张笑容编著的这本《第五空间战略(大国间的网络博弈)》比较全面地从网络信息技术方面介绍了信息经济学的主要内容。它是从信息分布的不对称出发,对网络信息对经济学影响等基本问题进行了重新思考。其要旨在深入分析现实各国网络经济生活的深入认识与理解。同时以信息产业为研究对象,从整个国民经济的大系统角度,探讨信息经济发展的测度、道路、方向及策略等问题。
本书不仅对研究这一问题的专家、学者颇有学习和借鉴价值,其深入浅出、轻松幽默的语言也会带领普通读者认识这一全新领域,是一本能启发思考的好书,非常值得一读。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 第五空间战略(大国间的网络博弈) |
分类 | 经济金融-经济-工业经济 |
作者 | 张笑容 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 张笑容编著的这本《第五空间战略(大国间的网络博弈)》比较全面地从网络信息技术方面介绍了信息经济学的主要内容。它是从信息分布的不对称出发,对网络信息对经济学影响等基本问题进行了重新思考。其要旨在深入分析现实各国网络经济生活的深入认识与理解。同时以信息产业为研究对象,从整个国民经济的大系统角度,探讨信息经济发展的测度、道路、方向及策略等问题。 本书不仅对研究这一问题的专家、学者颇有学习和借鉴价值,其深入浅出、轻松幽默的语言也会带领普通读者认识这一全新领域,是一本能启发思考的好书,非常值得一读。 内容推荐 《第五空间战略(大国间的网络博弈)》从全球视野下的网络社会安全入手,俯视全球热点的棱镜门事件,解剖由美国发起的全球网络战争和网络军备大赛,曝光大国之间网络博弈的种种机密,为政府决策者、企业经营者、网络安全人员和网民,就政策走向、网络发展、个人网络安全等方面找到合理的应对之策。 《第五空间战略(大国间的网络博弈)》由张笑容编著。 目录 序言 第1章 网络警报全球拉响 不祥氛围弥漫全球 各国反应强烈 哇!各国“棱镜”项目 英国“棱镜” 法国“棱镜” 日本“棱镜” 印度“棱镜” 德国“棱镜” “棱镜”引发的思考 “改变人们命运的能力” 大规模监控的安全感 大数据的危险性 跟个人隐私相关的宗“罪” 斯诺登何许人也 第2章 藏在互联网背后的神秘力量 CIA的风险投资机构In-Q-Tel 情报组织与Google Google与网络隐私问题 情报组织与Facebook CIA利用Facebook监视国民数据 CIA通过Facebook等社交媒体对全球实施监视 Facebook协助FBI破获大案 FBI使用Facebook和Twitter抓捕恐怖分子 联邦机构通过Facebook账号获取用户细目清单 Facebook中的政府雇员 更凌厉的思科 第3章 网络星系图中的巨无霸 最大星系:美国 全球化的巨头阵营 明确的政府网战战略 欧洲星系 黄色星系:中国 星系图内中国的网站是美国的/ 中国网民是美国的倍 产业面临的三个危机 星球上的居民 进化方向 移动互联网发展超出预期 第4章 世界顶级网管 汤姆大叔的牛仔式进攻 从防御到威慑的演变 防御战略 攻击为主,网络威慑 进攻战略背后的秘密武器 故事的全部 国家的另一张面孔 第5章 看不见硝烟的权斗 冲突与夺权 网络主导权 星球的根 中国网络的“根”在美国 美国可随时掐断中国域名镜像 互联网一代 网络外交晚宴与硅谷巨头 第6章 网络暗战 信息战路线图:造谣战术 国家黑客部队 组建网军招募黑客 美国国家安全局局长亲自出马拉拢黑客为政府效力 美国大学的黑客培训班—为中央情报局、国家安全局输送准网络特工、间谍 微软服从国家利益 苏联垮台前的秘密 手提箱何以成为秘密颠覆工具 伊朗核电设施为何被毁 攻陷伊朗的幕后黑手 美国:“删掉”伊拉克 第7章 自由与抗争 互联网生来自由,却无时不在枷锁当中 “中国目前没有互联网” 以喝洋奶为荣的产业 网络核心美国造 “潜伏”各行各业 金融行业 交通行业 电力行业 其他 思科在骨干网络上的拳头产品 完全不设防的电信制造业 信号:网络设备故障 第8章 思科设备的美国“病” “病”在何处 加州大学为何弃用思科 全球故障与安全事件 中国国内电信网络故障频发 “思科的路由器是炸弹” 严重漏洞致%互联网集体瘫痪 美国网络战演习 第9章 以“国家安全”名义的排华浪潮 阻击华为、中兴 华为的不幸也属于思科 倒霉的不仅仅是华为 “国家安全”看守下的美国市场 第10章 思科之殇 经营不善,股价低迷 节流裁员,后力不足 调整营收预期,谋求业务复苏 政治献金救危难 年,思科游说费用达万美元 和政府绑定,思科可能威胁中国网络安全 报告作者接受思科捐助,美国国会议员投资思科 美国国会调查报告解读 调查的真正目的在于阻碍竞争 第11章 东土华为 超越爱立信 异军突起,重整电信格局 开拓欧洲 中东大捷 开拓非洲LTE 华为杀手锏:公开源代码 向任何政府开放设备检查权力 第12章 如何保障通信设备安全 源代码审查 严厉的英国模式 网络安全相关的机构设置 采用国际通行的ATIA协议 ATIA源代码提存的要求 通用准则 第13章 未来交锋 未来的网络 PC互联网 移动互联网 电视互联网 未来的网络安全 国家亟须信息安全战略 实施源代码审核 谁来替代思科 中国网络安全怎么走 顶层设计与制度建设 具体执行措施 中国在信息安全领域的安全认证测评机构 附录 “美国众议院特别情报委员会调查”节选 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。