图书介绍

全民监控 大数据时代的安全与隐私困境 investigating the big brother world of E-spies2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

全民监控 大数据时代的安全与隐私困境 investigating the big brother world of E-spies
  • eavesdroppers and CCTV 最新中文全译本 著
  • 出版社: 北京:金城出版社
  • ISBN:9787515511863
  • 出版时间:2015
  • 标注页数:333页
  • 文件大小:52MB
  • 文件页数:360页
  • 主题词:国家安全-安全监控

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

全民监控 大数据时代的安全与隐私困境 investigating the big brother world of E-spiesPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一部分 你被盯上了——监控如何影响我们10

第一章 无隐私的公众10

监控技术17

第二章 数据监控与执法机关24

申根信息系统27

欧洲刑警组织数据库32

“卡尔行动”34

“普里什蒂纳行动”35

“一号行动”35

“贝洛莫行动”36

“南瓜行动”37

英国警察系统39

滥用数据库42

第三章 数据库经济学45

信用调查机构47

垃圾邮件现象53

互联网54

互联网管控60

第四章 有人盯着你:闭路监控系统64

英国的闭路监控系统65

对闭路监控系统的指责68

不断前进的技术72

第五章 监视员工78

对工作场所的监控缘由80

监控手段81

对工作场所监控的反抗83

滥用技术87

官司94

第二部分 情报机构——监控剧增的时代100

第六章 曼威斯山的火眼金睛100

曼威斯山的历史102

第七章 梯队系统114

信息过载114

P-415项目——梯队系统117

监视戴安娜王妃和皇室成员118

公共责任121

冷战后的监控125

罗伯特·麦克斯韦131

追踪移动电话133

政府通信总部135

第八章 梯队系统真面目——无处不在的顺风耳137

佩里·菲尔沃克的证言137

邓肯·坎贝尔和尼基·海格139

哥本哈根会议142

欧米茄基金会的报告144

工业和经济间谍活动148

第九章 如何监控:情报机构大起底156

英国情报机构156

美国情报机构158

苏联情报机构159

解密档案160

凯西·玛斯特和军情五处163

哈罗德·威尔逊:苏联间谍?164

对公众人物的监控168

锁定布鲁斯·肯特172

第十章 地盘之争:情报机构角色的重新定义175

军情五处的新角色177

特工、线人与告密者187

高层的新指令192

第十一章 保密195

透明化及深化问责机制195

打击犯罪201

保密与新技术205

第三部分 小玩意——技术与威胁210

第十二章 窃听器与打击犯罪210

美国VS俄罗斯210

窃听行动在北爱尔兰212

“耳鸣行动”220

扩大监控权限223

禁毒战225

痛击黑手党228

第十三章 窃听……窃听!电话窃听的使用和滥用232

约翰·埃德加·胡佛235

电话窃听现状240

英国的电话窃听243

第十四章 后门技术对抗加密技术247

加密技术248

加密芯片249

《通信协助执法法案》251

英国的对策254

《调查权监管法案》258

军情五处和电子邮件监控中心260

第十五章 互联网与犯罪大潮261

恋童癖与互联网261

网络犯罪264

金融犯罪265

病毒、蠕虫、逻辑炸弹和特洛伊木马272

信息盗窃275

第十六章 黑客来袭:黑客与骇客引发的麻烦278

战略信息战280

黑客与骇客283

凯文·米特尼克283

政治黑客285

黑客效应288

黑客如何得手289

黑客大追查290

后记 幻想与现实293

附录 互联网隐私与安全防护指南318

英汉术语对照324

参考文献329

热门推荐