Naming Security - Constructing Identity

Naming Security - Constructing Identity pdf epub mobi txt 电子书 下载 2026

出版者:Palgrave Macmillan
作者:Stern, Maria
出品人:
页数:232
译者:
出版时间:2006-3
价格:$ 94.92
装帧:HRD
isbn号码:9780719071164
丛书系列:
图书标签:
  • 安全命名
  • 身份构建
  • 网络安全
  • 身份认同
  • 信息安全
  • 社会工程学
  • 隐私保护
  • 数字身份
  • 安全意识
  • 风险管理
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

How do people seek security in relation to their sense of 'who they are'? How can one make sense of insecurity at the intersection of competing identity claims? Based on the voices of Mayan women, Stern critically re-considers the connections between security, subjectivity and identity. By engaging in a careful reading of how Mayan women 'speak' security in relation to the different contexts that inform their lives, she explores the multiplicity of both identity and security, and questions the main story of security imbedded in the modern 'paradox of sovereignty.' Her provocative analysis thus raises vital questions about what might constitute 'security', and the 'insecurity' that is its inevitable supplement. Her study also offers an innovative methodology that bridges many different disciplines and substantively develops the method of 'reading' politics as a 'textual practice'. It will be essential reading for students of security, identity politics, feminism, and Latin American studies.

好的,这是一本关于“数字时代中的权力、法律与社会结构”的学术专著的简介,完全不涉及您提供的书名《Naming Security - Constructing Identity》中的任何内容。 --- 《数字时代的权力重塑:法律、治理与社会契约的变迁》 导论:范式转移的时代背景 本书深入探讨了在信息技术革命的浪潮中,全球治理结构、国家主权概念以及个体权利边界所经历的深刻转型。我们正处于一个“超连接”的时代,数据洪流以前所未有的速度和规模重塑着社会秩序。这种重塑并非线性的技术进步,而是一场复杂的权力再分配过程,涉及从国家机器到跨国技术巨头,再到分散的个体用户之间的微妙博弈。 本书的核心论点在于:数字空间的崛起,正在系统性地侵蚀和重构传统的基于领土(Territoriality)的法律和政治框架。数字基础设施本身成为了新的“权力地理”,而对此基础设施的控制权,日益成为衡量现代国家或实体影响力的关键指标。我们不能再用十九世纪的法律工具来规范二十一世纪的互动模式,法律和治理的滞后性正在制造巨大的“规制真空”,使得新型的社会风险和权力滥用得以滋生。 第一部分:主权的溶解与再定义 第一章:数字领土与“域外法力” 传统主权建立在对特定地理区域的排他性控制之上。然而,互联网的无国界性对这一概念构成了根本性挑战。本章分析了“数据流”如何跨越物理边界,使得属地管辖权面临失效的困境。我们考察了“域外管辖权”的扩张,特别是大型科技公司通过其服务条款和算法机制,实际上对全球用户施加的“软性立法”能力。这不仅仅是法律适用范围的问题,更是关于谁有权制定规则、谁被规则约束的权力结构问题。 第二章:基础设施的军事化与地缘政治 数字基础设施——光缆、卫星网络、核心路由器——已成为现代冲突中的战略高地。本书详尽分析了关键基础设施安全(KIS)的军事化倾向,探讨了网络战、信息战对国家安全概念的拓宽。我们研究了供应链安全、关键技术的出口管制,以及“数字丝绸之路”等倡议背后所蕴含的权力竞争。国家安全不再仅仅是保护边境,更是保护信息流动的完整性和可靠性。 第三章:影子治理:平台权力与私人裁决 本章聚焦于少数几家科技平台对公共领域的重塑。这些平台已然成为事实上的“数字城邦”,行使着立法、司法和行政的部分职能——内容审查、用户禁入、市场准入的控制。我们分析了平台治理模式的非透明性、缺乏问责机制及其对民主实践的潜在影响。这种“私人权力”的崛起,要求我们重新审视公民在数字公共空间中的权利保障机制。 第二部分:法律的困境与适应 第四章:算法时代的法律代理与责任归属 人工智能和自动化决策系统的普及,使得传统的侵权法和合同法面临前所未有的挑战。当一个算法在没有直接人类干预的情况下造成损害时,责任应由设计者、部署者还是系统本身承担?本章深入分析了“黑箱”决策的法律挑战,主张构建新的“算法问责框架”,强调可解释性(Explainability)和可追溯性(Traceability)作为法律基础的必要性。 第五章:数据主权的冲突与国际协调的障碍 围绕数据主权(Data Sovereignty)的争论日益激烈。各国在数据本地化、跨境传输限制上的政策分歧,阻碍了全球数字经济的有效运作。本章对比了欧盟的严格监管模式、美国的市场主导模式以及一些新兴经济体的控制优先模式,揭示了不同法律哲学在处理数据这一核心资产时的根本冲突。成功的国际协调,需要超越简单的数据流动便利化,触及权力共享和信任构建的核心议题。 第六章:知识产权的边界扩张与公共领域 数字技术极大地改变了知识的创造、复制和传播模式。本章批判性地考察了知识产权(IP)制度在数字环境中的过度扩张,特别是专利池和版权的延伸如何限制创新和公共知识的获取。我们探讨了“合理使用”(Fair Use)原则在流媒体和生成式AI时代下的重新界定,并主张在保护创作者利益与维护公共知识共享之间找到更具可持续性的平衡点。 第三部分:社会契约的重构 第七章:劳动的解体与零工经济的法律真空 数字平台正在以前所未有的速度重构劳动力市场,催生了广泛的零工经济。本章分析了这种模式如何通过技术手段逃避传统的雇佣关系责任,使得工人丧失了社会保障和集体谈判权。我们探讨了“技术中介化”的劳动关系如何模糊了“雇员”与“独立承包商”的界限,并主张法律需要对“算法管理下的工作”进行重新界定,以确保社会公平和劳动者的基本尊严。 第八章:新型数字鸿沟与社会排斥 技术进步并非普惠。本章关注数字接入的不平等如何转化为更深层次的社会排斥。这种“新型数字鸿沟”不仅是接入硬件的差异,更是算法歧视、数字素养不足以及关键平台依赖性所造成的结构性障碍。我们考察了如何通过公共政策干预,确保数字基础设施和服务的普遍可及性,并对抗由技术驱动的阶层固化。 第九章:技术治理的民主化之路 本书的结论部分,着眼于面向未来的治理方案。面对复杂的跨国和跨领域挑战,传统的自上而下的监管模式已显乏力。我们呼吁构建多方利益攸关者参与的技术治理框架,强调技术设计中的“内嵌伦理”(Ethics by Design)。最终,数字时代的社会契约重建,必须以对技术力量的深刻理解为基础,并致力于将技术工具导向增进人类福祉和维护民主价值的方向。 --- 本书面向读者: 法学、政治学、社会学、传播学以及信息科学领域的学者、政策制定者和行业领袖。它提供了一个批判性的框架,用以理解和应对信息技术革命对人类社会结构产生的根本性冲击。

作者简介

目录信息

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有