第1章 认知主权和网络主权 1
1.1 历史背景 1
1.1.1 传统主权的由来 1
1.1.2 对传统主权的认识 3
1.1.3 主权的使命 4
1.2 主权在网络空间的适应性 4
1.2.1 网络空间的构成 5
1.2.2 新时代的网络主权 6
1.3 网络主权探究 8
1.3.1 理论争鸣 8
1.3.2 实践初探 11
1.4 网络主权概述 14
1.4.1 网络主权的法律内涵 14
1.4.2 网络主权的层次 16
1.4.3 网络主权在特定阶段的历史作用 17
1.5 倡导网络主权的必要性 17
1.5.1 信息主权划分的必要性 18
1.5.2 网络疆域的必要性 19
1.5.3 依法制规的必要性 20
本章参考文献 21
第2章 深入解读网络主权 23
2.1 国际社会和网络主权 23
2.2 维护我国的网络主权 25
2.2.1 强化我国的网络主权意识 25
2.2.2 坚决驳斥网络空间主权否定论 26
2.2.3 以和平、科学的方式利用和发展网络空间 28
2.2.4 “一带一路”助力推广网络主权理念 29
2.3 我国广播电视网络的主权现状 30
本章参考文献 32
第3章 主权网架构 35
3.1 主权网 35
3.1.1 主权网的定义 35
3.1.2 主权网的功能需求 36
3.2 现有技术 37
3.3 主权网框架 42
3.3.1 整体框架 42
3.3.3 MIR概述 47
3.4 主权网流程 51
3.4.1 用户注册 52
3.4.2 普通用户发布内容 52
3.4.3 制播网员工发布内容 53
3.4.4 普通用户获取数据 54
3.4.5 制播网员工获取数据 57
3.4.6 外网访问主权网数据 58
3.5 主权网安全 60
3.5.1 三大安全保障 60
3.5.2 主权网安全点 61
3.6 主权网系统协议 63
本章参考文献 64
第4章 主权网关键技术 67
4.1 主权网的技术组成 67
4.2 以身份标识为中心网络 67
4.2.1 底层数据传输 68
4.2.2 用户接入网络流程 70
4.3 区块链联盟链技术 73
4.3.1 PoV共识算法 74
4.3.2 PoV共识过程 77
4.3.3 PoV签名机制 83
4.4 巨量标识查找 84
4.4.1 前缀树结合哈希 85
4.4.2 双曲路由 92
4.5 基于真实身份及生物特征认证 97
4.5.1 生物特征简介 97
4.5.2 各模块介绍 100
4.5.3 应用场景 101
4.6 隐私保护与可控可管 105
4.6.1 网空身份证书及护照 106
4.6.2 非对称加密 106
4.6.3 隐私保护策略 108
4.7 安全抗攻击分析 109
4.7.1 抗攻击方式 109
4.7.2 系统自身防护 110
4.7.3 链路防护 111
4.7.4 内生安全防护 116
4.7.5 主权网安全增益分析 120
4.7.6 小结 124
本章参考文献 124
第5章 大规模应用示范 129
5.1 系统原型 129
5.2 网空联合国 130
5.2.1 网空联合国的架构 131
5.2.2 网空联合国通信 132
5.2.3 网空联合国示例 137
5.3 主权网系统测试 138
5.3.1 主权网用户注册和资源发布功能 139
5.3.2 主权网内部的资源访问功能 141
5.3.3 主权网用户对外部IP资源的单向外访功能 142
5.3.4 主权网之间的访问“签证”功能 143
5.3.5 主权网单向外访节点的数据过滤功能 145
5.3.6 主权网内部的电子邮件点对点传输功能 146
5.3.7 区块链投票表决功能 148
5.4 未来业务支撑 148
5.4.1 5G业务支撑 148
5.4.2 物联网业务支撑 150
本章参考文献 152