• 中国互联网20年:网络安全篇(全彩)
  • 中国互联网20年:网络安全篇(全彩)
  • 中国互联网20年:网络安全篇(全彩)
  • 中国互联网20年:网络安全篇(全彩)
21年品牌 40万+商家 超1.5亿件商品

中国互联网20年:网络安全篇(全彩)

4.6 八五品

仅1件

安徽蚌埠
认证卖家担保交易快速发货售后保障

作者国家互联网信息办公室、北京市互联网信息办公室 编

出版社电子工业出版社

出版时间2014-10

版次1

装帧平装

货号1036

上书时间2024-09-23

云深旧书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 国家互联网信息办公室、北京市互联网信息办公室 编
  • 出版社 电子工业出版社
  • 出版时间 2014-10
  • 版次 1
  • ISBN 9787121233678
  • 定价 119.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 纯质纸
  • 页数 520页
  • 字数 624千字
  • 正文语种 简体中文
【内容简介】
本书回顾了我国接入国际互联网以来 20 年安全行业的风雨历程,全面细致地梳理了中国
互联网发展 20 年来的安全问题,从互联网风险、互联网安全政策法规、互联安全技术、互联网安全产业、互联网安全标准、互联网安全企业、互联网安全热点等方面阐述了过去 20年中国互联网安全的发展历程,希望对我国互联网安全工作的长远发展有所助益。
【作者简介】
1,北京互联天下信息咨询服务有限公司共同创始人、董事长。2,博客中国创始人,董事长。3,浙江传媒学院特聘教授。
【目录】
第1篇 互联网安全概述 / 1
第1章 互联网安全背景分析 / 2
1.1 互联网相关概念 / 2
1.1.1 互联网基本概念 / 2
1.1.2 互联网应用相关概念 / 5
1.1.3 互联网安全技术相关概念 / 7
1.1.4 互联网风险相关概念 / 10
1.2 中国互联网发展历程 / 12
1.2.1 研究与实验阶段 / 13
1.2.2 起步和快速发展阶段 / 13
1.2.3 高速发展阶段 / 13
1.2.4 向网络空间演进的阶段 / 13
1.3 互联网重要作用 / 14
1.3.1 互联网改变了传统的政治模式 / 14
1.3.2 互联网打破了经济发展的时空限制 / 14
1.3.3 互联网促成新的外交模式 / 15
1.3.4 互联网成为军事竞争的新领域 / 15
第2章 互联网安全风险及其影响分析 / 17
2.1 互联网安全的内涵与外延 / 17
2.1.1 互联网安全的本质是信息安全 / 17
2.1.2 互联网安全是系统性工程 / 18
2.1.3 互联网安全关系经济发展、社会稳定和国家安全 / 18
2.2 互联网安全的主要内容 / 19
2.2.1 产品安全 / 19
2.2.2 系统规划与实施安全 / 19
2.2.3 网络传输安全 / 19
2.2.4 系统运行安全 / 20
2.2.5 网络基础环境安全 / 20
2.2.6 安全管理 / 20
2.3 互联网风险的影响及后果 / 20
2.3.1 瘫痪系统和网络,泄露敏感信息 / 20
2.3.2 中断服务和应用,造成间接损失 / 21
2.3.3 破坏基础设施正常运转,危害国家安全 / 22
第3 章 网络信息安全保障体系分析 / 23
3.1 网络信息安全保障体系总体情况 / 23
3.2 网络信息安全保障体系的四个层次 / 24
3.2.1 政策法规为互联网安全提供政策支持和法律依据 / 24
3.2.2 组织机构为互联网安全提供组织保证和管理支撑 / 24
3.2.3 技术产业为互联网安全提供技术支持和产业基础 / 25
3.2.4 安全基础设施为互联网安全提供系统保障 / 26
3.3 网络信息安全保障体系的两个支撑 / 26
3.3.1 经费为网络信息安全保障提供经济支持 / 26
3.3.2 人才为网络信息安全保障提供核心动力 / 27
第2 篇 互联网安全威胁演变历程 / 29
第4 章 安全威胁萌芽阶段(1994 年~ 1999 年) / 30
4.1 互联网安全威胁综述 / 30
4.1.1 以“小球”病毒为首的引导型病毒开创中国计算机病毒的先河 / 30
4.1.2 同时针对磁盘引导区和可执行文件的“双料”病毒大量出现 / 31
4.1.3 文字处理软件中的宏病毒一跃成为当时最流行的病毒 / 32
4.1.4 直接破坏计算机硬件的病毒带来了中国电脑界“大灾难” / 33
4.1.5 通过电子邮件传播的病毒成为真正意义上的互联网病毒 / 34
4.1.6“ 冰河”成为首例国产木马 / 34
4.2 安全威胁实施主体、对象和传播方式 / 36
4.2.1 病毒和木马多由个人编写 / 36
4.2.2 病毒和木马主要感染单机和局域网 / 36
4.2.3 通过硬介质在单机上传播变为通过互联网进行传播 / 37
4.3 安全威胁造成的危害和应对 / 37
4.3.1 单机时代的病毒和木马传播速度慢,波及范围有限 / 37
4.3.2 威胁主要造成单机功能的破坏,危害程度相对较小 / 38
4.3.3 病毒和木马复杂程度不高,应对相对比较容易 / 38
第5 章 安全威胁快速发展阶段(2000 年~ 2007 年) / 39
5.1 互联网安全威胁综述 / 39
5.1.1 各种各样的计算机病毒横行泛滥 / 39
5.1.2 兼备伪装和远程控制特征的木马四处泛滥 / 42
5.1.3“ 后门”和“漏洞”是黑客发动攻击的重要途径 / 43
5.1.4 分布式拒绝服务(DDoS)攻击成为黑客惯用“伎俩” / 45
5.1.5 “ 僵尸网络”伴随着自动智能程序的广泛应用而诞生并快速发展 / 46
5.1.6 间谍软件和广告软件等“流氓软件”增长迅速 / 46
5.2 安全威胁实施主体、对象和传播方式 / 47
5.2.1 有组织的犯罪团伙成为威胁实施主体 / 47
5.2.2 针对计算机设备和网络设备进行的破坏和攻击增多 / 48
5.2.3 借由红外线资料交换传播的安全威胁方式出现 / 49
5.3 安全威胁造成的危害和应对 / 49
5.3.1 威胁波及范围非常广泛,传播速度很快 / 49
5.3.2 威胁多窃取信息、数据、账号和密码,造成经济损失 / 50
5.3.3 威胁手段日趋复杂和隐蔽,应对难度加大 / 50
第6 章 安全威胁深度融合阶段(2008 年至今) / 51
6.1 互联网安全威胁综述 / 51
特征的网站仿冒、网络钓鱼等欺诈行为渐成
互联网新威胁 / 58
6.1.6 威胁移动互联网软件安全的恶意代码大量出现并快速发展 / 59
6.1.7 针对特定目标的有组织高级可持续威胁(APT)日渐增多 / 61
6.1.8 网络战形态“崭露头角” / 63
6.2 安全威胁实施主体、对象和传播方式 / 64
6.2.1 由国家支撑的安全威胁主体开始出现 / 64
6.2.2 安全威胁将矛头指向工业控制系统及终端 / 65
6.2.3 安全威胁可实现联网传播 / 65
6.3 安全威胁造成的危害和应对 / 66
6.3.1 造成程度不一的经济损失,甚至导致国家重要系统瘫痪 / 66
6.3.2 各种威胁深度融合,复杂程度空前 / 66
6.3.3 威胁手段非常隐蔽且发作周期长,应对十分困难 / 66
第3 篇 互联网安全政策法规 / 69
第7 章 互联网安全政策法规发展历程 / 70
7.1 初步建设阶段:1994 年~1999 年 / 70
7.2 快速发展阶段:2000 年~2002 年 / 72
7.3 综合保障阶段:2003 年至今 / 73
第8 章 互联网安全政策现状 / 76
8.1 综合性指导政策 / 76
8.2 产业发展促进政策 / 78
8.3 互联网安全专项政策 / 82
设中的问题及对策 / 118
10.1 主要问题 / 118
10.1.1 互联网安全顶层设计和战略规划不够 / 118
10.1.2 互联网安全经费投入仍显不足 / 119
10.1.3 互联网安全立法相对滞后 / 119
10.1.4 互联网安全立法存在诸多空白 / 119
10.2 对策建议 / 120
10.2.1 加快制定适合我国国情的互联网安全战略 / 120
10.2.2 加大对互联网安全经费投入 / 120
10.2.3 加强互联网安全立法规划和顶层设计 / 120
10.2.4 加快重点领域互联网安全立法工作 / 121
第4 篇 互联网安全技术 / 123
第11 章 互联网安全技术发展概述 / 124
11.1 互联网安全技术的重要作用 / 124
11.1.1 解决互联网安全问题的最直接手段和保障互联网发展的基础 / 124
11.1.2 保护互联网用户权益的有效方式和保障国家安全、社会发展的基石 / 125
11.1.3 信息安全产品的核心和信息安全产业发展的重要支柱 / 125
11.1.4 信息技术创新最直接的反映和国家信息技术发展水平的重要体现 / 126
11.2 互联网安全技术体系 / 126
11.2.1 网络应用层安全技术 / 126
/ 129
11.4 互联网安全技术发展趋势 / 130
11.4.1 新兴领域成为互联网安全技术发展热点 / 130
11.4.2 智能化和自动化成为互联网安全技术的发展方向 / 130
11.4.3 基于大数据分析等的互联网安全新技术开始出现 / 131
11.4.4 网络溯源技术将是各国互联网安全技术的发展重点 / 131
第12 章 主要互联网安全技术的发展历程 / 133
12.1 加解密技术 / 133
12.1.1 具体加解密技术及分类 / 133
12.1.2 我国加解密技术发展存在的问题 / 136
12.1.3 加解密技术的发展趋势 / 137
12.2 PKI 技术 / 137
12.2.1 PKI 涉及的具体技术 / 138
12.2.2 我国PKI 技术面临的问题 / 142
12.2.3 PKI 技术的发展趋势 / 143
12.3 反病毒技术 / 144
12.3.1 主要反病毒技术 / 144
12.3.2 我国反病毒技术与国外技术的差距 / 148
12.3.3 反病毒技术的发展趋势 / 148
12.4 网络扫描技术 / 149
12.4.1 主要扫描技术 / 149
12.4.2 扫描技术存在的问题 / 152
12.4.3 未来网络扫描技术发展趋势 / 152
12.5 防火墙技术 / 153
/ 158
12.6.2 入侵检测技术的局限性 / 162
12.6.3 入侵检测技术的发展趋势 / 163
12.7 VPN / 173
12.7.1 主要VPN 技术 / 173
12.7.2 几种VPN 技术的不足 / 176
12.7.3 VPN 技术的发展趋势 / 177
第13 章 关于我国互联网安全技术发展的对策建议 / 178
13.1 通过激励手段推动技术发明和创新 / 178
13.2 针对新威胁加快大数据等新安全技术研发 / 179
13.3 加强互联网安全技术储备和积累 / 179
13.4 加大互联网安全技术基础研究经费投入 / 180
13.5 建立合理机制加速互联网安全技术产业化进程 / 180
13.6 加快建立互联网安全技术专业人才队伍 / 181
第5 篇 互联网安全产业 / 183
第14 章 互联网安全产业发展概述 / 184
14.1 互联网安全产业的概念及作用的内涵和外延 / 184
14.1.1 互联网安全产业的概念 / 184
14.1.2 互联网安全产业的主要内容 / 185
14.1.3 互联网安全产业的重要作用 / 186
14.2 互联网安全产业的发展现状 / 187
14.2.1 产业发展环境逐步向好 / 187
14.2.2 产业规模得到稳步增长 / 188
14.2.3 产业结构组成更加合理 / 188
14.2.4 市场需求得到快速增长 / 189
14.2.5 企业实力得到发展壮大 / 190
14.2.6 自主技术水平大幅提升 / 191
14.3 互联网安全产业发展特点 / 192
14.3.1 产业界促进国家互联网安全标准和行业规范发展 / 192
14.3.2 移动互联网应用安全成为产业发展热点 / 192
14.3.3 特定行业应用安全成为新的产业增长点 / 193
14.3.4 需求变革呼唤信息安全“国家队” / 193
第15 章 互联网安全产业发展历程 / 195
15.1 萌芽阶段:1994 年之前 / 195
15.1.1 计算机安全工作起步,相关机构初步成立 / 195
15.1.2 计算机安全意识薄弱,安全市场需求不足 / 195
15.1.3 信息化发展刚刚起步,安全企业尚未出现 / 196
15.1.4 基础安全处于研究阶段,产品应用发展缓慢 / 196
15.2 起步阶段:1994 年~1999 年 / 197
15.2.1 政策法规等开始出台,相关工作步入正轨 / 197
15.2.2 计算机安全意识提升,产业发展出现契机 / 197
15.2.3 一系列安全企业成立,安全产品逐步面市 / 198
15.2.4 基础技术获局部突破,产业发展仍存障碍 / 198
15.3 发展阶段:2000 年~2004 年 / 199
15.3.1 国家重视计算机安全,政策法规逐步出台 / 199
15.3.2 信息安全获各方重视,市场需求快速提升 / 199
15.3.3 互联网安全企业激增,产业规模快速增长 / 200
15.3.4 基础安全投入规模大,产品市场反馈较小 / 200
15.4 调整阶段:2005 年至今 / 201
15.4.1 网络成各国必争之地,重视程度逐年提升 / 201
15.4.2 互联网应用日趋深入,安全需求发生变革 / 201
15.4.3 产业环境现重大变革,引发安全行业地震 / 202
15.4.4 基础安全进入变革期,全面转向自主发展 / 202
第16 章 互联网安全产业细分领域发展情况分析 / 204
16.1 基础安全产业 / 204
16.1.1 概念与范畴 / 204
16.1.2 发展历程 / 206
16.1.3 发展现状 / 209
16.1.4 存在的问题 / 210
16.2 网络安全产业 / 211
16.2.1 概念与范畴 / 211
16.2.2 发展历程 / 211
16.2.3 发展现状 / 212
16.2.4 存在的问题 / 215
16.3 灾难备份产业 / 216
16.3.1 概念与范畴 / 216
16.3.2 发展历程 / 217
16.3.3 发展现状 / 218
16.3.4 存在的问题 / 221
16.4 电子认证服务产业 / 222
16.4.1 概念与范畴 / 222
16.4.2 发展历程 / 224
16.4.3 发展现状 / 224
16.4.4 存在的问题 / 229
第17 章 互联网安全产业发展趋势 / 231
17.1 互联网安全产业将进入新一轮爆发增长期 / 231
17.2 互联网安全产业融合发展趋势将更加明显 / 232
17.3 国家安全投入将成拉动产业发展主要动力 / 232
17.4 自主互联网安全产业生态体系将逐步成型 / 233
第18 章 互联网安全产业发展存在的问题及建议 / 234
18.1 存在的问题 / 234
18.1.1 产业发展思路不统一 / 234
18.1.2 行业快速发展阻力大 / 234
18.1.3 核心技术能力差距大 / 235
18.1.4 自主创新环境较恶劣 / 235
18.1.5 政策扶持力度不够大 / 235
18.2 对策建议 / 235
18.2.1 大力改善信息安全技术自主创新环境 / 235
18.2.2 加速建设自主可控的信息安全生态体系 / 236
18.2.3 全面加强信息安全技术产品市场规范 / 236
18.2.4 发展结构完整层次分明的信息安全产业 / 236
第6 篇 互联网安全标准 / 239
第19 章 互联网安全标准发展概述 / 240
19.1 基本概念 / 240
19.2 互联网安全标准制定机构 / 241
19.3 互联网安全标准体系总体框架 / 242
第20 章 互联网安全标准发展历程 / 244
20.1 起步阶段(1994 年~1996 年) / 244
20.2 发展阶段(1997 年~2001 年) / 245
20.3 标准体系形成阶段(2002 年至今) / 246
第21 章 互联网安全标准体系现状 / 248
21.1 互联网安全基础设施类标准基本成熟 / 248
21.2 互联网安全技术类标准较为完备 / 252
21.3 互联网安全管理类标准发展较快 / 259
21.4 互联网安全应用类标准取得一定进展 / 263
第22 章 互联网安全标准建设中的问题及对策 / 267
22.1 主要问题 / 267
22.1.1 企业在标准制定过程中的作用尚未充分发挥 / 267
22.1.2 国家对标准制定工作的投入不足 / 268
22.1.3 互联网安全应用类标准较为缺乏 / 268
22.1.4 已有标准重复和类同现象严重 / 268
22.1.5 与国际或国外先进的互联网安全标准差距较大 / 268
22.2 对策建议 / 269
22.2.1 形成国家主导、企业参与的标准化工作机制 / 269
22.2.2 加大标准研制经费投入 / 269
22.2.3 丰富完善互联网安全标准体系 / 269
22.2.4 推动标准制定机构由分散走向联合 / 269
22.2.5 积极参加国际标准化活动和国际标准的制定工作 / 270
第7 篇 互联网安全发展热点 / 271
第23 章 云计算安全 / 272
23.1 云计算安全概述 / 272
23.1.1 云计算 / 272
23.1.2 云计算安全 / 273
23.1.3 云计算安全的重要性 / 273
23.2 我国云计算发展历程 / 274
23.2.1 云计算落地中国阶段 / 274
23.2.2 云计算蜂拥而上阶段 / 274
23.2.3 云计算理性发展阶段 / 275
23.3 云计算面临的主要威胁 / 275
23.3.1 用户数据泄露或丢失 / 275
23.3.2 用户应用不能安全交付 / 276
23.3.3 内部人员数据窃取 / 276
23.3.4 用户身份认证的安全风险 / 276
23.3.5 终端的安全风险 / 277
领域进军 / 279
23.5 我国云计算安全存在的主要问题 / 280
23.5.1 缺乏云计算安全政策支持 / 280
23.5.2 云计算安全标准还未形成体系 / 280
23.5.3 在云计算技术方面受制于人 / 280
23.6 加强我国云计算安全的对策建议 / 281
23.6.1 加快制定云计算安全战略和政策 / 281
23.6.2 推动建立完善的云计算安全标准体系 / 281
23.6.3 大力发展自主可控的云计算安全技术 / 281
23.6.4 加强对云计算服务提供商的管理 / 282
23.6.5 加大对云计算安全的宣传教育力度 / 282
23.6.6 增强国际交流与合作 / 282
第24 章 大数据安全 / 284
24.1 大数据安全概述 / 284
24.1.1 大数据 / 284
24.1.2 大数据安全 / 285
24.1.3 大数据安全的重要性 / 285
24.2 我国大数据发展历程 / 286
24.2.1 起步阶段 / 286
24.2.2 持续发展阶段 / 287
24.3 大数据面临的主要威胁 / 287
24.3.1 大数据成为网络攻击的显著目标 / 287
24.3.2 大数据加大隐私泄露风险 / 287
24.3.3 大数据成为高级可持续攻击的载体 / 288
24.3.4 大数据对现有的存储和安防措施提出挑战 / 288
24.3.5 大数据技术被应用到攻击手段中 / 288
24.5.1 大数据安全相关政策法规缺失 / 290
24.5.2 大数据安全产业体系不健全 / 290
24.5.3 大数据安全技术基础薄弱 / 290
24.6 加强我国大数据安全的对策建议 / 291
24.6.1 加大对重点领域敏感数据的监管力度 / 291
24.6.2 重视大数据及其信息安全体系建设 / 291
24.6.3 加快大数据安全技术研发 / 291
24.6.4 运用大数据技术应对高级可持续攻击 / 291
第25 章 移动互联网安全 / 293
25.1 移动互联网安全概述 / 293
25.1.1 移动互联网 / 293
25.1.2 移动互联网安全 / 293
25.1.3 移动互联网安全的重要性 / 294
25.2 我国移动互联网发展历程 / 295
25.2.1 萌芽时期(2001 年~ 2006 年) / 295
25.2.2 加速发展时期(2007 年~ 2010 年) / 295
25.2.3 全面渗透时期(2011 年至今) / 296
25.3 移动互联网面临的主要威胁 / 296
25.3.1 传统互联网安全风险威胁移动智能终端安全 / 296
25.3.2 钓鱼欺诈多发且形式多样 / 297
25.3.3 第三方应用商店和定制ROM 成为恶意软件传播渠道 / 297
25.3.4 系统漏洞成为移动互联网的重大安全威胁 / 298
25.4 我国移动互联网安全的发展现状 / 298
25.4.1 国家政策重视移动互联网安全 / 298
25.4.2 多部涉及移动互联网安全法律法规已经出台 / 299
25.4.3 智能终端信息安全评级、评测标准体系初步形成 / 299
25.4.4 移动互联网安全相关技术获得局部突破 / 299
25.4.5 恶意程序检测与处置机制较为完善 / 300
25.4.6 移动互联网安全产业发展迅猛 / 300
25.5 我国移动互联网安全存在的问题 / 301
25.5.1 移动互联网立法和标准建设落后 / 301
25.5.2 移动互联网相关技术落后 / 301
25.5.3 移动互联网监管漏洞较大 / 301
25.5.4 用户整体安全意识薄弱 / 302
25.5.5 移动互联网安全相关人才不足 / 302
25.6 加强我国移动互联网安全的对策建议 / 302
25.6.1 完善移动互联网安全相关的法律和标准体系 / 302
25.6.2 加强移动互联网安全技术研发 / 303
25.6.3 加大移动互联网安全监管力度 / 303
25.6.4 注重移动互联网安全人才培养 / 303
第26 章 金融领域互联网安全 / 304
26.1 金融领域信息安全概述 / 304
26.1.1 金融信息系统及特点 / 304
26.1.2 金融领域信息安全的内涵 / 305
26.1.3 金融领域信息安全的特点 / 306
26.2 我国金融信息化展历程及信息安全风险演变 / 307
26.2.1 第一阶段――从20 世纪90 年代中到90 年代末,金融信息系统进入
信息化阶段,信息安全问题随之出现 / 307
26.2.2 第二阶段――从2000 年到2012 年,金融信息系统进入电子
银行阶段,信息安全问题逐渐突显 / 308
26.2.3 第三阶段――从2013 年开始,金融领域进入互联网金融阶段,
信息安全问题成为行业发展的关键 / 309
26.3 金融领域信息安全面临的主要威胁 / 310
26.3.1 传统互联网威胁严重影响金融信息安全 / 310
26.3.2 新技术的应用使金融领域信息安全面临更大挑战 / 311
26.3.3 金融机构成为网络攻击的重点目标 / 312
26.3.4 网络成为犯罪分子劫掠金钱的新途径 / 312
26.3.5 虚拟货币扰乱传统金融秩序 / 313
26.4 我国金融领域信息安全的发展现状 / 313
26.4.1 国家对金融领域信息安全的重视程度不断提高 / 313
26.4.2 初步建立以“一行三会”为主的信息安全组织保障机制 / 314
26.4.3 金融领域密码技术和身份认证等安全技术保障能力不断加强 / 315
26.4.4 金融业已形成移动支付、信息安全等级保护等方面的系列标准 / 315
26.4.5 金融领域信息安全等级保护测评有序推进 / 316
26.5 我国金融领域信息安全存在的问题 / 316
26.5.1 金融领域核心软硬件被国外垄断,严重威胁行业信息安全 / 316
26.5.2 金融领域服务外包高度依赖国外厂商,加大了风险控制难度 / 317
26.5.3 金融信息系统灾备建设与国外差距大,应急响应能力有待提高 / 318
26.5.4 金融业务系统事故频发,业务系统风险控制水平有待提高 / 318
26.6 加强我国金融领域信息安全的对策建议 / 319
26.6.1 加快研发金融领域网络安全技术 / 319
26.6.2 加速建立自主可控信息安全技术产业体系 / 319
26.6.3 不断完善金融信息安全法规制度和标准规范体系 / 320
26.6.4 加快建立安全运维管理服务体系 / 320
26.6.5 开展金融一体化信息安全风险感知体系试点示范 / 321
第8 篇 中国互联网面临的安全形势、问题及对策 / 323
第27 章 中国互联网安全形势严峻 / 324
27.1 全球爆发大规模互联网冲突的风险进一步增加 / 324
27.2 网络安全事件的影响程度将进一步加大 / 325
27.3 新技术新应用安全威胁将更加突出 / 326
27.4 西方国家对我国的网络遏制将进一步加强 / 326
第28 章 中国互联网安全问题突出 / 328
28.1 网络外交被动,国际话语权争夺处劣势 / 328
28.2 保障工作滞后,安全防护体系存在漏洞 / 329
28.3 产业根基不牢,供应链安全问题突出 / 329
28.4 攻防能力不足,互联网缺乏战略威慑 / 329
第29 章 加强中国互联网安全防护能力的对策建议 / 331
29.1 明确我国互联网安全发展战略定位,尽快制定适合我国国情的
互联网安全战略 / 331
29.2 加快互联网安全技术研发,全面构建互联网安全积极防御体系 / 332
29.3 建立进口产品审查和检测机制,打造自主的互联网安全产业
生态体系 / 333
29.4 建立平等的互联网安全国际规则,提升我国互联网国际话语权 / 334
附录A 参考文献 / 335
附录B 重要文件 / 348
附录C 互联网安全大事记 / 389
附录D 互联网安全重点企业 / 422
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP