• [正版]网络安全意识导论9787121371936
21年品牌 40万+商家 超1.5亿件商品

[正版]网络安全意识导论9787121371936

正版旧书 85成新左右 里面部分划线标记 内容完好 可正常使用 旧书不附带光盘

18.55 2.9折 65 九品

库存2件

天津宝坻
认证卖家担保交易快速发货售后保障

作者朱诗兵

出版社电子工业出版社

ISBN9787121371936

出版时间2020-03

装帧平装

开本16开

定价65元

货号9787121371936

上书时间2024-09-13

绿萍佳迩书院

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
作者简介
朱诗兵,航天工程大学航天信息学院院长,军队院校计算机教学协作联系会委员,北京地区军队院校计算机教学协作组组长,承担研究生课程"信息论基础”、"通信新技术专题”等授课任务,先后承担军内外科研项目20余项,获军队科技进步二等奖2项,三等奖11项,军队教学成果三等奖2项,军队育才奖银奖1次。

目录
章概述1
1.1背景环境1
1.2网络安全意识的重要性2
1.3典型群体的网络安全意识现状分析3
1.3.1调查问卷数据分析3
1.3.2高校网络安全教育情况5
1.3.3大学生网络安全意识教育启示5
1.4网络安全意识发展现状6
1.4.1国内外宣传活动现状对比6
1.4.2国内外政策现状对比7
1.5网络安全意识研究现状9
1.6网络安全意识研究内容与研究方向10
1.7小结11
参考文献11
第2章隐私保护12
2.1网络空间安全领域隐私的定义12
2.2信息泄露事件及危害13
2.3个人用户的隐私保护19
2.3.1隐私信息面临的主要威胁19
2.3.2隐私信息保护方法22
2.4小结24
参考文献24
第3章网络安全意识25
3.1网络安全意识基本概述25
3.2识别网络安全风险27
3.2.1威胁27
3.2.2脆弱性28
3.3防范威胁,控制风险30
3.3.1网络安全技术31
3.3.2网络安全管理常用技术39
3.4网络安全事件处置和灾难恢复42
3.4.1网络攻击的基本概念42
3.4.2网络攻击分类43
3.4.3网络攻击方法46
3.4.4网络攻击防范和处置策略49
3.5数据备份57
3.5.1数据备份的方式57
3.5.2主要的备份技术59
3.5.3数据恢复技术60
3.5.4常见设备的数据恢复方法62
3.6小结62
参考文献63
第4章社会工程学64
4.1社会工程学概述64
4.1.1什么是社会工程学64
4.1.2社会工程学攻击的危害影响66
4.2社会工程学常见攻击方式68
4.2.1信息搜集68
4.2.2网络钓鱼69
4.2.3密码心理学69
4.2.4企业管理模式的攻击70
4.3社会工程学常见攻击手法70
4.3.1假冒身份71
4.3.2反向社会工程学71
4.3.3其他手法72
4.3.4网络中的社会工程学攻击74
4.4社会工程学应用案例分析76
4.4.1银行“内鬼”盗窃76
4.4.2软件假升级77
4.4.3钓鱼攻击78
4.4.4E时代的守株待兔80
4.5社会工程学防范82
4.5.1“六步走”防范策略83
4.5.2基于国情的基本防范措施86
4.5.3对于个人而言的基本防范措施88
4.6小结89
参考文献89
第5章网络安全意识模型90
5.1意识论述90
5.1.1什么是意识90
5.1.2意识模型90
5.1.3网络安全中的意识内涵96
5.2网络安全意识模型97
5.2.1ABC模型97
5.2.2“意识―知识―技能―经验”四维度网络安全意识模型98
5.2.3“构成―对象―场景”三维度网络安全保密意识模型99
5.2.4南非网络安全意识和教育模型101
5.2.5信息安全意识识别模型(ISAIM)102
5.3其他相关模型介绍103
5.3.1博弈论(Game Theory)模型103
5.3.2计划行为理论模型(Theory of Planned Behavior,TPB)104
5.3.3技术接受模型(Technology Acceptance Model,TAM)105
5.4小结107
参考文献107
第6章网络安全意识提升109
6.1网络安全意识认知概述109
6.1.1网络安全意识理论基础110
6.1.2网络安全意识教育概述111
6.2网络安全意识提升框架114
6.2.1网络安全意识提升模型116
6.2.2网络安全意识提升方案118
6.2.3网络安全意识培养121
6.2.4实验论证124
6.3基于虚拟培训环境的网络安全人才培养模式探析127
6.3.1概述128
6.3.2美国虚拟环境网络安全人才培训现状128
6.3.3虚拟环境培训对我国网络安全人才培养作用分析129
6.3.4构建我国网络安全虚拟培训模式的几点建议131
6.4小结133
参考文献134
第7章网络安全意识知识体系与考核模型135
7.1知识体系135
7.1.1国内外网络安全教育内容的知识体系分析136
7.1.2网络安全考试内容的知识体系137
7.1.3网络安全测评内容的知识体系141
7.1.4网络安全知识内容培训142
7.2网络空间安全学科知识体系143
7.2.1网络空间安全学科知识架构143
7.2.2学科知识领域简要解读145
7.3知识库及试题库模型146
7.4网络安全知识考核系统151
7.4.1计算机自适应测试151
7.4.2基于IRT的网络安全知识自适应测试153
7.4.3基于认知诊断理论的网络安全知识自适应测试164
7.4.4自适应网络安全意识测试系统模型178
7.5小结180
参考文献181
第8章网络安全意识测评182
8.1测评框架概述182
8.1.1测评框架182
8.1.2测评指标183
8.2测评方法及指标185
8.2.1以风险评估的理念指导测评187
8.2.2测评方法188
8.2.3网络安全意识测评基本规则190
8.2.4基于人员的主动威胁上报191
8.2.5常用的网络安全意识主动测评方法194
8.3渗透测试198
8.3.1渗透测试的概述和目的199
8.3.2渗透测试的类型199
8.3.3渗透测试的流程200
8.3.4渗透测试中常用的技术202
8.3.5测评中常用的渗透测试方法示例204
8.4基于用户画像的模拟鱼叉钓鱼攻击测试208
8.4.1鱼叉式网络钓鱼208
8.4.2基于用户画像的自动化鱼叉式钓鱼测试209
8.5小结212
参考文献212
第9章网络安全意识测评系统214
9.1引言214
9.2评估理论依据215
9.3评估方法216
9.4网络安全意识测评系统219
9.4.1模拟网络钓鱼系统220
9.4.2实验分析与结果221
9.5态势报告224
9.6小结225
参考文献225
0章网络意识形态安全及舆情分析226
10.1网络意识形态安全分析226
10.2舆情分析228
10.2.1舆情与网络舆情229
10.2.2舆情分析的目的和意义230
10.2.3网络舆情的特点231
10.3网络舆论的分析方法233
10.3.1检索方法233
10.3.2研判方法234
10.3.3典型的舆情分析方法236
10.4小结239
参考文献240
1章网络安全法规与标准241
11.1我国网络安全法律体系241
11.1.1我国网络空间安全法规体系框架242
11.1.2主要网络安全法律242
11.1.3主要网络安全行政法规246
11.2我国网络安全标准化工作247
11.2.1标准基础247
11.2.2信息安全标准体系249
11.2.3我国网络安全标准化工作252
11.2.4我国推进网络安全标准化的政策简述254
11.3国际网络安全标准化组织及其工作进展256
11.3.1网络安全标准化组织256
11.3.2CC通用准则的发展257
11.4网络安全意识法律法规及标准258
11.4.1我国网络安全意识相关法律及政策258
11.4.2国外网络安全意识相关标准261
11.5小结261
参考文献262

内容摘要
随着信息科技的快速发展,全社会逐步关注和重视网络安全意识的培育工作。为响应《中华人民共和国网络安全法》及《国家网络空间安全战略》中具体的网络安全意识培育工作要求,本书从网络安全意识的发展角度对网络安全意识的相关研究做了较为细致的阐述。本书共分为11章,主要介绍了网络安全意识相关内容和技术的研究进展。首先,围绕网络安全意识的研究背景,综合阐述了网络安全意识的发展现状、研究进展以及未来可能的发展方向;其次,针对网络安全意识中的热点内容分别做了较为全面的阐述,从信息泄露的防护角度阐述了网络空间隐私保护方法及内容,并抢先发售对网络安全意识内涵做了较为细致的阐述和定义,从网络攻防实战角度讲述了社会工程学攻击的主要内容和方法;再次,针对网络安全意识的深度剖析,综合分析了现有的网络安全意识模型,并提出了一种有效的网络安全意识提升模型,针对模型中的知识考核和意识测评模块分别阐述了网络安全意识知识体系与考核模型、网络安全意识测评系统,为帮助读者进一步了解应用技术给出了相应的网络安全意识测评系统示例;很后,意识形态安全在网络空间安全中的重要性愈加凸显,针对人员的网络意识形态安全作简要分析,同时给出了主流的舆情分析方法,结合网络安全法规与标准对人员需要掌握的法律知识做了简单科普,并对靠前外的网络安全意识标准做了对比分析。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP