图书介绍
为你护航 网络空间安全科普读本2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张红旗,张玉臣编著;周珊如插图设计;吴冠英插图指导 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121297441
- 出版时间:2016
- 标注页数:172页
- 文件大小:18MB
- 文件页数:185页
- 主题词:计算机网络-安全技术-普及读物
PDF下载
下载说明
为你护航 网络空间安全科普读本PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
○基础篇2
CHAPTER01了解网络空间及其安全2
1.1 网络的前世今生2
1.2 网络空间并不神秘4
1.3 网络空间安全不是新事物6
1.4 网络空间安全关系国家安全9
1.5 网络空间安全与每个人息息相关13
延展阅读16
○技能篇24
CHAPTER 02增强终端应用防护技能24
2.1 如何设置开机密码24
2.2 如何使用防火墙给个人计算机上把锁27
2.3 如何保护个人文档30
2.4 如何安全设置智能移动终端33
2.5 如何保护智能移动终端上的数据35
2.6 如何处理智能移动终端丢失后的安全问题37
延展阅读38
CHAPTER 03提高网络应用防护技能45
3.1 如何扫除流氓软件的侵扰45
3.2 如何辨析计算机中毒后的症状46
3.3 如何简易查杀计算机病毒48
3.4 如何认识防范蠕虫病毒49
3.5 如何认识防范木马侵袭50
3.6 如何安全连接Wi-Fi52
3.7 如何避免在访问“政府网站”时被渗透攻击54
3.8 如何安全使用电子邮件56
3.9 如何防范QQ、微信、微博等账号被盗用57
3.10 如何识别防范电信诈骗59
3.11 如何避免不知不觉被钓鱼60
3.12 如何保护网上购物安全63
3.13 如何避免移动支付中的安全风险66
3.14 如何安全使用网上银行67
3.15 如何认识防范一般性网络攻击69
3.16 如何安全扫描二维码71
3.17 如何安全使用云存储72
延展阅读74
CHAPTER 04提升个人信息防护技能83
4.1 如何看待个人信息安全83
4.2 如何判断属于个人信息安全的内容85
4.3 如何避免“会员卡”成为帮凶86
4.4 如何发现网络问卷的“醉翁之意”87
4.5 如何避免网上购物中的个人信息泄露89
4.6 如何防范个人信息在社交媒体中泄露90
4.7 如何保护大数据环境下的个人信息安全92
4.8 如何快速处理个人信息泄露问题93
延展阅读95
○环境篇100
CHAPTER 05营造网络应用安全环境100
5.1 如何避免“网上冲浪”偷走你的时间100
5.2 如何看待沉迷网络游戏101
5.3 如何客观辨析网络舆论102
5.4 如何认清网络有害信息104
5.5 如何处置网络谣言105
5.6 如何自觉抵制网络消极低俗文化106
5.7 如何看待网络随意“恶搞”现象108
5.8 如何把控网络猎奇心理和行为109
5.9 如何避免网络消费惯性111
5.10 如何客观看待网上社交112
5.11 如何看待网恋行为114
5.12 如何辨别网络传销花样115
5.13 如何看破网络非法集资116
5.14 如何提防网络兼职中的诈骗行为118
5.15 如何看待“人肉”现象120
5.16 如何认识网络诚信122
5.17 如何认识网络知识产权保护123
延展阅读126
○法规篇134
CHAPTER 06遵守网络应用安全法规134
6.1 如何判定网上行为为寻衅滋事罪134
6.2 如何判定网上行为为敲诈勒索罪135
6.3 如何判定网上行为为非法经营罪136
6.4 如何判定网上行为为捏造事实诽谤他人138
6.5 如何理解《中华人民共和国国家安全法》140
6.6 如何理解《中华人民共和国网络安全法(草案二次审议稿)》141
6.7 如何举报和处理互联网违法和不良信息144
延展阅读146
○发展篇152
CHAPTER 07展望安全技术应用前景152
7.1 可信计算让网络应用环境可信赖152
7.2 拟态安全使网络防御“更加主动”154
7.3 全同态加密让秘密数据应用变得简单156
7.4 量子密码使完全保密成为可能157
7.5 云安全为云服务保驾护航160
延展阅读162
附录168
附录A中华人民共和国国家安全法168
附录B中华人民共和国网络安全法(草案二次审议稿)168
附录C全国人民代表大会常务委员会关于加强网络信息保护的决定168
附录D全国人民代表大会常务委员会关于维护互联网安全的决定168
附录E互联网用户账号名称管理规定169
附录F互联网安全保护技术措施规定169
附录G计算机信息网络国际联网安全保护管理办法169
附录H互联网信息搜索服务管理规定169
附录I移动互联网应用程序信息服务管理规定169
参考文献170
热门推荐
- 2358122.html
- 80074.html
- 2354162.html
- 3670035.html
- 568085.html
- 2042224.html
- 2643766.html
- 3055185.html
- 1067418.html
- 2924195.html
- http://www.ickdjs.cc/book_3122413.html
- http://www.ickdjs.cc/book_859976.html
- http://www.ickdjs.cc/book_1649728.html
- http://www.ickdjs.cc/book_905665.html
- http://www.ickdjs.cc/book_5066.html
- http://www.ickdjs.cc/book_197321.html
- http://www.ickdjs.cc/book_1869409.html
- http://www.ickdjs.cc/book_457316.html
- http://www.ickdjs.cc/book_2264605.html
- http://www.ickdjs.cc/book_3394812.html