图书介绍
商务活动与反竞争情报PDF|Epub|txt|kindle电子书版本网盘下载
![商务活动与反竞争情报](https://www.shukui.net/cover/1/30562687.jpg)
- 邵波著 著
- 出版社: 南京:南京出版社
- ISBN:7807181710
- 出版时间:2006
- 标注页数:215页
- 文件大小:11MB
- 文件页数:226页
- 主题词:企业管理-市场竞争-情报工作-研究
PDF下载
下载说明
商务活动与反竞争情报PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 问题的提出1
第一章 绪论1
1.2 研究现状3
1.3 主要内容6
第二章 反竞争情报探究9
2.1 情报与反情报9
2.1.1 相关概念9
2.1.2 反情报的历史13
2.2 竞争情报与反竞争情报14
2.2.1 竞争情报14
2.2.2 反竞争情报15
2.2.3 竞争情报和反竞争情报的关系17
2.2.4 竞争情报和反竞争情报的整合19
2.3.1 信息安全25
2.3 反竞争情报与信息安全25
2.3.2 反竞争情报与信息安全的关系26
2.4 反竞争情报的内容31
2.4.1 反竞争情报的内容31
2.4.2 反竞争情报是竞争情报发展的必然趋势35
2.5 反竞争情报的流程36
第三章 反竞争情报的评估40
3.1 企业自身的评估40
3.1.1 企业信息保护与反竞争情报指标40
3.1.2 企业评估的方法45
3.1.3 评估步骤53
3.2 竞争对手评估分析57
3.2.1 识别并确定竞争对手58
3.2.2 识别并确认竞争对手针对本企业的目标和预测59
3.2.3 识别竞争对手针对本企业的战略60
3.2.4 评估竞争对手的实力61
3.2.5 预测竞争对手的反应模式67
3.2.6 选择要攻击或回避的竞争对手68
3.3 商业秘密评估68
3.3.1 商业秘密涉及范围69
3.3.2 商业秘密等级的模糊综合评估71
第四章 反竞争情报的技术与方法75
4.1 传统反情报技术与方法75
4.1.1 窃听与反窃听技术75
4.1.2 反窃照、防拷贝78
4.1.3 间谍与反间谍80
4.2.1 网络安全技术与方法83
4.2 通信网络反竞争情报技术与方法83
4.2.2 防网络监听技术86
4.2.3 监控网络行为的工具88
4.2.4 网络数据传递中的反窃听92
4.3 TSCM技术及其在企业反竞争情报中的应用93
4.3.1 TSCM的概念与应用现状93
4.3.2 TSCM的主要功能与技术组成95
4.3.3 企业可实施的TSCM措施96
4.4 战争游戏法(War Game)及其在反竞争情报中的应用99
4.4.1 战争游戏的概念与应用现状100
4.4.2 战争游戏的目标与组成100
4.4.3 战争游戏的应用策略103
4.5 专利技术在反情报中的应用104
4.5.1 专利技术概述105
4.5.2 专利竞争情报的资源和检索途径105
4.5.3 专利分析的反竞争情报应用107
4.5.4 专利分析过程中存在问题的思考110
第五章 基于WEB模式的对手识别111
5.1 系统开发思想111
5.1.1 企业网站信息与反竞争情报111
5.1.2 系统开发思路112
5.2 系统设计113
5.2.1 多层体系结构113
5.2.2 代理服务器原理114
5.2.3 基本原理115
5.3 基于WEB模式的对手识别系统的实现117
5.3.1 工作原理框架117
5.3.2 工作流程118
5.3.3 系统实现122
5.3.4 系统性能分析128
5.4.2 机器学习与数据挖掘129
5.4 关于系统开发的思考129
5.4.1 标准化语言的建立129
第六章 反竞争情报的策略与管理132
6.1 反竞争情报保护的内容与管理132
6.1.1 企业商业秘密的保护与管理132
6.1.2 灰色信息的保护与管理134
6.1.3 企业公开信息保护的标准136
6.2 企业竞争信息的保护137
6.2.1 企业竞争信息保护策略137
6.2.2 企业内部信息的泄漏与保护143
6.3 反竞争情报的“隐真”与“示假”149
6.3.1 反竞争情报的“隐真”策略149
6.3.2 反竞争情报的“示假”152
6.4.1 OPSEC的概念与历史155
6.4 操作安全(OPSEC)策略155
6.4.2 企业可实施的五个进程157
6.4.3 企业反竞争情报中实施OPSEC的规则158
6.5 企业信息安全计划159
6.5.1 物理防范保密规划与措施159
6.5.2 网络安全防范措施160
6.5.3 企业信息安全系统设计163
第七章 反竞争情报系统建设170
7.1 反竞争情报模型分析170
7.1.1 Phoenix的商业情报保护模型170
7.1.2 企业信息战风险分析模型172
7.1.3 竞争情报和反竞争情报整合构架模型178
7.1.4 对反竞争情报模型的看法与应用建议180
7.2.1 建立反竞争情报系统(DCIS)的指导原则181
7.2 反竞争情报系统构架181
7.2.2 反竞争情报系统的人员设置182
7.2.3 反竞争情报系统的主要特点183
7.2.4 系统框架构想184
7.2.5 DCIS系统结构191
7.3 反竞争情报系统评估193
7.3.1 系统评估规则193
7.3.2 评估机构设置194
7.3.3 评估人员组成194
7.3.4 指标确定195
7.3.5 系统评估过程199
7.3.6 系统评估应用201
结语203
参考文献204