万本电子书0元读

万本电子书0元读

顶部广告

为你护航--网络空间安全科普读本电子书

我国80%以上的网民不注重更换个人密码,75%以上的网民多个账户使用同一个密码,45%以上的网民使用生日、电话号码、个人姓名全拼作为密码……没有意识到风险是*的风险,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。 本书提出了网络空间安全的基本概念,通过案例解密我们身边的安全风险,给出了相关法律的解读,并提出了“可信计算”、“拟态安全”、“量子密码”等技术,对应用前沿技术解决当前网络安全问题行展望,内容全面、贴近实际。同时,本书还设计了精美的插图,使阅读更加轻松、有趣。读者不但能够自己学习提高,而且能够帮助家人、朋友了解网络安全知识。

售       价:¥

纸质售价:¥26.20购买纸书

26人正在读 | 0人评论 6.2

作       者:张红旗

出  版  社:电子工业出版社

出版时间:2016-09-01

字       数:8.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
无论你是否承认或愿意,我们已生活在网络之中。我们在享受美好体验的同时,也必须面 对安全问题。事实上,网络安全伴随着网络的诞生而出现,而且随着应用的丰富而更复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇,从日常应用和场景手,引实际 案例,分析问题原因,提出对策建议,以期帮助广大网民更好地安全上网、用网。基础篇介绍 了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络 应用防护和个人信息防护等防护技能;环境篇强调了绿色健康、向上向善的网络应用安全环境 的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用 前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了六十余类网络安全知识。网络是把双刃剑,既不能因为方便快捷就忽视安全问题,也不能因为安全问题将其束之高 阁。我们要增强网络安全意识,提升网络安全技能,遵守网络安全法律,保护上网、用网安 全!本书适合对网络空间安全感兴趣,并希望对面临的安全问题找到应对办法的广大读者。<br/>【推荐语】<br/>我国80%以上的网民不注重更换个人密码,75%以上的网民多个账户使用同一个密码,45%以上的网民使用生日、电话号码、个人姓名全拼作为密码……没有意识到风险是*的风险,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。 本书提出了网络空间安全的基本概念,通过案例解密我们身边的安全风险,给出了相关法律的解读,并提出了“可信计算”、“拟态安全”、“量子密码”等技术,对应用前沿技术解决当前网络安全问题行展望,内容全面、贴近实际。同时,本书还设计了精美的插图,使阅读更加轻松、有趣。读者不但能够自己学习提高,而且能够帮助家人、朋友了解网络安全知识。 通过本书,希望可以有更多的人关注网络安全,并让我们携手共同营造更加清朗的网络空间。<br/>【作者】<br/>张红旗,教授、博士生导师,教育部高等学校信息安全专业教学指导委员会委员,全军军事科技奖励评审委员会委员,总参优秀中青年专家,军队院校育才奖金奖。曾获国家科技步二等奖1项,军队(省部级)科技步一等奖2项、二等奖7项。 张玉臣,副教授、研究生导师。主持军队(省部级)信息安全方向研究课题6项,获军队科技步二等奖1项、三等奖4项。<br/>
目录展开

内容简介

序 Foreword

前言 Preface

基础篇

CHAPTER01 了解网络空间及其安全

1.1 网络的前世今生

1.2 网络空间并不神秘

1.3 网络空间安全不是新事物

1.4 网络空间安全关系国家安全

1.5 网络空间安全与每个人息息相关

延展阅读

技能篇

CHAPTER02 增强终端应用防护技能

2.1 如何设置开机密码

2.2 如何使用防火墙给个人计算机上把锁

2.3 如何保护个人文档

2.4 如何安全设置智能移动终端

2.5 如何保护智能移动终端上的数据

2.6 如何处理智能移动终端丢失后的安全问题

延展阅读

CHAPTER03 提高网络应用防护技能

3.1 如何扫除流氓软件的侵扰

3.2 如何辨析计算机中毒后的症状

3.3 如何简易查杀计算机病毒

3.4 如何认识防范蠕虫病毒

3.5 如何认识防范木马侵袭

3.6 如何安全连接 Wi-Fi

3.7 如何避免在访问“政府网站”时被渗透攻击

3.8 如何安全使用电子邮件

3.9 如何防范QQ、微信、微博等账号被盗用

3.10 如何识别防范电信诈骗

3.11 如何避免不知不觉被钓鱼

3.12 如何保护网上购物安全

3.13 如何避免移动支付中的安全风险

3.14 如何安全使用网上银行

3.15 如何认识防范一般性网络攻击

3.16 如何安全扫描二维码

3.17 如何安全使用云存储

延展阅读

CHAPTER04 提升个人信息防护技能

4.1 如何看待个人信息安全

4.2 如何判断属于个人信息安全的内容

4.3 如何避免“会员卡”成为帮凶

4.4 如何发现网络问卷的“醉翁之意”

4.5 如何避免网上购物中的个人信息泄露

4.6 如何防范个人信息在社交媒体中泄露

4.7 如何保护大数据环境下的个人信息安全

4.8 如何快速处理个人信息泄露问题

延展阅读

环境篇

CHAPTER05 营造网络应用安全环境

5.1 如何避免“网上冲浪”偷走你的时间

5.2 如何看待沉迷网络游戏

5.3 如何客观辨析网络舆论

5.4 如何认清网络有害信息

5.5 如何处置网络谣言

5.6 如何自觉抵制网络消极低俗文化

5.7 如何看待网络随意“恶搞”现象

5.8 如何把控网络猎奇心理和行为

5.9 如何避免网络消费惯性

5.10 如何客观看待网上社交

5.11 如何看待网恋行为

5.12 如何辨别网络传销花样

5.13 如何看破网络非法集资

5.14 如何提防网络兼职中的诈骗行为

5.15 如何看待“人肉”现象

5.16 如何认识网络诚信

5.17 如何认识网络知识产权保护

延展阅读

法规篇

CHAPTER06 遵守网络应用安全法规

6.1 如何判定网上行为为寻衅滋事罪

6.2 如何判定网上行为为敲诈勒索罪

6.3 如何判定网上行为为非法经营罪

6.4 如何判定网上行为为捏造事实诽谤他人

6.5 如何理解《中华人民共和国国家安全法》

6.6 如何理解《中华人民共和国网络安全法(草案二次审议稿)》

6.7 如何举报和处理互联网违法和不良信息

延展阅读

发展篇

CHAPTER07 展望安全技术应用前景

7.1 可信计算让网络应用环境可信赖

7.2 拟态安全使网络防御“更加主动”

7.3 全同态加密让秘密数据应用变得简单

7.4 量子密码使完全保密成为可能

7.5 云安全为云服务保驾护航

延展阅读

附录

附录A 中华人民共和国国家安全法

附录B 中华人民共和国网络安全法(草案二次审议稿)

附录C 全国人民代表大会常务委员会关于加强网络信息保护的决定

附录D 全国人民代表大会常务委员会关于维护互联网安全的决定

附录E 互联网用户账号名称管理规定

附录F 互联网安全保护技术措施规定

附录G 计算机信息网络国际联网安全保护管理办法

附录H 互联网信息搜索服务管理规定

附录I 移动互联网应用程序信息服务管理规定

参考文献

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部