本頁使用了標題或全文手工轉換

防火長城

維基百科,自由的百科全書
跳至導覽 跳至搜尋
National Emblem of the People's Republic of China (2).svg
中華人民共和國政府與政治
系列條目

政府

政治

防火長城[1](英語:Great Firewall,常用簡稱:GFW,中文也稱中國國家防火牆[2],中國大陸民眾俗稱網路長城功夫網[3]等等),是對中華人民共和國政府在其網際網路邊界審查系統(包括相關行政審查系統)的統稱。此系統起步於1998年[4],其英文名稱得自於2002年5月17日Charles R. Smith所寫的一篇關於中國網路審查的文章《The Great Firewall of China[5],取與Great Wall長城)相諧的效果,簡寫為Great Firewall,縮寫GFW[6]。隨著使用的拓廣,中文「牆」和英文「GFW」有時也被用作動詞,中國網友所說的「被牆」即指網站內容被防火長城所封鎖或者指伺服器的通訊被封阻,「翻牆」也被引申為突破網路審查瀏覽中國大陸境外被封鎖的網站或使用服務的行為。

簡介[編輯]

中國國家防火牆之父方濱興

一般情況下,中國國家防火牆,即防火長城,主要指中國政府用於過濾網際網路國際出口上內容的軟硬體系統的集合。例如中國政府將查獲的特定網點阻斷,造成大家所熟知的連線錯誤現象,因此防火牆不是中國特有的一個專門單位,是由分散部門的各伺服器和路由器等裝置,加上相關公司的應用程式所構成,是一個跨軍民合作的大型資訊管制系統,世界其他一些國家也存在網路審查,不過其審查物件、規模、執行主體等均與中國的審查機制有著相當大的不同(參見:網際網路審查),例如僅止於金融洗錢、國際詐騙等犯罪行為,或者僅審查兒童色情相關。而防火長城的作用是監控所有經過國際閘道器的通訊,對認為不符合中共官方要求的傳輸內容,進行干擾、阻斷、封鎖。由於中國網路審查廣泛,中國國內含有「不合適」內容的網站,會受到政府直接的行政干預,被要求自我審查、自我監管,乃至關閉,故防火長城主要作用在於分析和過濾中國境外網路的資訊互相存取。中國工程院院士、北京郵電大學前校長方濱興是防火長城關鍵部分的首要設計師[2][4][7][8],被稱為中國國家防火牆之父[9]

然而,防火長城對網路內容的審查是否沒有限制和不違反言論自由,一直是受爭議的話題,官方說辭也相當籠統。有報告認為,防火長城其實是一種圓形監獄式的全面監控,以達到自我審查的目的[10]。而中共當局一直沒有正式對外承認防火長城的存在[來源請求],如當有記者在外交部新聞發布會上問及網際網路封鎖等問題的時候,發言人的答案基本都是「中國政府鼓勵和支持互聯網發展,依法保障公民言論自由,包括網上言論自由。同時,中國對互聯網依法進行管理,這符合國際慣例。」方濱興曾在訪問中被問及防火長城是如何運作的時候,他指這是「國家機密」。不過2015年1月與官方有密切關聯的《環球時報》則發布報導曾公開宣揚其存在。[11]

在中國大陸民眾內部,由於內部蓬勃的網際網路企業,牆的存在感也逐漸被忽略,經過18個月的調查研究後,北京大學斯坦福大學兩名經濟學家在2018年得出了結論,中國大學生對於獲取未經審查的政治敏感資訊漠不關心。他們給北京兩所大學的近1000名學生提供了能夠繞過審查的免費工具,但發現近半數學生並沒有使用它。在那些使用了的學生中,幾乎沒人花時間瀏覽遭到封鎖的外國新聞網站。[12]

中國還有一套公開在公安部轄下的網路安全專案——金盾工程,其主要功能是處理中國公安管理的業務,涉外飯店管理,出入境管理,治安管理等,所以金盾工程和防火長城的關係一直沒有明確的認定。

主要技術[編輯]

域名解析服務快取污染[編輯]

防火長城對所有經過骨幹出口路由的位於TCPUDP的53埠上的域名查詢請求進行IDS檢測,一經發現處於黑名單關鍵詞中相匹配的域名查詢請求,防火長城作為中間裝置會向查詢者返回虛假結果。由於通常的域名查詢沒有任何認證機制,而且域名查詢通常基於的UDP協定是無連接不可靠的協定,查詢者無法驗證返回結果的正確性,而TCP協定則可以使用TCP連接重設來中斷連接來阻止獲得返回結果。DNSSEC技術為DNS解析服務提供了解析資料驗證機制,理論上可以有效抵禦劫持。此外,DNSCryptDoTDoH等方法通過將DNS請求封裝於安全連接內,以保護DNS請求中的資料不被中間傳輸裝置篡改。

從2002年左右開始,防火長城在國內進行域名伺服器快取污染。作為DNS系統的組成部分,全球一共有13組根域名伺服器(Root Server)。2010年中國大陸有F、I、J這3個根域DNS鏡像[13],但曾因為多次DNS污染外國網路,威脅網際網路安全和自由,北京的I根域伺服器曾被斷開與網際網路的連接。[14][15]目前已恢復服務。[16]

這種DNS污染的方式曾經向中國大陸以外的用戶造成影響。2010年3月,當美國和智利的用戶試圖存取熱門社群網站如facebook.com和youtube.com還有twitter.com等域名,他們的域名查詢請求轉交給中國控制的DNS根鏡像伺服器處理,由於這些網站在中國被封鎖,結果用戶收到了錯誤的DNS解析資訊,這意味著防火長城的DNS污染已影響網際網路。[17]2010年4月8日,中國大陸一個小型ISP的錯誤路由資料,經過中國電信的二次傳播,擴散到了整個網際網路,波及到了AT&TLevel3德國電信Qwest英語Qwest西班牙電信等多個國家的大型ISP。[18]

2012年11月9日下午3點半開始,防火長城對Google的泛域名*.google.com進行了大規模的污染,所有以.google.com結尾的域名均遭到污染而解析錯誤不能正常存取,其中甚至包括不存在的域名,而Google為各國客製化的域名也遭到不同程度的污染(因為Google通過使用CNAME記錄來平衡存取的流量,CNAME記錄大多亦為.google.com結尾),但Google擁有的其它域名如.googleusercontent.com等則不受影響。有網友推測Google被大規模阻礙連接是因為中共正在召開的十八大[19]

2014年1月21日下午三點半,中國網站的.com.net.org域名解析不正常,網站被錯誤地解析至65.49.2.178,該IP位於美國北卡羅來納州的Dynamic Internet Technology,即自由門的開發公司。據推測,可能是操作失誤造成的事故。[20][21]

2015年1月2日起,污染方式升級,不再是解析到固定的無效IP,而是隨機地指向境外的有效IP。剛開始只是對YouTube影片域名(*.googlevideo.com)進行處理,之後逐漸擴大到大多數被污染的域名。[22]這導致了境外伺服器遭受來自中國的DDoS攻擊,部分網站因此封鎖中國IP。[23]

IP位址或傳輸層埠封鎖[編輯]

對攔截行為觀察發現,在早期技術實現中,會使用存取控制列表(ACL)技術來封鎖特定的IP位址,由此延伸可以封鎖傳輸層協定(TCP或UDP)的特定目的埠的網路流量。不過由於大量的ACL匹配會導致網路效能不佳。現在主要是採用了效率更高的路由擴散技術封鎖特定IP位址,也就是通過將需要攔截的IP位址組態為空路由或者黑洞裝置上,然後通過動態路由協定將相應組態路由擴散到公眾網際網路網路中,從將條件匹配攔截行為轉為路由器的常規轉發行為,從而提高攔截效率。多見於自主擁有大量IP位址段的需要審查的企業中。

針對TCP和UDP連接的封鎖[編輯]

2011年3月,防火長城曾經對Google部分伺服器的IP位址實施自動封鎖(按時間段)某些埠,按時段對www.google.com(用戶登入所有Google服務時需此域名加密驗證)和mail.google.com的幾十個IP位址的443埠實施自動封鎖,具體是每10或15分鐘可以連通,接著斷開,10或15分鐘後再連通,再斷開,如此迴圈,使中國大陸用戶和Google主機之間的連接出現間歇性中斷,使其各項加密服務出現問題。[24]Google指責中國這樣的封鎖手法高明,因為Gmail並非被完全阻斷,營造出Google服務「不穩定」的假象,表面看起來好像問題出自Google本身。[25][26]

2014年5月27日起,幾乎所有Google服務的80和443埠被封鎖。[27]2014年12月26日起,Google數段IP被路由擴散封鎖,直接導致Gmail客戶端所用的IMAP/SMTP/POP3埠也被封鎖。[28][29]

TCP連接重設[編輯]

Firefox的「連線被重設」錯誤訊息。當碰觸到GFW設定的關鍵詞後(如使用Google等境外搜尋引擎),即可能馬上出現這種畫面。

TCP重設是TCP的一種訊息,用於重設連接。一般來說,例如伺服器端在沒有客戶端請求的埠或者其它連接資訊不符時,系統的TCP協定堆疊就會給客戶端回覆一個RESET通知訊息,可見RESET功能本來用於應對例如伺服器意外重新啟動等情況。防火長城切斷TCP連接的技術實際上就是比連接雙方更快地傳送連接重設訊息,使連接雙方認為對方終止了連接而自行關閉連接。有關技術已被申請為發明專利。

本發明提供了一種阻斷TCP連接的方法和裝置;方法包括:儲存各TCP連接的連接資訊;所述TCP連接的連接資訊包括該TCP協定連接的:客戶端資訊、伺服器端資訊、請求方向TCP等待序列號和應答方向TCP等待序列號;抓取TCP封包,找到該TCP封包所屬TCP連接的連接資訊,根據所抓取的TCP封包更新該連接資訊中的請求方向TCP等待序列號和應答方向TCP等待序列號;如果所抓取的TCP封包為需要阻斷的TCP封包,則根據更新後的、該TCP封包所屬TCP連接的連接資訊生成RST封包,並行送給該TCP連接的客戶端和伺服器端。本發明可以進行準確而持續的阻斷,從而能在大流量環境下的高效阻斷非法TCP連接。[30]

外部影片連結
Observations in mainland China (Chinese)YouTube
2012年穀歌搜尋中國大陸之體驗(中文版)優酷網

一般這種攻擊方法需要結合相應的檢測方式來實施,例如HTTP傳輸是未經過加密的,因此可以關鍵字過濾系統對傳輸網頁的URL和內容進行檢測。2012年10月下旬起,由於Google搜尋連結跳轉使用的是HTTP,部分用戶在點擊搜尋結果連結跳轉時一直被卡住,一直卡了6分鐘之後客戶端傳送RST重設,然後頁面一片空白。[31]

為了避免檢測,提出了多種協定加密的方法。

早期TLS版本中,伺服器握手回應,包括站點憑證,是未被加密的,所以可以用於辨識出存取站點。自TLS 1.3開始,ServerHello之後的握手資訊,包括站點憑證,也會被加密後傳輸,一般可以認為能防止對憑證資訊的檢測。[32][33]

伺服器名稱指示(SNI)是TLS的一個擴充協定,該協定下,在握手過程開始時客戶端告訴它正在連接的伺服器要連接的主機名稱。由於SNI資訊並非加密的,允許審查者區分出「真實」和「虛假」的服務或者辨識出使用者存取的網站域名。作為TLS的標準擴充實現,TLS 1.3將通過支援加密SNI以解決這個問題。[34]Mozilla的Firefox在測試版中提供ESNI的草案性實現支援。[35][36]

其他[編輯]

破網軟體的反制[編輯]

因為有防火長城的存在,大量境外網站無法在中國大陸境內正常存取,於是大陸網友開始逐步使用各類破網軟體突破防火長城的封鎖。針對網上各類突破防火長城的破網軟體,防火長城也在技術上做了應對措施以減弱破網軟體的穿透能力。通常的做法是利用上文介紹的各種封鎖技術以各種途徑打擊破網軟體,最大限度限制破網軟體的穿透和傳播。

同時根據中國大陸網友反映,防火長城現已有能力對基於PPTPL2TP協定的VPN連接進行監控和封鎖,這使得大陸網友突破防火長城的封鎖變得更加困難。2015年1月起,部分國外VPN服務在中國大陸無法正常使用,這些VPN使用的是L2TP/IPSecPPTP協定。[37]

對破網軟體加密流量的探測[編輯]

防火長城通過提取加密流量封包,分析其特徵,即可對破網軟體中的加密流量進行精準辨識,並可進一步進行阻斷;[38][39]有研究表明防火長城可基於卷積神經網路Shadowsocks流量進行探測。[40]

對Tor的刺探[編輯]

Tor專案的研究人員則發現防火長城會對各種基於TLS加密技術的連接進行刺探[41],刺探的類型有兩種:

  • 「垃圾二進位探針」,即用隨機的二進位資料刺探加密連接,任何從中國大陸境內存取境外的443埠的連接都會在幾乎即時的情況下被刺探[42],目的是在用戶建立加密連接前嗅探出他們可能所使用的反審查工具,暗示近線路速率深度包檢測技術讓防火長城具備了過濾埠的能力。
  • 針對Tor,當中國的一個Tor客戶端與境外的網橋中繼建立連接時,探針會以15分鐘周期嘗試與Tor進行SSL協商和重協商,但目的不是建立TCP連接。

間歇性完全封鎖[編輯]

間歇性封鎖國際出口[編輯]

從2011年5月6日起,中國大陸境內很多網際網路公司以及高校、學院、科研單位的對外網路連接都出現問題,包括中國科學院。有分析指斷網可能是因為防火長城已經具有了探測和分析大量加密流量並對用戶IP位址執行封鎖的能力,而各大機構的出口被封也在其中。具體表現為:當用戶使用了破網(翻牆)軟體後,其所在的公共網路IP位址會被臨時封鎖,所有的國際網站都無法存取,包括MSNiTunes Store等,而存取國內網站卻正常,但如果使用境外的DNS解析域名則將會由於DNS伺服器被封鎖導致無法解析任何域名,國內網站也會無法開啟[43]。也有分析指,此舉是中國當局在測試逐步切斷大部分人存取國際網站的措施,以試探用戶反應並最終達到推行網路「白名單」制,也就是凡沒有在名單上的企業或團體其網路域名將不能解析,一般用戶也無法存取[44]。而中共黨機關報《人民日報》旗下的《環球時報》英文版則引述方濱興指,一些ISP必須為自己的用戶支付國際流量費用,因此這些公司「有動機」去阻礙用戶存取國外網站。一位工信部官員說,用戶碰到這些情況應先檢查自己和網站的技術問題。[45][46]

深度包檢測[編輯]

深度封包檢測(Deep packet inspection, DPI)是一種於應用層對網路上傳遞的資料進行偵測與處理的技術,被廣泛用於入侵檢測、流量分析及資料挖掘。就字面意思考慮,所謂「深度」是相對於普通的報文檢測而言的——相較普通的報文檢測,DPI可對報文內容和協定特徵進行檢測。

在中國大陸,DPI一度被ISP用於追蹤用戶行為以改善其廣告推播業務的精準性,而最近則被國外視為防火長城城賴以檢測關鍵詞及嗅探加密流量的重要技術之一[47]。基於必要的硬體設施、適宜的檢測模型及相應的模式匹配演算法,防火長城能夠精確且快速地從實時網路環境中判別出有悖於預期標準的可疑流量,並對此及時作出審查者所期望的應對措施。

華為公司曾被媒體指責涉及向伊朗第一家全國性無限寬帶服務供應商MobinNet提供包含DPI技術的「合法攔截解決方案」,以幫助伊朗政府開展網路審查工作[48],但華為否認這一說法[49]

針對IPv6協定的審查[編輯]

IPv6(網際網路通信協定第6版)是被指定為IPv4繼任者的下一代網際網路協定版本。

方濱興在他的演講《五個層面解讀國家信息安全保障體系》中曾經說道:「比如說Web 2.0概念出現後,甚至包括病毒等等這些問題就比較容易擴散,再比如說IPv6出來之後,入侵檢測就沒有意義了,因為協定都看不懂還檢測什麼。」[50]

自2014年8月28日起,原先可以通過IPv6直連Google的中國教育網(CERNET)內試圖通過https連接*.google.com.*等網頁時,可能收到SSL憑證錯誤的提示,其中以連接https://www.google.com.hk/幾乎是每次連接均收到攻擊,而其它連接例如https://ipv6.google.com/和https://accounts.google.com/也有受到攻擊的報告,但攻擊發生的機率相對較低。偽造的SSL憑證顯示其為google.com,頒發機構即為其本身,與真正的憑證不同,顯示Google在中國教育網上受到中間人攻擊(MITM attack)。[51][52]

電子郵件通訊的攔截[編輯]

正常情況下,郵件伺服器之間傳輸郵件或者資料不會進行加密,故防火長城能輕易過濾進出境內外的大部分郵件,當發現關鍵字後會通過偽造RST封包阻斷連接。而因為這通常都發生在資料傳輸中間,所以會干擾到內容。也有網友根據防火長城會過濾進出境郵件的特性,尋找到防火長城部署的位置。[53]

2014年12月26日,有很多中國大陸網友反映說一度無法通過客戶端登入到Gmail。在此之前,國內一些用戶可以通過IMAP、SMTP和POP3接收、下載郵件;據路透社報導Google旗下的Gmail業務已經被當局封鎖。[54]12月30日,Gmail已在中國大陸境內恢復部分功能。[55][56]但Gmail網頁版仍被封鎖。

網路攻擊[編輯]

中華人民共和國從2015年3月開始,使用一種被稱為「大炮」的網路攻擊攻擊方案,對可能涉及違反審查要求的特定網站,進行分散式阻斷服務攻擊(DDoS)。[57][58][59]

其中2015年3月針對Github的攻擊,通過包括劫持常見的網站工具指令碼植入攻擊代碼、一些常見瀏覽器漏洞等方法,持續五天對Github網站進行攻擊,導致網站全球存取速度緩慢。[60]中國政府否認有關指責。[61] [62]

硬體[編輯]

據2010年的估計,防火長城可能擁有數百台曙光4000L伺服器[63]

相關事件[編輯]

參見[編輯]

中華人民共和國網路審查
突破網路審查(俗稱「翻牆」、「破網」、「科學上網」、「番茄」)
相關主張與設施
相關人物

參考文獻[編輯]

參照[編輯]

  1. ^ 只剩下門縫的VPN何去何從. 新華網. 北京商報. (原始內容存檔於2018-12-16) (中文(簡體)‎). 
  2. ^ 2.0 2.1 校長方濱興:實施過濾計劃慎用在線更新輸入法. 人民網. 中國資訊工業網. 2010-07-09 [2018-12-16]. (原始內容存檔於2018-12-16) (中文(簡體)‎). 
  3. ^ 環球時報:防火牆帶給中國互聯網哪些影響. 環球時報. 2015-01-28 [2015-01-28]. (原始內容存檔於2015-01-31). 
  4. ^ 4.0 4.1 Great Firewall father speaks out. Global Times. [2011-02-18]. (原始內容存檔於2011-02-25) (英語). 
  5. ^ (英文)Great Firewall of China 頁面存檔備份,存於網際網路檔案館,2008 年 1 月 30 日新增。
  6. ^ (簡體中文)百度日本站被GFW封鎖疑與色情內容有關 網際網路檔案館存檔,存檔日期2008-08-19.,人民網(有百度員工指出這是百度自我審查封鎖內地用戶,GFW 並沒有封鎖,詳見南方人物周刊:百度搜不到的與索取到的 頁面存檔備份,存於網際網路檔案館
  7. ^ 李永峰. 網民披露方濱興是GFW之父國慶前夕中國網絡再次收緊. 亞洲週刊. 2009-10-04, 23 (39) [2009-09-25]. (原始內容存檔於2011-05-15) (中文(繁體)‎). 
  8. ^ 方濱興的牆內牆外. 南方周末. [2013-07-18]. (原始內容存檔於2013-07-21) (中文(中國大陸)‎). 
  9. ^ 存檔副本. [2019-05-02]. (原始內容存檔於2018-03-26). 
  10. ^ (英文)JR, Crandall; Zinn D; Byrd M; Barr E; East R, ConceptDoppler: A Weather Tracker for Internet Censorship (PDF), Computer and Communications Security, 2007 [2007-09-13] 
  11. ^ 防火牆給中國互聯網哪些影響:成就本土行業崛起. 環球網. 2015-01-28 [2015-04-13]. (原始內容存檔於2015-04-13). 
  12. ^ 那些和「防火長城」一起長大的中國年輕人. 紐約時報中文網. 2018-08-07 [2018-08-30]. (原始內容存檔於2018-08-30) (中文). 
  13. ^ (英文)Asia Pacific Root servers 頁面存檔備份,存於網際網路檔案館亞太互聯網絡信息中心
  14. ^ DNS污染問題發生後中國根服務器被關. Solidot. 2010-03-28 [2011-02-10]. (原始內容存檔於2011-05-11). 
  15. ^ After DNS problem, Chinese root server is shut down. IT World. 2010-03-26 [2011-05-19]. (原始內容存檔於2011-11-24). 
  16. ^ Root Server Technical Operations Assn. [2014-01-25]. (原始內容存檔於2017-08-24). 
  17. ^ China censorship leaks outside Great Firewall via root server. Ars Technica. 2010-03 [2011-05-19]. (原始內容存檔於2011-06-22). 
  18. ^ A Chinese ISP Momentarily Hijacks the Internet. PC World. 2010-04-09 [2011-05-19]. (原始內容存檔於2011-06-22). 
  19. ^ 我們的網絡為什麼這麼卡. 2012-11-09 [2012-11-09]. (原始內容存檔於2013-01-26). 
  20. ^ 中國頂級域名根服務器故障 大部分網站受影響. 新浪科技. 2014-01-21 [2014-01-21]. (原始內容存檔於2014-01-27). 
  21. ^ 中國網路癱瘓 疑內部作業失誤. 自由時報. 2014-01-23 [2014-01-23]. (原始內容存檔於2014-01-23). 
  22. ^ 防火長城使用有效IP投毒DNS,其中包括色情網站IP. 2015-01-09 [2015-03-22]. (原始內容存檔於2015-04-03). 
  23. ^ 遭DNS投毒DDoS攻擊的服務器屏蔽中國IP. 2015-01-23 [2015-03-22]. (原始內容存檔於2015-04-02). 
  24. ^ 翻牆專題:Google掉包問題. RFA. 2011-03-11 [2011-03-21]. (原始內容存檔於2011-03-17). 
  25. ^ DAVID BARBOZA; CLAIRE CAIN MILLER. Google Accuses Chinese of Blocking Gmail Service. 紐約時報. 2011-03-20 [2015-01-27]. (原始內容存檔於2015-10-04). (英文)
  26. ^ Google accuses China of blocking Gmail. 法新社. 2011-03-21 [2013-03-18]. (原始內容存檔於2014-02-24). 
  27. ^ China Escalating Attack on Google. 紐約時報. 2014-06-02 [2018-08-08]. (原始內容存檔於2014-07-14). (英文)
  28. ^ Gmail被中國完全屏蔽. [2014-12-29]. (原始內容存檔於2015-01-03). 
  29. ^ 社評:中國出於安全考慮「封」Gmail不可信. [2014年12月30日]. (原始內容存檔於2015年1月20日). 
  30. ^ 專利號2009100850310, 《一種阻斷TCP連接的方法和裝置》, https://patents.google.com/patent/CN101902440A/zh 頁面存檔備份,存於網際網路檔案館, 2018-04-24查閱.
  31. ^ 防火牆可能採用了更巧妙的方式干擾Google搜尋 http://it.solidot.org/article.pl?sid=12/10/31/0510237 頁面存檔備份,存於網際網路檔案館
  32. ^ Rescorla <ekr@rtfm.com>, Eric. The Transport Layer Security (TLS) Protocol Version 1.3. tools.ietf.org. [2019-07-17]. (原始內容存檔於2019-06-03) (英語). 
  33. ^ Differences between TLS 1.2 and TLS 1.3 (#TLS13) - wolfSSL. 2019-02-18 [2019-07-17]. (原始內容存檔於2019-07-17) (美國英語). 
  34. ^ Derek Zimmer. TLS 1.3 is Coming - an Opportunity for Amazon, Google and Microsoft to End Censorship. Private Internet Access Blog. 2018-08-15 [2018-08-25] (英語). 
  35. ^ Check if your browser uses Secure DNS, DNSSEC, TLS 1.3, and Encrypted SNI - gHacks Tech News. www.ghacks.net. [2019-07-09]. 
  36. ^ Encrypt that SNI: Firefox edition. The Cloudflare Blog. 2018-10-18 [2019-07-09] (英語). 
  37. ^ 網易. 《環球時報》英文版:部分國外VPN服務在中國無法正常使用_網易財經. money.163.com. [2015-08-21]. (原始內容存檔於2016-03-05). 
  38. ^ 一種數據包頻度分析的網絡代理加密流量特徵提取方法, 2018-10-10 [2019-08-18] 
  39. ^ 一種代理上網行為識別與檢測方法, 2018-03-15 [2019-08-18] 
  40. ^ 一種基於卷積神經網絡的shadowsocks流量檢測方法, 2018-06-04 [2019-08-18] 
  41. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. (原始內容存檔於2012-01-13). 
  42. ^ China's Great Firewall Tests Mysterious Scans On Encrypted Connections. [2011-11-17]. (原始內容存檔於2011-11-18). 
  43. ^ 中國網警「修理」翻牆網民中科院也被牽連. RFI. 2011-05-18 [2011-05-18]. (原始內容存檔於2011-05-21). 
  44. ^ 中國網絡國際訪問頻故障 溫水煮蛙測試斷外網反應?. RFA. 2011-05-12 [2011-05-18]. (原始內容存檔於2011-05-14). 
  45. ^ Theories abound for overseas web access troubles. 環球時報. 2011-05-18 [2011-05-19]. (原始內容存檔於2011-05-21). 
  46. ^ 方濱興教授回應國外網站不能拜訪事件. Solidot. 2011-05-18 [2011-05-19]. (原始內容存檔於2011-05-20). 
  47. ^ Internet Filtering in China in 2004-2005: A Country Study. Open Net Initiative. [2014-12-31]. (原始內容存檔於2016-04-10). 
  48. ^ Special Report: How foreign firms tried to sell spy gear to Iran. Reuters. [2015-01-03]. (原始內容存檔於2015-01-03). 
  49. ^ 藍孝威. 華為提供伊朗設備 機密文件曝光. 中時電子報. 旺報. [2020-02-17]. 
  50. ^ 方濱興院士解讀國家信息安全保障體系(轉載). 中華人民共和國工業和信息化部. 2009年 [2011-03-21]. (原始內容存檔於2011-05-11). 
  51. ^ 谷歌在中國教育網遭國家級中間人攻擊. greatfire.org. 2014年9月4日 [2015年2月2日]. (原始內容存檔於2015年3月27日). 
  52. ^ 知名網站遭遇SSL中間人攻擊 手法很熟業務很忙. 2014年10月21日 [2015年2月2日]. (原始內容存檔於2014年10月24日). 
  53. ^ 找出GFW在Internet的位置,全面分析國內到國外郵件受阻的原因 - ChinaUnix.net
  54. ^ Gmail blocked in China. Reuters. 2014-12-29 [2014-12-29]. (原始內容存檔於2019-07-13). 
  55. ^ 看在中國留學生的面子上 Gmail又能用了 - 好還是不好? - 海外留學 - 人在海外 - 美國華裔教授專家網 ScholarsUpdate.com. scholarsupdate.hi2net.com. [2015-09-15]. (原始內容存檔於2015-12-30). 
  56. ^ Gmail中國內地服務得以部分恢復. [2015-09-23]. (原始內容存檔於2015-09-23). 
  57. ^ Perlroth, Nicole. China Is Said to Use Powerful New Weapon to Censor Internet. The New York Times. The New York Times Company. 2015-04-10 [2015-04-11]. (原始內容存檔於2015-04-11) (英語). 
  58. ^ 路西. 中國採取新方式 網絡封鎖擴大到境外. BBC中文網. 2015-04-11 [2015-04-11]. (原始內容存檔於2015-04-14) (中文(繁體)‎). 
  59. ^ 秦雨霏. 中共祭出新武器審查網絡 訪問陸網或被監控. 大紀元. 2015-04-10 [2015-04-11]. (原始內容存檔於2015-04-11) (中文(台灣)‎). 
  60. ^ GitHub. GitHub System Status. [2016-01-02]. (原始內容存檔於2017-02-19). 
  61. ^ 陳曉莉. GitHub遭遇史上最大規模DDoS攻擊,反中國網路防火牆專案被鎖定. 台灣iThome. 2015-03-30 [2015-03-30]. (原始內容存檔於2015-03-31) (中文(台灣)‎). 
  62. ^ 海寧. 中共借刀殺人 利用海外華人發起DDoS攻擊. 大紀元新聞網. 2015-03-27 [2015-03-30]. (原始內容存檔於2015-03-30) (中文(簡體)‎). 
  63. ^ 中國GFW預作新技術儲備用大獎賽招徠人才(圖). 自由亞洲電台. 2010-06-08 [2010-06-09]. (原始內容存檔於2010-09-28). 

來源[編輯]

網頁

外部連結[編輯]