书籍详情
网络安全意识导论
作者:朱诗兵 著
出版社:电子工业出版社
出版时间:2020-03-01
ISBN:9787121371936
定价:¥65.00
购买这本书可以去
内容简介
随着信息科技的快速发展,全社会逐步关注和重视网络安全意识的培育工作。为响应《中华人民共和国网络安全法》及《国家网络空间安全战略》中具体的网络安全意识培育工作要求,本书从网络安全意识的发展角度对网络安全意识的相关研究做了较为细致的阐述。本书共分为11章,主要介绍了网络安全意识相关内容和技术的研究进展。首先,围绕网络安全意识的研究背景,综合阐述了网络安全意识的发展现状、研究进展以及未来可能的发展方向;其次,针对网络安全意识中的热点内容分别做了较为全面的阐述,从信息泄露的防护角度阐述了网络空间隐私保护方法及内容,并首次对网络安全意识内涵做了较为细致的阐述和定义,从网络攻防实战角度讲述了社会工程学攻击的主要内容和方法;再次,针对网络安全意识的深度剖析,综合分析了现有的网络安全意识模型,并提出了一种有效的网络安全意识提升模型,针对模型中的知识考核和意识测评模块分别阐述了网络安全意识知识体系与考核模型、网络安全意识测评系统,为帮助读者进一步了解应用技术给出了相应的网络安全意识测评系统示例;最后,意识形态安全在网络空间安全中的重要性愈加凸显,针对人员的网络意识形态安全作简要分析,同时给出了主流的舆情分析方法,结合网络安全法规与标准对人员需要掌握的法律知识做了简单科普,并对国内外的网络安全意识标准做了对比分析。
作者简介
朱诗兵,航天工程大学航天信息学院院长,军队院校计算机教学协作联系会委员,北京地区军队院校计算机教学协作组组长,承担研究生课程信息论基础”、通信新技术专题”等授课任务,先后承担军内外科研项目20余项,获军队科技进步二等奖2项,三等奖11项,军队教学成果三等奖2项,军队育才奖银奖1次。
目录
目录
第1章 概述 1
1.1 背景环境 1
1.2 网络安全意识的重要性 2
1.3 典型群体的网络安全意识现状分析 3
1.3.1 调查问卷数据分析 3
1.3.2 高校网络安全教育情况 5
1.3.3 大学生网络安全意识教育启示 5
1.4 网络安全意识发展现状 6
1.4.1 国内外宣传活动现状对比 6
1.4.2 国内外政策现状对比 7
1.5 网络安全意识研究现状 9
1.6 网络安全意识研究内容与研究方向 10
1.7 小结 11
参考文献 11
第2章 隐私保护 12
2.1 网络空间安全领域隐私的定义 12
2.2 信息泄露事件及危害 13
2.3 个人用户的隐私保护 19
2.3.1 隐私信息面临的主要威胁 19
2.3.2 隐私信息保护方法 22
2.4 小结 24
参考文献 24
第3章 网络安全意识 25
3.1 网络安全意识基本概述 25
3.2 识别网络安全风险 27
3.2.1 威胁 27
3.2.2 脆弱性 28
3.3 防范威胁,控制风险 30
3.3.1 网络安全技术 31
3.3.2 网络安全管理常用技术 39
3.4 网络安全事件处置和灾难恢复 42
3.4.1 网络攻击的基本概念 42
3.4.2 网络攻击分类 43
3.4.3 网络攻击方法 46
3.4.4 网络攻击防范和处置策略 49
3.5 数据备份 57
3.5.1 数据备份的方式 57
3.5.2 主要的备份技术 59
3.5.3 数据恢复技术 60
3.5.4 常见设备的数据恢复方法 62
3.6 小结 62
参考文献 63
第4章 社会工程学 64
4.1 社会工程学概述 64
4.1.1 什么是社会工程学 64
4.1.2 社会工程学攻击的危害影响 66
4.2 社会工程学常见攻击方式 68
4.2.1 信息搜集 68
4.2.2 网络钓鱼 69
4.2.3 密码心理学 69
4.2.4 企业管理模式的攻击 70
4.3 社会工程学常见攻击手法 70
4.3.1 假冒身份 71
4.3.2 反向社会工程学 71
4.3.3 其他手法 72
4.3.4 网络中的社会工程学攻击 74
4.4 社会工程学应用案例分析 76
4.4.1 银行“内鬼”盗窃 76
4.4.2 软件假升级 77
4.4.3 钓鱼攻击 78
4.4.4 E时代的守株待兔 80
4.5 社会工程学防范 82
4.5.1 “六步走”防范策略 83
4.5.2 基于国情的基本防范措施 86
4.5.3 对于个人而言的基本防范措施 88
4.6 小结 89
参考文献 89
第5章 网络安全意识模型 90
5.1 意识论述 90
5.1.1 什么是意识 90
5.1.2 意识模型 90
5.1.3 网络安全中的意识内涵 96
5.2 网络安全意识模型 97
5.2.1 ABC模型 97
5.2.2 “意识―知识―技能―经验”四维度网络安全意识模型 98
5.2.3 “构成―对象―场景”三维度网络安全保密意识模型 99
5.2.4 南非网络安全意识和教育模型 101
5.2.5 信息安全意识识别模型(ISAIM) 102
5.3 其他相关模型介绍 103
5.3.1 博弈论(Game Theory)模型 103
5.3.2 计划行为理论模型(Theory of Planned Behavior,TPB) 104
5.3.3 技术接受模型(Technology Acceptance Model,TAM) 105
5.4 小结 107
参考文献 107
第6章 网络安全意识提升 109
6.1 网络安全意识认知概述 109
6.1.1 网络安全意识理论基础 110
6.1.2 网络安全意识教育概述 111
6.2 网络安全意识提升框架 114
6.2.1 网络安全意识提升模型 116
6.2.2 网络安全意识提升方案 118
6.2.3 网络安全意识培养 121
6.2.4 实验论证 124
6.3 基于虚拟培训环境的网络安全人才培养模式探析 127
6.3.1 概述 128
6.3.2 美国虚拟环境网络安全人才培训现状 128
6.3.3 虚拟环境培训对我国网络安全人才培养作用分析 129
6.3.4 构建我国网络安全虚拟培训模式的几点建议 131
6.4 小结 133
参考文献 134
第7章 网络安全意识知识体系与考核模型 135
7.1 知识体系 135
7.1.1 国内外网络安全教育内容的知识体系分析 136
7.1.2 网络安全考试内容的知识体系 137
7.1.3 网络安全测评内容的知识体系 141
7.1.4 网络安全知识内容培训 142
7.2 网络空间安全学科知识体系 143
7.2.1 网络空间安全学科知识架构 143
7.2.2 学科知识领域简要解读 145
7.3 知识库及试题库模型 146
7.4 网络安全知识考核系统 151
7.4.1 计算机自适应测试 151
7.4.2 基于IRT的网络安全知识自适应测试 153
7.4.3 基于认知诊断理论的网络安全知识自适应测试 164
7.4.4 自适应网络安全意识测试系统模型 178
7.5 小结 180
参考文献 181
第8章 网络安全意识测评 182
8.1 测评框架概述 182
8.1.1 测评框架 182
8.1.2 测评指标 183
8.2 测评方法及指标 185
8.2.1 以风险评估的理念指导测评 187
8.2.2 测评方法 188
8.2.3 网络安全意识测评基本规则 190
8.2.4 基于人员的主动威胁上报 191
8.2.5 常用的网络安全意识主动测评方法 194
8.3 渗透测试 198
8.3.1 渗透测试的概述和目的 199
8.3.2 渗透测试的类型 199
8.3.3 渗透测试的流程 200
8.3.4 渗透测试中常用的技术 202
8.3.5 测评中常用的渗透测试方法示例 204
8.4 基于用户画像的模拟鱼叉钓鱼攻击测试 208
8.4.1 鱼叉式网络钓鱼 208
8.4.2 基于用户画像的自动化鱼叉式钓鱼测试 209
8.5 小结 212
参考文献 212
第9章 网络安全意识测评系统 214
9.1 引言 214
9.2 评估理论依据 215
9.3 评估方法 216
9.4 网络安全意识测评系统 219
9.4.1 模拟网络钓鱼系统 220
9.4.2 实验分析与结果 221
9.5 态势报告 224
9.6 小结 225
参考文献 225
第10章 网络意识形态安全及舆情分析 226
10.1 网络意识形态安全分析 226
10.2 舆情分析 228
10.2.1 舆情与网络舆情 229
10.2.2 舆情分析的目的和意义 230
10.2.3 网络舆情的特点 231
10.3 网络舆论的分析方法 233
10.3.1 检索方法 233
10.3.2 研判方法 234
10.3.3 典型的舆情分析方法 236
10.4 小结 239
参考文献 240
第11章 网络安全法规与标准 241
11.1 我国网络安全法律体系 241
11.1.1 我国网络空间安全法规体系框架 242
11.1.2 主要网络安全法律 242
11.1.3 主要网络安全行政法规 246
11.2 我国网络安全标准化工作 247
11.2.1 标准基础 247
11.2.2 信息安全标准体系 249
11.2.3 我国网络安全标准化工作 252
11.2.4 我国推进网络安全标准化的政策简述 254
11.3 国际网络安全标准化组织及其工作进展 256
11.3.1 网络安全标准化组织 256
11.3.2 CC通用准则的发展 257
11.4 网络安全意识法律法规及标准 258
11.4.1 我国网络安全意识相关法律及政策 258
11.4.2 国外网络安全意识相关标准 261
11.5 小结 261
参考文献 262
第1章 概述 1
1.1 背景环境 1
1.2 网络安全意识的重要性 2
1.3 典型群体的网络安全意识现状分析 3
1.3.1 调查问卷数据分析 3
1.3.2 高校网络安全教育情况 5
1.3.3 大学生网络安全意识教育启示 5
1.4 网络安全意识发展现状 6
1.4.1 国内外宣传活动现状对比 6
1.4.2 国内外政策现状对比 7
1.5 网络安全意识研究现状 9
1.6 网络安全意识研究内容与研究方向 10
1.7 小结 11
参考文献 11
第2章 隐私保护 12
2.1 网络空间安全领域隐私的定义 12
2.2 信息泄露事件及危害 13
2.3 个人用户的隐私保护 19
2.3.1 隐私信息面临的主要威胁 19
2.3.2 隐私信息保护方法 22
2.4 小结 24
参考文献 24
第3章 网络安全意识 25
3.1 网络安全意识基本概述 25
3.2 识别网络安全风险 27
3.2.1 威胁 27
3.2.2 脆弱性 28
3.3 防范威胁,控制风险 30
3.3.1 网络安全技术 31
3.3.2 网络安全管理常用技术 39
3.4 网络安全事件处置和灾难恢复 42
3.4.1 网络攻击的基本概念 42
3.4.2 网络攻击分类 43
3.4.3 网络攻击方法 46
3.4.4 网络攻击防范和处置策略 49
3.5 数据备份 57
3.5.1 数据备份的方式 57
3.5.2 主要的备份技术 59
3.5.3 数据恢复技术 60
3.5.4 常见设备的数据恢复方法 62
3.6 小结 62
参考文献 63
第4章 社会工程学 64
4.1 社会工程学概述 64
4.1.1 什么是社会工程学 64
4.1.2 社会工程学攻击的危害影响 66
4.2 社会工程学常见攻击方式 68
4.2.1 信息搜集 68
4.2.2 网络钓鱼 69
4.2.3 密码心理学 69
4.2.4 企业管理模式的攻击 70
4.3 社会工程学常见攻击手法 70
4.3.1 假冒身份 71
4.3.2 反向社会工程学 71
4.3.3 其他手法 72
4.3.4 网络中的社会工程学攻击 74
4.4 社会工程学应用案例分析 76
4.4.1 银行“内鬼”盗窃 76
4.4.2 软件假升级 77
4.4.3 钓鱼攻击 78
4.4.4 E时代的守株待兔 80
4.5 社会工程学防范 82
4.5.1 “六步走”防范策略 83
4.5.2 基于国情的基本防范措施 86
4.5.3 对于个人而言的基本防范措施 88
4.6 小结 89
参考文献 89
第5章 网络安全意识模型 90
5.1 意识论述 90
5.1.1 什么是意识 90
5.1.2 意识模型 90
5.1.3 网络安全中的意识内涵 96
5.2 网络安全意识模型 97
5.2.1 ABC模型 97
5.2.2 “意识―知识―技能―经验”四维度网络安全意识模型 98
5.2.3 “构成―对象―场景”三维度网络安全保密意识模型 99
5.2.4 南非网络安全意识和教育模型 101
5.2.5 信息安全意识识别模型(ISAIM) 102
5.3 其他相关模型介绍 103
5.3.1 博弈论(Game Theory)模型 103
5.3.2 计划行为理论模型(Theory of Planned Behavior,TPB) 104
5.3.3 技术接受模型(Technology Acceptance Model,TAM) 105
5.4 小结 107
参考文献 107
第6章 网络安全意识提升 109
6.1 网络安全意识认知概述 109
6.1.1 网络安全意识理论基础 110
6.1.2 网络安全意识教育概述 111
6.2 网络安全意识提升框架 114
6.2.1 网络安全意识提升模型 116
6.2.2 网络安全意识提升方案 118
6.2.3 网络安全意识培养 121
6.2.4 实验论证 124
6.3 基于虚拟培训环境的网络安全人才培养模式探析 127
6.3.1 概述 128
6.3.2 美国虚拟环境网络安全人才培训现状 128
6.3.3 虚拟环境培训对我国网络安全人才培养作用分析 129
6.3.4 构建我国网络安全虚拟培训模式的几点建议 131
6.4 小结 133
参考文献 134
第7章 网络安全意识知识体系与考核模型 135
7.1 知识体系 135
7.1.1 国内外网络安全教育内容的知识体系分析 136
7.1.2 网络安全考试内容的知识体系 137
7.1.3 网络安全测评内容的知识体系 141
7.1.4 网络安全知识内容培训 142
7.2 网络空间安全学科知识体系 143
7.2.1 网络空间安全学科知识架构 143
7.2.2 学科知识领域简要解读 145
7.3 知识库及试题库模型 146
7.4 网络安全知识考核系统 151
7.4.1 计算机自适应测试 151
7.4.2 基于IRT的网络安全知识自适应测试 153
7.4.3 基于认知诊断理论的网络安全知识自适应测试 164
7.4.4 自适应网络安全意识测试系统模型 178
7.5 小结 180
参考文献 181
第8章 网络安全意识测评 182
8.1 测评框架概述 182
8.1.1 测评框架 182
8.1.2 测评指标 183
8.2 测评方法及指标 185
8.2.1 以风险评估的理念指导测评 187
8.2.2 测评方法 188
8.2.3 网络安全意识测评基本规则 190
8.2.4 基于人员的主动威胁上报 191
8.2.5 常用的网络安全意识主动测评方法 194
8.3 渗透测试 198
8.3.1 渗透测试的概述和目的 199
8.3.2 渗透测试的类型 199
8.3.3 渗透测试的流程 200
8.3.4 渗透测试中常用的技术 202
8.3.5 测评中常用的渗透测试方法示例 204
8.4 基于用户画像的模拟鱼叉钓鱼攻击测试 208
8.4.1 鱼叉式网络钓鱼 208
8.4.2 基于用户画像的自动化鱼叉式钓鱼测试 209
8.5 小结 212
参考文献 212
第9章 网络安全意识测评系统 214
9.1 引言 214
9.2 评估理论依据 215
9.3 评估方法 216
9.4 网络安全意识测评系统 219
9.4.1 模拟网络钓鱼系统 220
9.4.2 实验分析与结果 221
9.5 态势报告 224
9.6 小结 225
参考文献 225
第10章 网络意识形态安全及舆情分析 226
10.1 网络意识形态安全分析 226
10.2 舆情分析 228
10.2.1 舆情与网络舆情 229
10.2.2 舆情分析的目的和意义 230
10.2.3 网络舆情的特点 231
10.3 网络舆论的分析方法 233
10.3.1 检索方法 233
10.3.2 研判方法 234
10.3.3 典型的舆情分析方法 236
10.4 小结 239
参考文献 240
第11章 网络安全法规与标准 241
11.1 我国网络安全法律体系 241
11.1.1 我国网络空间安全法规体系框架 242
11.1.2 主要网络安全法律 242
11.1.3 主要网络安全行政法规 246
11.2 我国网络安全标准化工作 247
11.2.1 标准基础 247
11.2.2 信息安全标准体系 249
11.2.3 我国网络安全标准化工作 252
11.2.4 我国推进网络安全标准化的政策简述 254
11.3 国际网络安全标准化组织及其工作进展 256
11.3.1 网络安全标准化组织 256
11.3.2 CC通用准则的发展 257
11.4 网络安全意识法律法规及标准 258
11.4.1 我国网络安全意识相关法律及政策 258
11.4.2 国外网络安全意识相关标准 261
11.5 小结 261
参考文献 262
猜您喜欢