• 为你护航:网络空间安全科普读本
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

为你护航:网络空间安全科普读本

正版好书 两天左右发货 着急要货的请不要下单

12.25 3.5折 35 全新

库存18件

北京朝阳
认证卖家担保交易快速发货售后保障

作者张红旗、张玉臣 著;吴冠英、周珊如 绘

出版社电子工业出版社

出版时间2016-09

版次1

装帧平装

上书时间2024-11-13

阅读时代图书城

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张红旗、张玉臣 著;吴冠英、周珊如 绘
  • 出版社 电子工业出版社
  • 出版时间 2016-09
  • 版次 1
  • ISBN 9787121297441
  • 定价 35.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 184页
  • 字数 170千字
  • 正文语种 简体中文
【内容简介】

无论你是否承认或愿意,我们已生活在网络之中。我们在享受美好体验的同时,也必须面 对安全问题。事实上,网络安全伴随着网络的诞生而出现,而且随着应用的丰富而更复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇,从日常应用和场景入手,引入实际 案例,分析问题原因,提出对策建议,以期帮助广大网民更好地安全上网、用网。基础篇介绍 了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络 应用防护和个人信息防护等防护技能;环境篇强调了绿色健康、向上向善的网络应用安全环境 的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用 前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了六十余类网络安全知识。网络是把双刃剑,既不能因为方便快捷就忽视安全问题,也不能因为安全问题将其束之高 阁。我们要增强网络安全意识,提升网络安全技能,遵守网络安全法律,保护上网、用网安 全!本书适合对网络空间安全感兴趣,并希望对面临的安全问题找到应对办法的广大读者。

【作者简介】

张红旗,教授、博士生导师,教育部高等学校信息安全专业教学指导委员会委员,全军军事科技奖励评审委员会委员,总参优秀中青年专家,军队院校育才奖金奖。曾获国家科技进步二等奖1项,军队(省部级)科技进步一等奖2项、二等奖7项。

 

张玉臣,副教授、研究生导师。主持军队(省部级)信息安全方向研究课题6项,获军队科技进步二等奖1项、三等奖4项。

 


【目录】
基础篇

CHAPTER 01

了解网络空间及其安全

1.1 网络的前世今生 / 2

1.2 网络空间并不神秘 / 4

1.3 网络空间安全不是新事物 / 6

1.4 网络空间安全关系国家安全 / 9

1.5 网络空间安全与每个人息息相关 / 13

延展阅读 / 16

技能篇

CHAPTER 02

增强终端应用防护技能

2.1 如何设置开机密码 / 24

2.2 如何使用防火墙给个人计算机上把锁 / 27

2.3 如何掌握保护个人文档的小窍门 / 30

2.4 如何安全设置智能移动终端 / 33

2.5 如何保护智能移动终端上的数据 / 35

2.6 如何处理智能移动终端丢失后的安全问题 / 37

延展阅读 / 38

CHAPTER 03

提高网络应用防护技能

3.1 如何扫除流氓软件的侵扰 / 45

3.2 如何发现计算机中毒后的症状 / 46

3.3 如何简易查杀计算机病毒 / 48

3.4 如何淡定认识蠕虫病毒 / 49

3.5 如何认识并防范木马侵袭 / 50

3.6 如何安全连接 Wi-Fi / 52

3.7 如何避免在访问“政府网站”时被渗透攻击 / 54

3.8 如何安全使用电子邮件 / 56

3.9 如何防范QQ、微信、微博等账号被盗用 / 57

3.10 如何识别防范电信诈骗 / 59

3.11 如何避免不知不觉被钓鱼 / 60

3.12 如何保护网上购物安全 / 63

3.13 如何避免移动支付中的安全风险 / 66

3.14 如何安全使用网上银行 / 67

3.15 如何认识并防范一般性网络攻击 / 69

3.16 如何安全扫描二维码 / 71

3.17 如何安全使用云存储 / 72

延展阅读 / 74

CHAPTER 04

提升个人信息防护技能

4.1 如何看待个人信息安全 / 82

4.2 如何理解个人信息安全的内容 / 84

4.3 如何避免“会员卡”成为帮凶 / 85

4.4 如何发现网络问卷的“醉翁之意” / 86

4.5 如何避免网上购物中的个人信息泄露 / 88

4.6 如何防范个人信息在社交媒体中泄露 / 89

4.7 如何保护大数据环境下的个人信息安全 / 91

4.8 如何快速处理个人信息泄露问题 / 92

延展阅读 / 94

环境篇

CHAPTER 05

营造网络应用安全环境

5.1 如何避免“网上冲浪”偷走你的时间 / 100

5.2 如何看待沉迷网络游戏 / 101

5.3 如何客观辨析网络舆论 / 102

5.4 如何认清网络有害信息 / 104

5.5 如何处置网络谣言 / 105

5.6 如何自觉抵制网络消极低俗文化 / 106

5.7 如何看待网络随意“恶搞”现象 / 108

5.8 如何把控网络猎奇心理和行为 / 109

5.9 如何避免网络消费惯性 / 111

5.10 如何客观看待网上社交 / 112

5.11 如何看待网恋行为 / 114

5.12 如何辨别网络传销花样 / 115

5.13 如何看破网络非法集资 / 116

5.14 如何提防网络兼职中的诈骗行为 / 118

5.15 如何看待“人肉”现象 / 120

5.16 如何认识网络诚信 / 122

5.17 如何认识网络知识产权保护 / 123

延展阅读 / 126

法规篇

CHAPTER 06

遵守网络应用安全法规

6.1 如何判定网上行为为寻衅滋事罪 / 134

6.2 如何判定网上行为为敲诈勒索罪 / 135

6.3 如何判定网上行为为非法经营罪 / 136

6.4 如何判定网上行为为捏造事实诽谤他人 / 138

6.5 如何解读《中华人民共和国国家安全法》 / 140

6.6 如何解读《中华人民共和国网络安全法(草案二次审议稿)》 / 141

6.7 如何举报和处理互联网违法和不良信息 / 144

延展阅读 / 146

发展篇

CHAPTER 07

展望安全技术应用前景

7.1 可信计算让网络应用环境可信赖 / 152

7.2 拟态安全使网络防御“更加主动” / 154

7.3 全同态加密让秘密数据应用变得简单 / 156

7.4 量子密码使完全保密成为可能 / 157

7.5 云安全为云服务保驾护航 / 160

延展阅读 / 162

附录

附录 A 中华人民共和国国家安全法 / 168

附录 B 中华人民共和国网络安全法(草案二次审议稿) / 168

附录 C 全国人民代表大会常务委员会关于加强网络信息保护的决定 / 168

附录 D 全国人民代表大会常务委员会关于维护互联网安全的决定 / 168

附录 E 互联网用户账号名称管理规定 / 169

附录 F 互联网安全保护技术措施规定 / 169

附录 G 计算机信息网络国际联网安全保护管理办法 / 169

附录 H 互联网信息搜索服务管理规定 / 169

附录 I 移动互联网应用程序信息服务管理规定 / 169

参考文献 / 170
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP