Cashing in on Cyberpower : How Interdependent Actors Seek Economic Outcomes in a Digital World

個数:
  • ポイントキャンペーン

Cashing in on Cyberpower : How Interdependent Actors Seek Economic Outcomes in a Digital World

  • ウェブストア価格 ¥6,666(本体¥6,060)
  • Potomac Books Inc(2018/05発売)
  • 外貨定価 UK£ 21.99
  • 【ウェブストア限定】洋書・洋古書ポイント5倍対象商品(~2/28)
  • ポイント 300pt
  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 280 p.
  • 言語 ENG
  • 商品コード 9781640120136
  • DDC分類 364.168

Full Description

As the world has become increasingly digitally interconnected, military leaders and other actors are ditching symmetric power strategies in favor of cyberstrategies. Cyberpower enables actors to change actual economic outcomes without the massive resource investment required for military force deployments.

Cashing In on Cyberpower addresses the question, Why and to what end are state and nonstate actors using cybertools to influence economic outcomes? The most devastating uses of cyberpower can include intellectual property theft, espionage to uncover carefully planned trade strategies, and outright market manipulation through resource and currency values.

Offering eight hypotheses to address this central question, Mark T. Peters II considers every major cyberattack (almost two hundred) over the past ten years, providing both a quick reference and a comparative analysis. He also develops new case studies depicting the 2010 intellectual property theft of a gold-detector design from the Australian Codan corporation, the 2012 trade negotiation espionage in the Japanese Trans-Pacific Partnership preparations, and the 2015 cyberattacks on Ukrainian SCADA systems. All these hypotheses combine to identify new data and provide a concrete baseline of how leaders use cybermeans to achieve economic outcomes.
 

Contents

List of Figures
List of Tables
Acknowledgments
1. Entering the Cyber Commons
Problem
Research Question
Interdependence and Power
Method Development
Cyber Application and Case Studies
Summary
2. Interdependence
Why Use Interdependence Theory?
Interdependent Characteristics of the Virtual State
Defining Interdependent Cyberspace
Cyber Operations
Summary
3. Power
Types of Power
Power Application
Power through Economic Cyber Influences
Summary
4. Method Development
Method Types
Describing the Data Sources
Categorizing Cyber Events
Case Study Guideline
Summary
5. Cyber Applications
Application in Practice
Deciphering the Data
Evaluating the First Four Hypotheses
Summary
6. Case Study Analysis
Deciphering Events through Narrative Linkages
Japanese Government Case: Economic Espionage
Ukrainian Power Grid Case: Economic Cyberattack
Codan Case: Intellectual Property Theft
Evaluating the Economic Hypotheses (H5, H6, H7, H8) 
Summary
7. Framing Future Channels
Linking Hypotheses to the Research Question
Future Applications
Final Thoughts
Appendix: Cyber Events
Notes
Bibliography
Index

最近チェックした商品