前言 随着互联网的快速发展,互联网在各个领域的应用取得了积极进展,互联网已经成为多个领域的重要辅助手段,对提高工作效率和改变生活方式起到积极的促进作用。但是随着网络个人信息的增多,以及人们对网络的依赖,网络安全问题成为了制约网络发展的重要因素。同时,网络安全问题还对用户的信息及财产产生了严重的影响和威胁。为此,我们应对网络安全问题引起足够的重视,应从网络安全现存问题入手,分析问题的成因,制定具体的应对策略,保证网络安全问题得到有效解决,提高网络安全性,为用户营造一个安全稳定的网络环境。 二、网络安全的概念分析 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 三、网络安全存在的主要问题分析 从目前网络安全所暴露出的问题来看,重要包括两个大的方面,即自然因素引起的网络安全问题和人为因素引起的网络安全问题,以下我们着重分析这两种网络安全问题。 1、自然因素及偶发因素引起的网络安全问题 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对网络安全造成威胁。 2、人为因素引起的网络安全问题 从计算机网络的实际使用来看,人为因素引起的网络安全问题主要表现在以下几个方面: (1)网络应用中的不安全问题

透视美国《国家网络安全综合计划(CNCI)》

万方数据

万方数据

万方数据

万方数据

透视美国《国家网络安全综合计划(CNCI)》 作者:张文贵, 彭博, 潘卓 作者单位:国家信息技术安全研究中心,北京,100084 刊名: 计算机安全 英文刊名:NETWORK AND COMPUTER SECURITY 年,卷(期):2010(11) 参考文献(20条) 1.TIC-ImplementationPlanningGuidance.pdf 2.dhs021910.pdf 3.privacy_pia_eisntein.pdf 4.privacy_pia_nppd_initiative3exercise.pdf 5.privacy_pia_nppd_24x7.pdf 6.GAO-10-338 7.20090728_einstein_rpt.pdf 8.FOIAapp112409.pdf 9.pshs_hooper_research.pdf 10.120971.pdf 11.5108LiebemanCollinslettertochertoff.pdf 12.privacy_pia_nppd_einstein1michigan.pdf 13.R40836_09302009.pdf 14.2008.11.21_details_emerge_about_presidents_cyber_plan.pdf 15.2008_TIC_SOC_EvaluationReport.pdf 16.m08-05.pdf 17.m08-16.pdf 18.m08-27.pdf 19.m09-32.pdf https://www.wendangku.net/doc/4f18776575.html,CI-Cybersecurity pdf 本文链接:https://www.wendangku.net/doc/4f18776575.html,/Periodical_dzzwyjc201011024.aspx

网络安全现状及对策分析

网络安全现状及对策分析 摘要:本文以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 Abstract: The impact of computer network security a major factor as a breakthrough point, to guard against all kinds of analysis of the focus is notlunwen114 conducive to the normal operation of the computer network, from a different point of view to understand the full impact of computer network security, do a pretty good idea, will address the negative factors in the bud , To ensure the security of computer network management and effective operation. 关键词:网络系统安全权限加密 Key words: computer networks, security systems, network permissions, encryption 1、网络安全隐患分析 (1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其自然。 2、确保网络安全防范措施分析 2.1、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任

军事战略

笔者对美国现任国防部长莱昂·帕内塔(Leon Panetta)(1938年6月28日出生)颇感兴趣。要知道,这是美国历史上最高龄的国防部长,今年已经74岁了。此人年逾古稀仍然出任国防部长,自然有其过人之处。笔者查阅此人简历之后,感到震惊。原来此人竟然是一个优秀的财政专家。帕内塔,父母是来自意大利的移民,毕业于加州圣克拉拉大学。1960年代帕内塔曾经在美国陆军服役,官至中尉。原属共和党,1971年转入民主党。1977年至1993年任国会议员,而且在财政拨款方面,颇有经验,一度是国会众议院财政委员会的主席,而且在克林顿任总统期间,担任过白宫的财政办公室主任。看过此人的简历,结合那份《维持美国的全球领导地位:21世纪国防优先任务》,笔者似乎感觉到了一些东西。美国的军事战略即将开启深刻的变革。 笔者有一点儿佩服奥巴马了。在人事问题上,奥巴马确实很有水平。美国军事战略调整终于徐徐拉开了大幕。而操刀新军事战略的人,是一个老谋深算的财政专家。由此,我们也大体可以理解,美国新军事战略的本质特征了。美国人开始面对残酷的现实了。莱昂·帕内塔(Leon Panetta)将开始美军的一场历史性的革命。 笔者将这场新军事革命用两个词来概括:使命和效率。 莱昂·帕内塔(Leon Panetta)的出现,意味着四个方面的转变: 第一、美军的使命将发生转变(可参阅《维持美国的全球领导地位:21世纪国防优先任务》)。美军的使命是确保本土安全,而不再是提供全球安全保障。就是说,美国人决定,美军不再继续做世界警察了。其相对应的潜台词,则是狼烟四起。 第二、美军的结构将发生转变(可参阅美国2010年版《四年防务评估报告》和《美国国家安全战略报告》)。美军将以网络中心战模式代替军事占领和军事部署,美军将极大地压缩常规军事力量的规模,美军将极大的加强系统作战能力。美军在压缩军费的同时,综合军力将反而获得提高。 第三、美军的战略布局将发生转变。美军将改变平面型的军事力量部署。美军将放弃大部分军事占领地区;美军将收缩大部分海外军事基地。简单地说,美军将简化在陆上、海上、空中的军事力量,而强化在太空、网络、电磁等领域的军事力量。特别是强化立体化的综合打击能力。 第四、美军的行动方式将发生转变。美军将逐渐放弃直接介入的军事行动方式,美军将主要使用间接介入的非常规打击模式。利比亚模式,是一种尝试。未来,对伊朗的打击,极有可能也会采取类似模式。 由于美国军事战略的调整,全球的政治经济形势将会随之发生剧烈变化。 一直以来,笔者对冷战结束后的美国陈旧军事战略感到费解。美国近二十年来的军事战略是美国建国以来最愚蠢的军事战略。其最糟糕之处在于,美军没有因应冷战结束的变化,迅速调整美军自身的使命,以及与使命相匹配的资源配置。近二十年来,美军严重消耗了美国的综合国力,美国为过去二十年错误的军事战略付出了沉重的经济代价。奥巴马总统终于意识到问题的严重性了,他义无反顾地开始了军事战略改革。奥巴马将这个沉重的使命交给了莱昂·帕内塔(Leon Panetta)。 美国新军事战略,一言以蔽之,就是美军开始实施战略收缩。事实上,国家的财政战略永远是一个国家的第一军事战略。美国人是清醒的,美国不能迅速压缩军费的无限膨胀,美国财政即将走向破产的边缘,美国将重蹈大英帝国灭亡的覆辙。英国经济学家凯恩斯先生曾经说过,大英帝国正是被丘吉尔先生的无敌舰队摧毁的。美国人不想被自己过于夸张的军费支出拖垮,他们就必须改革了。需要提醒的是,中国人正在进行盲目的军费扩张,我们是否注意到类似的问题呢?中国同样存在两个关键问题:第一,我们军费的合理水平到底应该是多少?第二、我们军费的最高效能应该如何发挥?换句话说。我国也需要思考新军事战略了! 美军将放弃对所有非美国国家核心利益目标的军事保护。简言之,美军将只保护其本国的核心国家利益相关联的重要目标。这就意味着,美国将放弃对主要军事对手的全面军事围堵,转而实施对美国核心利益的重点军事保护。请注意,这与我国军事专家的判断大相径庭。笔者无法理解,我国军事专家是如何定义美国军事围堵的?如果判断完全错误,他们愿意承担历史责任吗?美军的使命发生了历史性的改变,美军的现实压力将极大地减轻了。美军的任务也由面控制,转变为线控制。放弃了面控制,则美军将不再依赖强大的陆军实施军事占领,美国陆军将会大规模缩减。随着,空海一体化作战理念的提出,以空海军为

美国网络安全体系架构

美国网络安全体系架构 一、导语 网络安全体系是一个复杂且综合的系统工程,涵盖了安全组织体系、安全技术体系和安全管理体系。 美国作为拥有最复杂的信息网络的国家之一,平均每5年就会出新的网络概念、新的网络架构和新的网络建设计划。关于美国的网络安全体系架构是怎么样的?其如何贯穿在美国的网络安全计划中、落实到具体机构的?带着这些困惑,和笔者一起,揭秘美国的网络安全体系架构。 二、安全体系模型 开头,先聊聊安全体系模型。国家级的网络安全体系必然不是一蹴而就,要探究如此庞大的体系架构,还是要理论先行。 过去几十年,美国提出了多个网络安全体系模型和框架,比较经典的如PDRR模型、P2DR模型、IATF框架和黄金标准框架,都广为人知并被国内广泛应用。

P2DR模型:基于时间的动态安全循环 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。20世纪90年代末,美国国际互联网安全系统公司(ISS)提出了基于时间的自适应网络安全模型P2DR,该模型最大的特点是可以进行量化与数据证明。在使用加密、防火墙等静态防御工具的同时,P2DR模型利用检测工具来评估系统的安全状态,通过安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response),达到一个动态的安全循环。PDRR模型:强调修复能力 这个阶段,安全的概念开始从信息安全扩展到了安全保障。由美国国防部提出的PDRR模型,集防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)于一体,更强调自动故障修复能力。 IATF框架:纵深防御 IATF由美国国家安全局(NSA)制定并发布。通过将信息系统的信息保障技术层面划分成4个焦点域,局域计算环境、区域边界、网络和基础设施、支撑性基础设施,再在每个焦点域内,描述其特有的安全需求和相应的可控选择的技术措施,将信息基础设施的防护扩展到多层。 直到现在,IATF仍在不断完善和修订。

美国网络安全从业人员标准体系研究

美国网络安全从业人员标准体系研究 中国信息安全测评中心 王星 人才是第一资源,网络安全人才是一个国家整体 网络空间安全保障的根基。要在国家层面造就一支规 模宏大、结构优化、布局合理、素质优良的网络安全 人才队伍,必须研究制定网络安全从业人员识别和描 述的标准。简言之,就是要有一个能判断某人是否属 于网络安全从业人员,属于什么类型和级别的标准。 如果这个标准缺失或不够准确,必然会影响到现有 网络安全员才队伍态势判断、劳动力供需分析、人才 梯队规划建设、职业教育培训引导、人员评价考核 等一系列工作,甚至可能造成政策误判的严重后果。 美国将人员标准的问题视为网络安全人才建设中的 一项极为重要的课题,过去十余年专门就网络安全 人员标准的研究、编制和应用开展了大量工作,目 前已形成一套以“NICE网络安全人力框架(NCWF)” 为核心的人员标准体系,并且正在全美范围内进行 应用推广。研究美国网络安全从业人员标准的内容 和发展历程对我国具有重要参考价值。 一、美国NICE人力框架(NCWF)概述 美国自“国家网络安全综合计划(CNCI)”时 期开始就意识到,网络安全人员能力测评和工作角 色的定义没有标准统一的方法,而要从国家层面对 网络安全人才队伍进行规划和管理,必须制定一个 专门的网络安全人力框架,否则就难以对网络安全人 才队伍数量、质量以及能力缺口进行评估。美国决 策者认为,网络安全人力框架是有效进行网络安全 人才测量的前提,是促进人才队伍建设的重要工具, 因此,在后续各项网络安全人才政策中均把人力框 架的开发和完善作为重点内容进行部署。 1.NICE人力框架的编制过程 2008年美联邦政府就向联邦首席信息官委员会 (CIOC)下达任务,要求其提供一份用于描述联邦 政府内部网络安全人员角色的标准框架。2011年, CIOC发布研究结果,在大量联邦政府部门行业专家 反馈意见基础上,将网络安全角色划分为11个。 CIOC的成果后并入NICE计划,形成了NICE网络安 全人力框架(NCWF)1.0,其中包含13个角色。该 框架发布后在联邦政府各部门广泛征求意见,收到 大量修改意见和建议。之后按照NICE计划的部署, 国土安全部(DHS)牵头组建专题研究组对 NCWF 1.0

网络安全策略研究(一)

网络安全策略研究(一) 摘要]当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词]网络安全计算机网络入侵检测 引言 计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 一、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP 地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。 2.利用开放端口漏洞发动攻击 利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。 3.通过木马程序进行入侵或发动攻击 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。 4.嗅探器和扫描攻击 嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变

国外主要国家网络安全战略的特点及其动向

国外主要国家网络安全战略的特点及其动向 王洪涛 2012年05月08日12:55 来源:中直党建网 当前,网络已全面渗入全球发展进程之中,其影响逐渐从经济社会领域扩展至政治、外交、安全等领域,尤其是网络安全在国家安全中的地位不断上升。网络空间的重要性得到世界各国的高度重视,美国、英国、法国、德国、俄罗斯等大国纷纷制定国家网络安全战略,争取和维护网络空间中的优势地位;澳大利亚、加拿大、韩国、新西兰等部分中小国家也积极制定网络安全战略,维护自身网络权益。 一、各国网络安全战略的特点 各国的网络安全战略思考有诸多相似之处,体现出各国对网络的作用有一定共识。同时,由于发展阶段、价值理念、国际地位等各不相同,各国网络安全战略也存在冲突之处。 (一)“扬长避短”,发展因素是重要战略考虑。各国普遍意识到网络对国家发展至关重要,同时网络攻击、网络黑客与窃密、网络犯罪和网络恐怖主义等网络安全威胁是共同面临的巨大危害。各国制定网络安全战略根本目的是提升综合国力,促进国家安全和发展,而基本思路就是遏制网络的消极影响,充分发挥网络的积极作用。美国2011年《网络空间国际战略》和《网络空间行动战略》指出,网络空间对于刺激贸易和经济增长、提升政府执政和国防能力、促进科技进步和推动社会发展来说,至关重要、不可或缺。俄罗斯《联邦信息安全学说》强调,国家安全从根本上取决于信息安全的保障。英国、德国、澳大利亚等国的网络安全战略都认为,网络对国家经济、社会、政治健康发展具有重要作用。 (二)“党同伐异”,意识形态因素是重要战略目标。越来越多的国家把网络空间视为维护和拓展自身价值观的重要领域,使网络安全战略带有浓重的意识形态色彩。美国提出互联网自由政策,在网络空间内大力推进民主、自由、人权等

美国军事战略战术中继卫星MILSTAR

美国军事战略战术中继卫星MILSTAR 1.概述 军事星(MILSTAR)是美国军事战略战术中继卫星系统的简称,是一种极高频对地静止轨道军用卫星通信系统。它具有抗核加固能力和自主控制能力,MILSTAR系统开始于20世纪80年代。是世界上第一个采用了EHF频段、快跳频等新技术的卫星系统。MILSTAR最初是为了美国在核冲突中,在受敌攻击状态下,给美军应急信息而设计的。MILSTAR系统可以为部队提供方便的呼叫方式,尤其可以为大量战术用户提供实时、保密、抗干扰的通信服务,通信波束全球覆盖。其抗干扰能力强、安全性和生存能力强,能够满足战略和战术通信的需要。 MILSTAR军事卫星系统包括6颗“军事星”卫星,是世界上首颗采用数字处理和调频技术的卫星,抗摧毁和生存能力强。前2颗为第一代“军事星”,后4颗为第二代“军事星”。 MILSTAR I-1和-2属于MILSTAR-I系列卫星,分别位于120。W和4。E的相对静止轨道上。卫星重约4.67吨,太阳帆板输出功率为8kW,设计寿命为7年,但现在已经超期服役。星体采用了先进的抗核加固技术,携带一个超低速率的通信载荷LDR、一个星间通信载荷。LDR用于战略战术部队的增强型生存性和最低限度通讯,可发送和接受速率为75-2400bit/s的声码和数据信息(无图像)。该卫星主要保障战略司令部在紧张状态时能够下达指令,核力量是该系统的最优先的用户,其次则是陆、海、空军的非核战部队。两星配对工作,提供对美太平洋至大西洋部队的保密通信覆盖。 MILSTAR-II系列卫星以战术通信为主。第一代MILSTAR卫星的投入应用激发了美军发展第二代MILSTAR的积极性,三颗MILSTAR-II卫星形成覆盖全球的抗干扰卫星通信网。与MILSTAR-I不同。MILSTAR-II卫星在轨寿命达10年以上,它同时配置了LDR和MDR (中速率通信载荷)有效载荷,具有增强型的战术通信能力,包括为移动部队提供高数据速率和对敌方干扰中心实施自适应天线调零。 MILSTAR系统工作频段按上行链路、下行链路、星间链路、通信和跟踪以及遥测和跟踪划分如下: 上行链路:极高频(EHF)为43.5-45.5GHz; 特高频(UHF)为292.825-311.175MHz,316.587-317.318MHz。 下行链路:超高频(SHF)为20.2-21.2GHz; 特高频(UHF)为243.588-269.975MHz。 星间链路:双向60GHz,且与LDR/MDR负载兼容; 上行链路采用频分多址(FDMA)和全频带跳频; 下行链路采用时分多址(TDMA)和快速跳频。 通信和跟踪链路:1811.768MHZ;1815.722MHz。 遥测和跟踪链路:2262.5MHz;2267.5MHz。 2. MILSTAR-III(AEHF) 为降低成本,美军已经制定了容量更大,性能更好的MILSTAR-III卫星:“先进EHF”(AEHF)计划,即对极高频技术进行改进,作为美国军事星(MILSTAR-I,II)卫星通信系统的后继,先进极高频(Advaced Extremely High Frequency)卫星系统将比前两代军事星提供更大

浅谈如何建立有效的网络安全策略

浅谈如何建立有效的网络安全策略 银行业是国内最重要且最具活力的行业之一,为国家的经济建设作出了巨大贡献。作为银行市场运作、金融创新、客户服务、量化管理的技术基础,银行电子化水平已经成为衡量竞争实力的重要标志。为此,银行系统网络的安全稳定运行已成为银行在市场竞争中生存的基础,其抵抗风险的能力将成为衡量银行竞争力的重要因素之一。近年来各种网络安全问题接踵而至,计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜。互联网的开放性和匿名性在给社会生活带来了前所未有的便利同时,不可避免的使信息存在各种安全风险。 如何使网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文通过对网络安全成因的分析,结合自己了解的本单位网络实际情况,提出局域网络的安全解决方案。 网络安全威胁及攻击方式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄密、资源耗尽、资源被盗或者被破坏等。 网络安全从其本质上来讲就是网络上的信息安全。网络安全主要包括物理安全与逻辑安全。物理安全主要指网络硬件的维护、使用及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。 网络安全威胁主要有以下几种: 窃听。在广播式网络系统中,每个节点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构的广播性使得偷听网上的数据或非授权访问很容易而且不易发现。

冷战时期的美国军事战略

冷战时期的美国军事战略 大纲 一、战略的不同层次及不同内容 二、冷战时期美国军事战略的演变 1.杜鲁门政府时期的“遏制战略” 2.艾森豪威尔政府时期的“大规模报复战略” 3.肯尼迪、约翰逊政府时期的“灵活反应战略” 4.尼克松、福特、卡特政府时期的“现实威慑战略” 5.里根政府时期的“新灵活反应战略” 三、冷战时期美国主要的军事行动与战争危机 1.朝鲜战争 2.越南战争 3.古巴导弹危机 4.营救伊朗人质事件 5.空袭利比亚 6.入侵巴拿马 7.海湾战争 知识点汇总 概念 C01:国家安全战略,指在平时和战时维护、建设、发展、使用和显示国家政治、经济、心理和军事手段,最大限度地维护和推进国家的战略利益和战略目标的科学和艺术 C02:国防战略主要是军事力量的建设 C03:军事战略,指运用一国武装力量,通过使用武力或以武力相威胁来达到国家目标的艺术与科学 原理和观点 K01:冷战时期,美国根据国家安全战略和所面临的安全环境,约八年调整一次军事战略,在大约四十年期间,美国共五次制定和调整军事战略,两次从事

力量均势,最终以军备竞赛拖垮了苏联 K02:冷战时期,美国主要的军事行动与战争危机包括:1950年至1953年的朝鲜战争、1961年至1973年的越南战争、1962年的古巴导弹危机、1980年营救在伊朗的人质、1986年空袭利比亚、1989年至1990年入侵巴拿马以及1991年的海湾战争 正文 一、战略的不同层次及不同内容 战略有三个层次。最高层次的战略是国家安全战略,谋求不战而胜。国家安全战略的定义是,在平时和战时维护、建设、发展、使用和显示国家政治、经济、心理和军事手段,最大限度地维护和推进国家的战略利益和战略目标,这样一种科学和艺术称为国家安全战略;其次是国防战略,谋求先胜而后战,主要是军事力量的建设;军事战略是第三层次,谋求战胜对手,通过军事力量来达到某一目标。美国官方给军事战略所下的定义是:“运用一国武装力量,通过使用武力或以武力相威胁来达到国家目标的艺术与科学。” 军事战略必须服从和服务于国家安全战略,运用并受制于国防战略所能提供的资源。上述三个层次不能错乱颠倒,以军事战略凌驾于其他战略之上必然导致穷兵黩武而失败(如德国、日本),以国防战略作为最高层次也会造成军备竞赛而把国家拖垮(如前苏联)。使用军事力量的得失,不仅要以胜负来衡量,主要是看其是否增进了而不是损害了国家的利益,即战后的状况要比战前更为有利。错误的军事战略和武力的错误运用,即便暂时获得了军事胜利,结果反而适得其反。 美国所处的地理位置游离于欧亚大陆这一世界政治经济重心之外,美国最大的安全忧虑,是欧亚大陆被反美的军事集团所控制。冷战时期,因苏联为首的社会主义阵营基本控制了欧亚大陆核心地带,使美国产生了强烈的危机感。冷战时期美国军事战略的制定与调整,均以对抗苏联为其核心内容。 二、冷战时期美国军事战略的演变 冷战时期的美国军事战略,根据国家安全战略和所面临的安全环境,大约八年调整一次。在大约四十年期间,美国共五次制定和调整军事战略,两次从事大

相关文档