搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
未来的暴力与国家治理:面对机器人、病毒、骇客与无人机的新威胁
0.00     定价 ¥ 90.00
德清县图书馆
  • ISBN:
    9787517709589
  • 作      者:
    本杰明·维特,加布里埃·布鲁姆
  • 出 版 社 :
    中国发展出版社
  • 出版日期:
    2019-06-01
收藏
作者简介

本杰明·维特(Benjamin Wittes), 美国布鲁金斯学会(Brookings Institution)治理研究(Governance Studies)高级研究员,胡佛研究所国家安全和法律小组成员,the Lawfare blog 共同创始人和主编。


加布里埃·布鲁姆(Gabriella Blum), 哈佛大学法学院人权与人道主义Rita E. Hauser讲席教授,曾任以色列国防军军事总署总部国际法部担任高级法律顾问及以色列国家安全委员会战略,并因本书获得Roy C. Palmer公民自由奖(Roy C. Palmer Civil Liberties Prize)。


展开
内容介绍

 本书共九章,开篇介绍了网络计算机、基因工程、合成生物学、纳米技术等大众化的当代科技带来的威胁,指出大众安全脆弱点的分布特征,并叙述了防御分布的过去与未来。作者随后论述了当代技术、国家和社会秩序三者之间的关系,重新思考了隐私、自由与安全,以及司法管辖及主权边界,并列举斯诺登事件讨论平台监控的本质和治理原则。最后两章,作者分别给出国家治理和国际治理的选项:国家层面,可以直接监管和中间监管,建立弹性架构;国际层面,建议采用合作与私有化的新方式。

展开
精彩书评
  现今的全球化世界正面临着广泛分布、且被新技术赋权的巨大威胁,本杰明·维特和加布里埃·布鲁姆为二十一世纪的法律和安全架构提供了一个新的、令人信服的愿景。政治领袖、法官和公民将在这本书中获得重要的指导。
  ——迈克尔·切尔托夫(Michael Chertoff),美国国土安全部前部长

  本书融会贯通了霍布斯、詹姆斯·邦德、科幻小说和最高法院判决,是难得一见的好书。更令人印象深刻的是,它对技术、安全和自由交叉点产生的一系列复杂而急迫的问题提供了深刻见解,并至少开启了寻求答案之旅。暴力将永远伴随着我们,但它的形式正在发生改变,这挑战我们应对和控制暴力的能力。
  ——安妮·玛丽·斯劳特(Anne-Maire Slaughter),新美国(New America)总裁兼首席执行官

  令人惊异的技术进步使世界格局起伏不定,急剧扩张的全球连通,轻松地超过了原有的治理体系和用户期望,本书对这两个问题的处理极为出色。如果你试图寻求一个可以深化理解和采取行动的分析框架,务必阅读该书。
  ——约翰·克里斯·英格里斯(John Chris Inglis) 美国国家安全局前副局长

  本杰明·维特和加布里埃·布鲁姆撰写了一本引人入胜且会引起争论的书,提到了一个我们尚未充分面对的重要话题:如何管理技术先进社会中的灾难性风险。 即你不同意作者的结论,我也强烈推荐此书。
  ——布鲁斯·施奈尔 (Bruce Schneier)《数据和歌利亚:收集数据并控制你世界的隐秘战争》(Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World)的作者

  本杰明·维特和加布里埃·布鲁姆提出的论点冷静清醒且有说服力,那就是,从网络到生物技术、机器人等新技术正迅速发展和扩散,这已经从根本上改变了我们的人身安全和安全观。在这本不可或缺的书中,维特和布鲁姆探讨了这种发展趋势可能带来的惊人后果:对公民与国家之间的社会契约,这意味着什么?对传统意义上的自由、隐私和安全,又意味着什么?简而言之,现代国家能保障我们安全么?
  ——马修·奥尔森(Matthew Olsen)美国国家反恐中心前主任
展开
目录
目 录
第一章  攻击能力的扩散与分布…………………………………1
大众化的当代科技…………………………………………………… 5
网络计算机…………………………………………………………… 8
基因工程、合成生物学和生物科技………………………………… 11
机器人新世界………………………………………………………… 18
纳米技术:大众化特征才刚刚萌芽………………………………… 28
科技大众化的威胁特征……………………………………………… 31
跨领域的全面威胁…………………………………………………… 35
第二章  安全脆弱点的分布………………………………………41
我们的脆弱来自哪里?……………………………………………… 44
新科技的脆弱性……………………………………………………… 49
分布式脆弱点的不同模式…………………………………………… 60
对称性和不对称性…………………………………………………… 73
第三章  防御能力的分布…………………………………………75
防御责任转移………………………………………………………… 81
分布式防御的危险…………………………………………………… 93
防御分布:过去与未来……………………………………………… 98
第四章  技术、国家和社会秩序………………………………109
国家对暴力的垄断………………………………………………… 112
现代国家和国内社会契约………………………………………… 116
国际社会契约……………………………………………………… 128
在暴力民主化中重塑社会契约…………………………………… 137
第五章  重新思考隐私、自由和安全…………………………147
平衡问题…………………………………………………………… 153
隐私的问题………………………………………………………… 162
敌对共生…………………………………………………………… 170
另一句遭误解的引言……………………………………………… 176
第六章  重新思考司法管辖及主权边界………………………179
国家主权和权力分配简史………………………………………… 185
管辖权法介绍……………………………………………………… 189
监管暴力:犯罪与战争…………………………………………… 197
私人暴力国家责任的分工………………………………………… 203
第七章  平台安全和未来的监控………………………………211
平台及其本质……………………………………………………… 216
监控的作用………………………………………………………… 223
平台和法律………………………………………………………… 226
什么情况下人们会容忍平台监控………………………………… 232
治理原则…………………………………………………………… 235
斯诺登揭露事件…………………………………………………… 241
第八章  国家治理的选项………………………………………247
直接监管:无论你身在何方,都逃不过利维坦的差遣………… 251
中间监管:政府招募队友………………………………………… 257
设置规范,分配风险……………………………………………… 262
私有行为体间的交易规则………………………………………… 268
建立弹性架构……………………………………………………… 274
获得强力赋权的公民自我防御…………………………………… 278
结论………………………………………………………………… 285
第九章  国际治理的选项………………………………………287
国际合作及其局限性……………………………………………… 294
合作与私有化新方式……………………………………………… 303
单边行动…………………………………………………………… 308
“失败国家”的特殊挑战………………………………………… 319
结语………………………………………………………………325
致谢………………………………………………………………331
索引………………………………………………………………333
译后简记…………………………………………………………362

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用德清县图书馆的读者帐号和密码进行登录

点击获取验证码
登录