图书介绍

网络安全与执法导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与执法导论
  • 徐云峰,王靖亚,邵翀等编著 著
  • 出版社: 武汉大学出版社
  • ISBN:
  • 出版时间:2013
  • 标注页数:238页
  • 文件大小:158MB
  • 文件页数:248页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与执法导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论1

1.1网络安全保卫的形势和任务1

1.1.1网络安全现状1

1.1.2公安机关对网络安全保卫的神圣职责1

1.2网络安全保卫工作的光辉历程2

1.2.1网络安全保卫部门的发展2

1.2.2网络安全保卫部门的职能定位3

1.2.3网络安全保卫部门的光辉业绩4

第2章 网罗天下14

2.1社会信息化14

2.1.1 Intemet网16

2.1.2电信网21

2.1.3电视网26

2.1.4三网融合28

2.1.5物联网30

2.1.6其他网络32

2.2信息社会化35

2.2.1第四媒体36

2.2.2虚拟社会38

第3章 网安天下48

3.1网络安全隐患及其威胁来源48

3.1.1硬件系统的脆弱性48

3.1.2软件系统的脆弱性48

3.1.3网络和通信协议的脆弱性49

3.1.4人员的因素50

3.1.5网络安全威胁及其来源51

3.2信息网络安全法律法规52

3.2.1信息安全法律52

3.2.2信息安全法规57

3.2.3信息安全部门规章59

3.2.4信息安全地方法规61

3.2.5保证信息安全的部分规定61

3.3信息网络安全技术61

3.3.1信息系统防御策略基本原则62

3.3.2系统安全的工程原则62

3.3.3身份认证技术63

3.3.4访问控制技术63

3.3.5防病毒技术64

3.3.6防火墙技术66

3.3.7漏洞扫描技术66

3.3.8入侵检测技术69

3.3.9安全审计技术69

3.4个人计算机系统的安全和管理70

3.4.1个人计算机安全注意事项70

3.4.2个人计算机保护措施71

3.4.3常用文件加密操作75

3.5信息安全标准79

3.5.1可信计算机安全评价标准TCSEC79

3.5.2信息技术安全评估标准ITSec81

3.5.3信息技术安全评价通用准则CC82

3.5.4中国的信息安全管理体系标准83

3.5.5中国的信息安全产品评测标准83

3.5.6中国的网络信任体系标准84

3.5.7中国的网络安全应急处理标准84

3.5.8中国的信息安全风险评估标准84

第4章 网管天下85

4.1互联网管理概述85

4.1.1互联网管理相关概念85

4.1.2互联网管理的指导思想86

4.1.3互联网管理的基本原则87

4.1.4互联网管理的主要任务87

4.2互联网单位的备案管理88

4.2.1互联网单位备案管理依据88

4.2.2互联网单位备案管理管辖89

4.2.3互联网单位备案管理内容89

4.2.4备案管理流程91

4.3互联网上网单位日常监督管理93

4.3.1对互联网单位的监督管理流程93

4.3.2对互联网单位管理的基本内容94

4.3.3对互联网单位的分类监督管理95

4.3.4对互联网联网单位的监督管理101

4.3.5对互联网上网服务营业场所的监督管理102

4.4互联网信息管理106

4.4.1对互联网信息管理的法律依据106

4.4.2互联网信息监督管理的主要任务107

4.4.3互联网信息搜集107

4.4.4互联网信息分析研判109

4.4.5互联网信息编报111

4.4.6互联网有害信息处置113

4.5恶意代码的管理114

4.5.1恶意代码管理法律依据115

4.5.2恶意代码管理内容115

4.5.3恶意代码管理具体要求116

4.6计算机信息系统安全等级保护116

4.6.1等级保护的基本思路116

4.6.2等级保护的法律保障118

4.6.3等级保护的标准体系118

第5章 网情天下123

5.1概述123

5.1.1情报123

5.1.2大数据124

5.1.3搜索引擎125

5.1.4数据仓库125

5.1.5数据挖掘126

5.1.6 社会网络126

5.1.7社会计算127

5.2网情129

5.2.1网情现状129

5.2.2上网接入方式133

5.2.3整体互联网应用状况137

5.2.4互联网安全形势138

5.3情报141

5.3.1情报的基本属性141

5.3.2公安情报信息142

5.3.3网络公安情报搜集的必要性143

5.3.4网络公安情报搜集的对象143

5.3.5网络公安情报搜集的内容144

5.3.6网络公安情报搜集体系建设145

5.3.7互联网环境下公安情报搜集方法148

第6章 网控天下150

6.1网络舆情概述150

6.1.1舆情的具体含义150

6.1.2网络舆情主要生成载体151

6.1.3网络舆情的积极意义152

6.1.4网络舆情的负面影响153

6.1.5网络舆情应急处理误区154

6.1.6网络舆情预警措施155

6.1.7网络舆情预警流程156

6.1.8网络舆情预警体系158

6.1.9网络舆情监控161

6.1.10网络舆情导控163

6.2特殊网络机构和特殊网民的管控168

6.2.1网络公关公司的管控168

6.2.2“意见领袖”的识别和管理170

6.2.3“网络推手”的识别和管理173

6.2.4“网络水军”的识别和管理175

6.3网络安全突发事件的控制178

6.3.1网络安全突发事件概述178

6.3.2网络安全应急响应组织180

6.3.3网络安全应急响应处置183

6.3.4网络安全应急响应关键技术185

6.3.5网络安全事件应急预案举例187

6.3.6网络安全应急响应展望192

第7章 网侦天下194

7.1概述194

7.2网络犯罪194

7.2.1网络犯罪的特点194

7.2.2网络犯罪的类型198

7.2.3网络犯罪的管辖199

7.2.4网络犯罪的法律适用204

7.3网络侦查208

7.3.1工作流程208

7.3.2现场勘查210

7.3.3网络取证215

7.4检验鉴定219

7.4.1电子数据概述219

7.4.2电子数据的特点220

7.4.3常见电子设备中潜在的电子证据221

7.4.4电子证据的检验鉴定方法222

参考文献237

热门推荐