当前位置:首页 > 经济
第五空间战略:大国间的网络博弈
第五空间战略:大国间的网络博弈

第五空间战略:大国间的网络博弈PDF电子书下载

经济

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张笑容著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2014
  • ISBN:9787111441779
  • 页数:186 页
图书介绍:网络及信息技术以指数速度渗透到社会生活的各个角落,并创造出人类活动的第五维空间--网络空间。在网络信息传播过程中,网络如何在经济上影响大国之间的平衡,本书比较全面地从网络信息技术方面介绍了信息经济学的主要内容。它是从信息分布的不对称出发,对网络信息对经济学影响等基本问题进行了重新思考。其要旨在深入分析现实各国网络经济生活的深入认识与理解。同时以信息产业为研究对象,从整个国民经济的大系统角度,探讨信息经济发展的测度、道路、方向及策略等问题。信息系统经济学则以各级各类信息系统的建设与管理为背景,研究其中的成本、效益、费用以及产品、价格等经济问题。书中为我们展现了一个的新的世界,一个充满了神秘、智慧和机遇,有待不断认识、探索、耕耘和开拓的大有作为的网络信息领域。本书不仅对研究这一问题的专家、学者颇有学习和借鉴价值,其深入浅出、轻松幽默的语言也会带领普通读者认识这一全新领域,是一本能启发思考的好书,非常值得一读。
《第五空间战略:大国间的网络博弈》目录

第1章 网络警报全球拉响 1

美国为何监控全球? 1

大国反应强烈 5

哇!大国都爱“棱镜” 9

英国“棱镜” 10

法国“棱镜” 11

日本“棱镜” 12

印度“棱镜” 13

德国“棱镜” 14

大规模的网络监控意味着什么? 15

“改变人们命运的能力” 15

大规模监控的安全感 18

大数据的危险性 19

跟大数据相关的7宗“罪” 21

斯诺登何许人也 26

第2章 藏在网络背后的神秘力量 29

CIA的风险投资机构In-Q-Tel 31

情报组织与Google 34

Google与网络隐私问题 35

情报组织与Facebook 36

CIA利用Facebook监视国民数据 37

CIA通过Facebook等社交媒体对全球实施监视 37

Facebook协助FBI破获大案 38

FBI使用Facebook和Twitter抓捕恐怖分子 38

联邦机构通过Facebook账号获取用户细目清单 39

Facebook中的政府雇员 39

更凌厉的思科:进军关键基础设施 41

第3章 网络星系图中的巨无霸 45

最大星系:美国 47

全球化的巨头阵营 48

明确的政府网战战略 49

欧洲星系 53

黄色星系:中国 54

星系图内中国的网站是美国的1/3 55

中国网民是美国的2倍 55

三个弱点 56

星球上的居民 58

进化方向 60

战略机遇 61

第4章 世界顶级网管 64

汤姆大叔的牛仔式进攻 64

从防御到威慑的演变 66

防御战略 66

攻击为主,网络威慑 66

进攻战略背后的秘密武器 68

故事的全部 69

国家的另一张面孔 73

第5章 看不见硝烟的权斗 75

冲突与夺权 75

网络主导权 77

星球的根 79

中国网络的“根”在美国 80

美国可随时掐断中国域名镜像 82

互联网一代 82

网络外交晚宴与硅谷巨头 84

第6章 网络暗战 87

信息战路线图:造谣战术 88

国家黑客部队 89

组建网军招募黑客 90

美国国家安全局局长亲自出马拉拢黑客为政府效力 91

美国大学的黑客培训班——为中央情报局、国家安全局输送准网络特工、间谍 92

微软服从国家利益 93

苏联垮台前的秘密 94

手提箱何以成为秘密颠覆工具 96

伊朗核电设施为何被毁 99

攻陷伊朗的幕后黑手 101

美国:“删掉”伊拉克 102

第7章 自由与抗争 104

互联网生来自由,却无时不在枷锁当中 104

“中国目前没有互联网 105

以喝洋奶为荣的产业 107

网络核心美国造 110

信号:网络设备故障 112

第8章 网络设备生的美国“病” 114

“病”,在何处 115

加州大学为何弃用思科 117

基础设施缺陷引发的灾难 118

外媒:“思科的路由器是炸弹” 122

一次没有解释的“事故” 127

美国网络战演习 129

第9章 以“国家安全”名义的排华浪潮 131

阻击华为、中兴 132

华为的不幸也属于思科 134

倒霉的不仅仅是华为 137

“国家安全”看守下的美国市场 139

第10章 东土华为 142

超越爱立信 143

异军突起,重整电信格局 145

开拓欧洲 145

2012中东大捷 147

开拓非洲LTE 148

华为杀手锏:公开源代码 149

向任何政府开放设备检查权力 150

第11章 如何保障通信设备安全 152

源代码审查 153

严厉的英国模式 157

网络安全相关的机构设置 159

采用国际通行的ATIA协议 160

ATIA源代码提存的要求 161

通用准则 163

第12章 未来交锋 166

未来的网络 166

PC互联网 166

移动互联网 167

电视互联网 169

未来的网络安全 174

国家亟须信息安全战略 174

实施源代码审核 176

中国网络安全之路怎么走 177

顶层设计与制度建设 178

具体执行措施 178

附录 “美国众议院特别情报委员会调查”节选 180

参考文献 185

相关图书
作者其它书籍
返回顶部