书籍详情
为你护航:网络空间安全科普读本(第2版)
作者:张红旗,张玉臣 著
出版社:电子工业出版社
出版时间:2020-01-01
ISBN:9787121373909
定价:¥59.00
购买这本书可以去
内容简介
我们生活在网络时代,在享受网络带来的美好体验的同时,也必须面对相应的安全问题。事实上,网络安全伴随着网络的普及而出现,且随着网络应用的丰富而变得更加复杂。《为你护航:网络空间安全科普读本(第2版)》分为基础篇、技能篇、环境篇、法规篇和发展篇。从日常应用场景入手,引入实际案例,分析问题原因,提出对策建议,以期帮助广大网民更好地上网、用网。基础篇介绍了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络应用防护和个人信息防护等基本技能;环境篇强调了绿色健康、向上向善网络应用安全环境的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了80余类网络安全知识。网络是把双刃剑,我们既不能因为方便、快捷就忽视安全问题,也不能因为安全问题就畏惧害怕。我们要增强网络安全防护意识,提升网络安全防护技能,遵守网络使用与网络安全方面的法律法规。《为你护航:网络空间安全科普读本(第2版)》适合对网络空间安全感兴趣,并希望对面临的安全问题找到应对办法的广大读者。
作者简介
张红旗,博士生导师,主要研究方向网络信息安全。教育部高等学校网络空间安全专业教学指导委员会委员,国家网络安全优秀教师,河南省高等学校教学名师,曾获国家教学成果二等奖1项,国家科技进步一等奖1项、二等奖1项等,主编出版国家级规划教材3部,发表学术论文60余篇。
目录
基础篇
CHAPTER 01
了解网络空间及其安全
1.1 网络的前世今生
1.2 网络空间并不神秘
1.3 网络空间安全不是新事物
1.4 网络空间安全关乎国家安全
1.5 网络空间安全与每个人息息相关
延展阅读
?
技能篇
CHAPTER 02
增强终端应用防护技能
2.1 如何设置开机密码
2.2 如何正确设置浏览器
2.3 如何使用防火墙给个人计算机上把锁
2.4 如何正确设置家用路由器
2.5 如何正确设置Wi-Fi热点
2.6 如何安全使用家用智能摄像头设备
2.7 如何安全设置智能移动终端
2.8 如何正确安装和管理手机应用程序
2.9 如何正确备份并还原手机数据
2.10 如何处理智能移动终端丢失后的安全问题
延展阅读
CHAPTER 03
提高网络应用防护技能
3.1 如何扫除流氓软件的侵扰
3.2 如何辨析计算机中毒
3.3 如何简易查杀计算机病毒
3.4 如何认识并防范蠕虫病毒
3.5 如何认识并防范木马侵袭
3.6 如何防范勒索病毒侵扰
3.7 如何安全连接Wi-Fi
3.8 如何避免访问“非法”的政务网站
3.9 如何安全使用电子邮件
3.10 如何防范QQ、微信、微博等账号被盗用
3.11 如何识别防范电信诈骗
3.12 如何防范网络“微”诈骗
3.13 如何避免不知不觉被“钓鱼”
3.14 如何保护网上购物安全
3.15 如何避免移动支付中的安全风险
3.16 如何安全使用网上银行
3.17 如何识别共享单车扫码骗局
3.18 如何安全扫描二维码
3.19 如何安全使用云存储
3.20 如何认识并防范一般性网络攻击
延展阅读
CHAPTER 04
提升个人信息防护技能
4.1 如何看待个人信息安全
4.2 如何划分个人信息安全的内容
4.3 如何避免“会员卡”成为帮凶
4.4 如何发现网络问卷的“醉翁之意”
4.5 如何避免网上购物时泄露个人信息
4.6 如何防范个人信息在社交媒体泄露
4.7 如何处理快递单上的个人信息
4.8 如何在投票时保护个人信息
4.9 如何快速处理个人信息泄露问题
延展阅读
?
环境篇
CHAPTER 05
营造网络应用安全环境
5.1 如何避免“网上冲浪”偷走时间
5.2 如何防止沉迷网络游戏
5.3 如何抑制网络暴力
5.4 如何看待网络人身攻击
5.5 如何抵制网络自杀游戏
5.6 如何铲除网络恐怖“毒瘤”
5.7 如何认识并规避网络赌博
5.8 如何客观辨析网络舆论
5.9 如何正确看待网络言论自由
5.10 如何认清网络有害信息
5.11 如何处置网络谣言
5.12 如何自觉抵制网络消极、低俗文化
5.13 如何看待网络“恶搞”现象
5.14 如何看待“网红”
5.15 如何把控网络猎奇心理和行为
5.16 如何正确对待网络消费
5.17 如何客观看待网上社交
5.18 如何看待网恋
5.19 如何辨别网络传销花样
5.20 如何看破网络非法集资
5.21 如何正确看待网络募捐
5.22 如何识别网络兼职中的骗局
5.23 如何看待“人肉”现象
5.24 如何正确认识网络地理信息
5.25 如何认识网络诚信
5.26 如何认识网络知识产权
延展阅读
?
法规篇
CHAPTER 06
遵守网络应用安全法规
6.1 如何判定网上行为为寻衅滋事
6.2 如何判定网上行为为敲诈勒索
6.3 如何判定网上行为为非法经营
6.4 如何判定网上行为为侵犯公民个人信息
6.5 如何判定网上行为为捏造事实诽谤他人
6.6 如何理解《中华人民共和国国家安全法》
6.7 如何理解《中华人民共和国网络安全法》
6.8 如何举报和处理互联网违法和不良信息
延展阅读
?
发展篇
CHAPTER 07
展望安全技术应用前景
7.1 可信计算让网络应用环境可信赖
7.2 拟态安全使网络防御“动态可变”
7.3 全同态加密让秘密数据应用变得简单
7.4 量子密码使“完全保密”成为可能
7.5 云安全为云服务保驾护航
7.6 身份认证树牢网络安全的第一道防线
7.7 区块链技术保护数字资产安全
7.8 态势感知使决策响应更及时
延展阅读
附录A?中华人民共和国国家安全法
附录B?中华人民共和国网络安全法
附录C?中华人民共和国密码法
附录D?中华人民共和国电子签名法
附录E?全国人民代表大会常务委员会关于加强网络信息保护的决定
附录F?全国人民代表大会常务委员会关于维护互联网安全的决定
附录G?微博客信息服务管理规定
附录H?互联网用户公众账号信息服务管理规定
附录I ?互联网群组信息服务管理规定
附录J ?互联网跟帖评论服务管理规定
附录K? 互联网论坛社区服务管理规定
附录L? 互联网直播服务管理规定
附录M?互联网信息搜索服务管理规定
考文献
CHAPTER 01
了解网络空间及其安全
1.1 网络的前世今生
1.2 网络空间并不神秘
1.3 网络空间安全不是新事物
1.4 网络空间安全关乎国家安全
1.5 网络空间安全与每个人息息相关
延展阅读
?
技能篇
CHAPTER 02
增强终端应用防护技能
2.1 如何设置开机密码
2.2 如何正确设置浏览器
2.3 如何使用防火墙给个人计算机上把锁
2.4 如何正确设置家用路由器
2.5 如何正确设置Wi-Fi热点
2.6 如何安全使用家用智能摄像头设备
2.7 如何安全设置智能移动终端
2.8 如何正确安装和管理手机应用程序
2.9 如何正确备份并还原手机数据
2.10 如何处理智能移动终端丢失后的安全问题
延展阅读
CHAPTER 03
提高网络应用防护技能
3.1 如何扫除流氓软件的侵扰
3.2 如何辨析计算机中毒
3.3 如何简易查杀计算机病毒
3.4 如何认识并防范蠕虫病毒
3.5 如何认识并防范木马侵袭
3.6 如何防范勒索病毒侵扰
3.7 如何安全连接Wi-Fi
3.8 如何避免访问“非法”的政务网站
3.9 如何安全使用电子邮件
3.10 如何防范QQ、微信、微博等账号被盗用
3.11 如何识别防范电信诈骗
3.12 如何防范网络“微”诈骗
3.13 如何避免不知不觉被“钓鱼”
3.14 如何保护网上购物安全
3.15 如何避免移动支付中的安全风险
3.16 如何安全使用网上银行
3.17 如何识别共享单车扫码骗局
3.18 如何安全扫描二维码
3.19 如何安全使用云存储
3.20 如何认识并防范一般性网络攻击
延展阅读
CHAPTER 04
提升个人信息防护技能
4.1 如何看待个人信息安全
4.2 如何划分个人信息安全的内容
4.3 如何避免“会员卡”成为帮凶
4.4 如何发现网络问卷的“醉翁之意”
4.5 如何避免网上购物时泄露个人信息
4.6 如何防范个人信息在社交媒体泄露
4.7 如何处理快递单上的个人信息
4.8 如何在投票时保护个人信息
4.9 如何快速处理个人信息泄露问题
延展阅读
?
环境篇
CHAPTER 05
营造网络应用安全环境
5.1 如何避免“网上冲浪”偷走时间
5.2 如何防止沉迷网络游戏
5.3 如何抑制网络暴力
5.4 如何看待网络人身攻击
5.5 如何抵制网络自杀游戏
5.6 如何铲除网络恐怖“毒瘤”
5.7 如何认识并规避网络赌博
5.8 如何客观辨析网络舆论
5.9 如何正确看待网络言论自由
5.10 如何认清网络有害信息
5.11 如何处置网络谣言
5.12 如何自觉抵制网络消极、低俗文化
5.13 如何看待网络“恶搞”现象
5.14 如何看待“网红”
5.15 如何把控网络猎奇心理和行为
5.16 如何正确对待网络消费
5.17 如何客观看待网上社交
5.18 如何看待网恋
5.19 如何辨别网络传销花样
5.20 如何看破网络非法集资
5.21 如何正确看待网络募捐
5.22 如何识别网络兼职中的骗局
5.23 如何看待“人肉”现象
5.24 如何正确认识网络地理信息
5.25 如何认识网络诚信
5.26 如何认识网络知识产权
延展阅读
?
法规篇
CHAPTER 06
遵守网络应用安全法规
6.1 如何判定网上行为为寻衅滋事
6.2 如何判定网上行为为敲诈勒索
6.3 如何判定网上行为为非法经营
6.4 如何判定网上行为为侵犯公民个人信息
6.5 如何判定网上行为为捏造事实诽谤他人
6.6 如何理解《中华人民共和国国家安全法》
6.7 如何理解《中华人民共和国网络安全法》
6.8 如何举报和处理互联网违法和不良信息
延展阅读
?
发展篇
CHAPTER 07
展望安全技术应用前景
7.1 可信计算让网络应用环境可信赖
7.2 拟态安全使网络防御“动态可变”
7.3 全同态加密让秘密数据应用变得简单
7.4 量子密码使“完全保密”成为可能
7.5 云安全为云服务保驾护航
7.6 身份认证树牢网络安全的第一道防线
7.7 区块链技术保护数字资产安全
7.8 态势感知使决策响应更及时
延展阅读
附录A?中华人民共和国国家安全法
附录B?中华人民共和国网络安全法
附录C?中华人民共和国密码法
附录D?中华人民共和国电子签名法
附录E?全国人民代表大会常务委员会关于加强网络信息保护的决定
附录F?全国人民代表大会常务委员会关于维护互联网安全的决定
附录G?微博客信息服务管理规定
附录H?互联网用户公众账号信息服务管理规定
附录I ?互联网群组信息服务管理规定
附录J ?互联网跟帖评论服务管理规定
附录K? 互联网论坛社区服务管理规定
附录L? 互联网直播服务管理规定
附录M?互联网信息搜索服务管理规定
考文献
猜您喜欢