图书介绍
网络融合下信息网络安全管理与教学研究【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 向亦斌著 著
- 出版社: 北京:科学技术文献出版社
- ISBN:9787502368401
- 出版时间:2014
- 标注页数:228页
- 文件大小:73MB
- 文件页数:240页
- 主题词:信息网络-安全管理
PDF下载
下载说明
网络融合下信息网络安全管理与教学研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 多网融合与信息安全1
1.1 泛在网概述1
1.1.1 泛在网的概念及发展历程1
1.1.2 泛在网主要技术及应用前景4
1.2 物联网兴起5
1.2.1 物联网含义5
1.2.2 物联网技术将成为推动下一个经济增长点的重要推手6
1.3 网络融合下研究信息网络安全问题的必要性7
1.4 案例解析与思考斯诺登事件9
第2章 网络融合带来的变化与挑战18
2.1 网络相互融合带来的变化18
2.1.1 固定通讯网与移动通讯网融合18
2.1.2 物联网与互联网融合18
2.2 网络融合带来的信息网络安全问题19
2.2.1 网络体系架构问题19
2.2.2 网络管理的分散与无序问题20
2.2.3 网络中信息内容的安全性问题21
2.2.4 网络中的人与物体的安全问题22
2.3 案例分析与思考 伊朗核设施遭受病毒攻击网络武器不同寻常24
2.4 网络融合对信息网络安全的影响与挑战30
2.4.1 对政治文化的影响30
2.4.2 对社会稳定的影响32
2.4.3 对经济环境及效益的影响32
2.4.4 国家主权面临的挑战33
2.5 案例解析与思考 俄格冲突,网络攻击与常规军事行动密切配合35
第3章 因特网安全46
3.1 网络应用环境的复杂性46
3.2 互联网中的话语权问题47
3.2.1 掌握互联网话语权的重要性47
3.2.2 掌握话语权的核心是研究有自主产权的硬软件产品及行业技术标准49
3.2.3 掌握话语权的关键是加强网络内容的建设与管理53
3.3 案例解析与思考 中国互联网根域解析异常,DNS遭受攻击56
3.4 电子商务安全62
3.4.1 电子商务的安全性62
3.4.2 电子商务的安全类别63
3.4.3 电子商务安全面临的威胁63
3.4.4 主要的安全技术65
3.4.5 存在的问题66
3.5 案例分析与思考网上购物被钓鱼68
3.6 电子政务安全73
3.6.1 电子政务的概念73
3.6.2 电子政务的特点73
3.6.3 电子政务的内容74
3.6.4 电子政务的安全性问题75
3.7 案例解析与思考 间谍软件入侵中东 大规模数据被丢失77
3.8 知识产权安全83
3.8.1 知识产权的定义83
3.8.2 知识产权的特征83
3.8.3 中国知识产权的保护状况84
3.8.4 知识产权的保护89
3.9 案例解析与思考 欧盟诉微软垄断案90
3.10 上网成瘾与青少年犯罪95
3.10.1 国内、国外的研究现状95
3.10.2 教育与技术结合有效预防青少年因网瘾引发犯罪97
3.11 案例解析与思考 新化少年网吧弑父案100
3.12 个人隐私安全105
3.12.1 隐私与隐私权的安全105
3.12.2 青少年依法享有隐私权107
3.12.3 保护公民个人隐私是国际共识107
3.13 案例解析与思考棱镜计划与隐私安全110
第4章 信息网络安全防范策略与举措116
4.1 影响信息网络安全的关键因素116
4.2 保护信息安全的重要性118
4.2.1 人们上网普遍关心的安全问题118
4.2.2 信息被收集、泄露的主要途径119
4.2.3 信息安全事关国家安全120
4.3 技术管理和法律相结合,构建安全的网络信息系统防范体系123
4.3.1 完善的管理措施是建立良好信息网络系统的必备条件124
4.3.2 技术是保障信息网络系统安全的关键127
4.3.3 法律是保障信息网络系统安全的基石134
4.4 高校校园网安全管理137
4.4.1 加强高校校园网络安全管理之重要性与必要性137
4.4.2 目前高校校园网常采用的安全管理技术140
4.4.3 采用数字取证、黑客追踪等技术加强网络安全防范140
4.5 企业网络安全管理143
4.5.1 企业网络安全管理原则144
4.5.2 重视对企业员工安全素质的培养145
4.5.3 加强企业内网管理,提升网管人员的技术水平146
4.6 案例解析与思考 美国军事史上最严重的黑客入侵案148
第5章 信息网络安全教学改革与探索163
5.1 提高全民网络与信息安全意识的必要性163
5.2 改革网络与信息安全教学体系及内容165
5.2.1 网络与信息安全课程改革的必要性及紧迫性165
5.2.2 我国信息网络安全教育现状不容乐观169
5.2.3 完善信息与网络安全课程教学体系172
5.2.4 按体系、分层次讲授相关课程174
5.2.5 改革实践教学方法与手段176
5.3 掌握好网络攻防技术讲授的要点177
5.3.1 明确普及网络攻防技术目的177
5.3.2 把握网络攻防技术的特点178
5.3.3 核实课程研究主要内容179
第6章 信息网络安全教学实验与实训181
6.1 主机安全181
6.1.1 主要技术181
6.1.2 实验实例182
6.2 网络安全防范192
6.2.1 主要技术192
6.2.2 实验实例192
6.3 网络攻击211
6.3.1 主要技术212
6.3.2 实验实例212
6.4 相关实训项目221
参考文献222
热门推荐
- 2065981.html
- 3469221.html
- 2739007.html
- 1313737.html
- 876022.html
- 421622.html
- 3875794.html
- 936545.html
- 139980.html
- 2888127.html
- http://www.ickdjs.cc/book_1208919.html
- http://www.ickdjs.cc/book_30241.html
- http://www.ickdjs.cc/book_2016389.html
- http://www.ickdjs.cc/book_217063.html
- http://www.ickdjs.cc/book_29363.html
- http://www.ickdjs.cc/book_2690634.html
- http://www.ickdjs.cc/book_2859910.html
- http://www.ickdjs.cc/book_706717.html
- http://www.ickdjs.cc/book_3804661.html
- http://www.ickdjs.cc/book_3891177.html