网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 第五空间战略(大国间的网络博弈)
分类 经济金融-经济-工业经济
作者 张笑容
出版社 机械工业出版社
下载
简介
编辑推荐

张笑容编著的这本《第五空间战略(大国间的网络博弈)》比较全面地从网络信息技术方面介绍了信息经济学的主要内容。它是从信息分布的不对称出发,对网络信息对经济学影响等基本问题进行了重新思考。其要旨在深入分析现实各国网络经济生活的深入认识与理解。同时以信息产业为研究对象,从整个国民经济的大系统角度,探讨信息经济发展的测度、道路、方向及策略等问题。

本书不仅对研究这一问题的专家、学者颇有学习和借鉴价值,其深入浅出、轻松幽默的语言也会带领普通读者认识这一全新领域,是一本能启发思考的好书,非常值得一读。

内容推荐

《第五空间战略(大国间的网络博弈)》从全球视野下的网络社会安全入手,俯视全球热点的棱镜门事件,解剖由美国发起的全球网络战争和网络军备大赛,曝光大国之间网络博弈的种种机密,为政府决策者、企业经营者、网络安全人员和网民,就政策走向、网络发展、个人网络安全等方面找到合理的应对之策。

《第五空间战略(大国间的网络博弈)》由张笑容编著。

目录

序言

第1章 网络警报全球拉响

 不祥氛围弥漫全球

 各国反应强烈

 哇!各国“棱镜”项目

 英国“棱镜”

 法国“棱镜”

 日本“棱镜”

 印度“棱镜”

 德国“棱镜”

 “棱镜”引发的思考

 “改变人们命运的能力”

 大规模监控的安全感

 大数据的危险性

 跟个人隐私相关的宗“罪”

 斯诺登何许人也

第2章 藏在互联网背后的神秘力量

 CIA的风险投资机构In-Q-Tel

 情报组织与Google

 Google与网络隐私问题

 情报组织与Facebook

 CIA利用Facebook监视国民数据

 CIA通过Facebook等社交媒体对全球实施监视

 Facebook协助FBI破获大案

 FBI使用Facebook和Twitter抓捕恐怖分子

 联邦机构通过Facebook账号获取用户细目清单

 Facebook中的政府雇员

 更凌厉的思科

第3章 网络星系图中的巨无霸

 最大星系:美国

 全球化的巨头阵营

 明确的政府网战战略

 欧洲星系

 黄色星系:中国

 星系图内中国的网站是美国的/

 中国网民是美国的倍

 产业面临的三个危机

 星球上的居民

 进化方向

 移动互联网发展超出预期

第4章 世界顶级网管

 汤姆大叔的牛仔式进攻

 从防御到威慑的演变

 防御战略

 攻击为主,网络威慑

 进攻战略背后的秘密武器

 故事的全部

 国家的另一张面孔

第5章 看不见硝烟的权斗

 冲突与夺权

 网络主导权

 星球的根

 中国网络的“根”在美国

 美国可随时掐断中国域名镜像

 互联网一代

 网络外交晚宴与硅谷巨头

第6章 网络暗战

 信息战路线图:造谣战术

 国家黑客部队

 组建网军招募黑客

 美国国家安全局局长亲自出马拉拢黑客为政府效力

 美国大学的黑客培训班—为中央情报局、国家安全局输送准网络特工、间谍

 微软服从国家利益

 苏联垮台前的秘密

 手提箱何以成为秘密颠覆工具

 伊朗核电设施为何被毁

 攻陷伊朗的幕后黑手

 美国:“删掉”伊拉克

第7章 自由与抗争

 互联网生来自由,却无时不在枷锁当中

 “中国目前没有互联网”

 以喝洋奶为荣的产业

 网络核心美国造

 “潜伏”各行各业

 金融行业

 交通行业

 电力行业

 其他

 思科在骨干网络上的拳头产品

 完全不设防的电信制造业

 信号:网络设备故障

第8章 思科设备的美国“病”

 “病”在何处

 加州大学为何弃用思科

 全球故障与安全事件

 中国国内电信网络故障频发

 “思科的路由器是炸弹”

 严重漏洞致%互联网集体瘫痪

 美国网络战演习

第9章 以“国家安全”名义的排华浪潮

 阻击华为、中兴

 华为的不幸也属于思科

 倒霉的不仅仅是华为

 “国家安全”看守下的美国市场

第10章 思科之殇

 经营不善,股价低迷

 节流裁员,后力不足

 调整营收预期,谋求业务复苏

 政治献金救危难

 年,思科游说费用达万美元

 和政府绑定,思科可能威胁中国网络安全

 报告作者接受思科捐助,美国国会议员投资思科

 美国国会调查报告解读

 调查的真正目的在于阻碍竞争

第11章 东土华为

 超越爱立信

 异军突起,重整电信格局

 开拓欧洲

 中东大捷

 开拓非洲LTE

 华为杀手锏:公开源代码

 向任何政府开放设备检查权力

第12章 如何保障通信设备安全

 源代码审查

 严厉的英国模式

 网络安全相关的机构设置

 采用国际通行的ATIA协议

 ATIA源代码提存的要求

 通用准则

第13章 未来交锋

 未来的网络

 PC互联网

 移动互联网

 电视互联网

 未来的网络安全

 国家亟须信息安全战略

 实施源代码审核

 谁来替代思科

 中国网络安全怎么走

 顶层设计与制度建设

 具体执行措施

 中国在信息安全领域的安全认证测评机构

附录 “美国众议院特别情报委员会调查”节选

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/28 17:54:24