注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信为你护航:网络空间安全科普读本

为你护航:网络空间安全科普读本

为你护航:网络空间安全科普读本

定 价:¥35.00

作 者: 张红旗,张玉臣
出版社: 电子工业出版社
丛编项:
标 签: 计算机?网络 网络与数据通信

购买这本书可以去


ISBN: 9787121297441 出版时间: 2016-09-01 包装:
开本: 16开 页数: 184 字数:  

内容简介

  无论你是否承认或愿意,我们已生活在网络之中。我们在享受美好体验的同时,也必须面 对安全问题。事实上,网络安全伴随着网络的诞生而出现,而且随着应用的丰富而更复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇,从日常应用和场景入手,引入实际 案例,分析问题原因,提出对策建议,以期帮助广大网民更好地安全上网、用网。基础篇介绍 了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络 应用防护和个人信息防护等防护技能;环境篇强调了绿色健康、向上向善的网络应用安全环境 的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用 前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了六十余类网络安全知识。网络是把双刃剑,既不能因为方便快捷就忽视安全问题,也不能因为安全问题将其束之高 阁。我们要增强网络安全意识,提升网络安全技能,遵守网络安全法律,保护上网、用网安 全!本书适合对网络空间安全感兴趣,并希望对面临的安全问题找到应对办法的广大读者。

作者简介

  张红旗,教授,解放军信息工程大学副院长,国家网络空间安全发展创新中心负责人,教育部高等学校信息安全专业教学指导委员会委员。

图书目录

基础篇
CHAPTER 01
了解网络空间及其安全
1.1 网络的前世今生 / 2
1.2 网络空间并不神秘 / 4
1.3 网络空间安全不是新事物 / 6
1.4 网络空间安全关系国家安全 / 9
1.5 网络空间安全与每个人息息相关 / 13
延展阅读 / 16

技能篇
CHAPTER 02
增强终端应用防护技能
2.1 如何设置开机密码 / 24
2.2 如何使用防火墙给个人计算机上把锁 / 27
2.3 如何掌握保护个人文档的小窍门 / 30
2.4 如何安全设置智能移动终端 / 33
2.5 如何保护智能移动终端上的数据 / 35
2.6 如何处理智能移动终端丢失后的安全问题 / 37
延展阅读 / 38

CHAPTER 03
提高网络应用防护技能
3.1 如何扫除流氓软件的侵扰 / 45
3.2 如何发现计算机中毒后的症状 / 46
3.3 如何简易查杀计算机病毒 / 48
3.4 如何淡定认识蠕虫病毒 / 49
3.5 如何认识并防范木马侵袭 / 50
3.6 如何安全连接 Wi-Fi / 52
3.7 如何避免在访问“政府网站”时被渗透攻击 / 54
3.8 如何安全使用电子邮件 / 56
3.9 如何防范QQ、微信、微博等账号被盗用 / 57
3.10 如何识别防范电信诈骗 / 59
3.11 如何避免不知不觉被钓鱼 / 60
3.12 如何保护网上购物安全 / 63
3.13 如何避免移动支付中的安全风险 / 66
3.14 如何安全使用网上银行 / 67
3.15 如何认识并防范一般性网络攻击 / 69
3.16 如何安全扫描二维码 / 71
3.17 如何安全使用云存储 / 72
延展阅读 / 74

CHAPTER 04
提升个人信息防护技能
4.1 如何看待个人信息安全 / 82
4.2 如何理解个人信息安全的内容 / 84
4.3 如何避免“会员卡”成为帮凶 / 85
4.4 如何发现网络问卷的“醉翁之意” / 86
4.5 如何避免网上购物中的个人信息泄露 / 88
4.6 如何防范个人信息在社交媒体中泄露 / 89
4.7 如何保护大数据环境下的个人信息安全 / 91
4.8 如何快速处理个人信息泄露问题 / 92
延展阅读 / 94

环境篇
CHAPTER 05
营造网络应用安全环境
5.1 如何避免“网上冲浪”偷走你的时间 / 100
5.2 如何看待沉迷网络游戏 / 101
5.3 如何客观辨析网络舆论 / 102
5.4 如何认清网络有害信息 / 104
5.5 如何处置网络谣言 / 105
5.6 如何自觉抵制网络消极低俗文化 / 106
5.7 如何看待网络随意“恶搞”现象 / 108
5.8 如何把控网络猎奇心理和行为 / 109
5.9 如何避免网络消费惯性 / 111
5.10 如何客观看待网上社交 / 112
5.11 如何看待网恋行为 / 114
5.12 如何辨别网络传销花样 / 115
5.13 如何看破网络非法集资 / 116
5.14 如何提防网络兼职中的诈骗行为 / 118
5.15 如何看待“人肉”现象 / 120
5.16 如何认识网络诚信 / 122
5.17 如何认识网络知识产权保护 / 123
延展阅读 / 126

法规篇
CHAPTER 06
遵守网络应用安全法规
6.1 如何判定网上行为为寻衅滋事罪 / 134
6.2 如何判定网上行为为敲诈勒索罪 / 135
6.3 如何判定网上行为为非法经营罪 / 136
6.4 如何判定网上行为为捏造事实诽谤他人 / 138
6.5 如何解读《中华人民共和国国家安全法》 / 140
6.6 如何解读《中华人民共和国网络安全法(草案二次审议稿)》 / 141
6.7 如何举报和处理互联网违法和不良信息 / 144
延展阅读 / 146

发展篇
CHAPTER 07
展望安全技术应用前景
7.1 可信计算让网络应用环境可信赖 / 152
7.2 拟态安全使网络防御“更加主动” / 154
7.3 全同态加密让秘密数据应用变得简单 / 156
7.4 量子密码使完全保密成为可能 / 157
7.5 云安全为云服务保驾护航 / 160
延展阅读 / 162

附录
附录 A 中华人民共和国国家安全法 / 168
附录 B 中华人民共和国网络安全法(草案二次审议稿) / 168
附录 C 全国人民代表大会常务委员会关于加强网络信息保护的决定 / 168
附录 D 全国人民代表大会常务委员会关于维护互联网安全的决定 / 168
附录 E 互联网用户账号名称管理规定 / 169
附录 F 互联网安全保护技术措施规定 / 169
附录 G 计算机信息网络国际联网安全保护管理办法 / 169
附录 H 互联网信息搜索服务管理规定 / 169
附录 I 移动互联网应用程序信息服务管理规定 / 169
参考文献 / 170

本目录推荐