图书介绍

全民监控 大数据时代的安全与隐私困境 investigating the big brother world of E-spiespdf电子书版本下载

全民监控  大数据时代的安全与隐私困境  investigating the big brother world of E-spies
  • eavesdroppers and CCTV 最新中文全译本 著
  • 出版社: 北京:金城出版社
  • ISBN:9787515511863
  • 出版时间:2015
  • 标注页数:333页
  • 文件大小:52MB
  • 文件页数:360页
  • 主题词:国家安全-安全监控

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

全民监控 大数据时代的安全与隐私困境 investigating the big brother world of E-spiesPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言 1

第一部分 你被盯上了——监控如何影响我们 10

第一章 无隐私的公众 10

监控技术 17

第二章 数据监控与执法机关 24

申根信息系统 27

欧洲刑警组织数据库 32

“卡尔行动” 34

“普里什蒂纳行动” 35

“一号行动” 35

“贝洛莫行动” 36

“南瓜行动” 37

英国警察系统 39

滥用数据库 42

第三章 数据库经济学 45

信用调查机构 47

垃圾邮件现象 53

互联网 54

互联网管控 60

第四章 有人盯着你:闭路监控系统 64

英国的闭路监控系统 65

对闭路监控系统的指责 68

不断前进的技术 72

第五章 监视员工 78

对工作场所的监控缘由 80

监控手段 81

对工作场所监控的反抗 83

滥用技术 87

官司 94

第二部分 情报机构——监控剧增的时代 100

第六章 曼威斯山的火眼金睛 100

曼威斯山的历史 102

第七章 梯队系统 114

信息过载 114

P-415项目——梯队系统 117

监视戴安娜王妃和皇室成员 118

公共责任 121

冷战后的监控 125

罗伯特·麦克斯韦 131

追踪移动电话 133

政府通信总部 135

第八章 梯队系统真面目——无处不在的顺风耳 137

佩里·菲尔沃克的证言 137

邓肯·坎贝尔和尼基·海格 139

哥本哈根会议 142

欧米茄基金会的报告 144

工业和经济间谍活动 148

第九章 如何监控:情报机构大起底 156

英国情报机构 156

美国情报机构 158

苏联情报机构 159

解密档案 160

凯西·玛斯特和军情五处 163

哈罗德·威尔逊:苏联间谍? 164

对公众人物的监控 168

锁定布鲁斯·肯特 172

第十章 地盘之争:情报机构角色的重新定义 175

军情五处的新角色 177

特工、线人与告密者 187

高层的新指令 192

第十一章 保密 195

透明化及深化问责机制 195

打击犯罪 201

保密与新技术 205

第三部分 小玩意——技术与威胁 210

第十二章 窃听器与打击犯罪 210

美国VS俄罗斯 210

窃听行动在北爱尔兰 212

“耳鸣行动” 220

扩大监控权限 223

禁毒战 225

痛击黑手党 228

第十三章 窃听……窃听!电话窃听的使用和滥用 232

约翰·埃德加·胡佛 235

电话窃听现状 240

英国的电话窃听 243

第十四章 后门技术对抗加密技术 247

加密技术 248

加密芯片 249

《通信协助执法法案》 251

英国的对策 254

《调查权监管法案》 258

军情五处和电子邮件监控中心 260

第十五章 互联网与犯罪大潮 261

恋童癖与互联网 261

网络犯罪 264

金融犯罪 265

病毒、蠕虫、逻辑炸弹和特洛伊木马 272

信息盗窃 275

第十六章 黑客来袭:黑客与骇客引发的麻烦 278

战略信息战 280

黑客与骇客 283

凯文·米特尼克 283

政治黑客 285

黑客效应 288

黑客如何得手 289

黑客大追查 290

后记 幻想与现实 293

附录 互联网隐私与安全防护指南 318

英汉术语对照 324

参考文献 329

精品推荐