图书介绍

网络安全与执法导论pdf电子书版本下载

网络安全与执法导论
  • 徐云峰,王靖亚,邵翀等编著 著
  • 出版社: 武汉大学出版社
  • ISBN:
  • 出版时间:2013
  • 标注页数:238页
  • 文件大小:158MB
  • 文件页数:248页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全与执法导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论 1

1.1网络安全保卫的形势和任务 1

1.1.1网络安全现状 1

1.1.2公安机关对网络安全保卫的神圣职责 1

1.2网络安全保卫工作的光辉历程 2

1.2.1网络安全保卫部门的发展 2

1.2.2网络安全保卫部门的职能定位 3

1.2.3网络安全保卫部门的光辉业绩 4

第2章 网罗天下 14

2.1社会信息化 14

2.1.1 Intemet网 16

2.1.2电信网 21

2.1.3电视网 26

2.1.4三网融合 28

2.1.5物联网 30

2.1.6其他网络 32

2.2信息社会化 35

2.2.1第四媒体 36

2.2.2虚拟社会 38

第3章 网安天下 48

3.1网络安全隐患及其威胁来源 48

3.1.1硬件系统的脆弱性 48

3.1.2软件系统的脆弱性 48

3.1.3网络和通信协议的脆弱性 49

3.1.4人员的因素 50

3.1.5网络安全威胁及其来源 51

3.2信息网络安全法律法规 52

3.2.1信息安全法律 52

3.2.2信息安全法规 57

3.2.3信息安全部门规章 59

3.2.4信息安全地方法规 61

3.2.5保证信息安全的部分规定 61

3.3信息网络安全技术 61

3.3.1信息系统防御策略基本原则 62

3.3.2系统安全的工程原则 62

3.3.3身份认证技术 63

3.3.4访问控制技术 63

3.3.5防病毒技术 64

3.3.6防火墙技术 66

3.3.7漏洞扫描技术 66

3.3.8入侵检测技术 69

3.3.9安全审计技术 69

3.4个人计算机系统的安全和管理 70

3.4.1个人计算机安全注意事项 70

3.4.2个人计算机保护措施 71

3.4.3常用文件加密操作 75

3.5信息安全标准 79

3.5.1可信计算机安全评价标准TCSEC 79

3.5.2信息技术安全评估标准ITSec 81

3.5.3信息技术安全评价通用准则CC 82

3.5.4中国的信息安全管理体系标准 83

3.5.5中国的信息安全产品评测标准 83

3.5.6中国的网络信任体系标准 84

3.5.7中国的网络安全应急处理标准 84

3.5.8中国的信息安全风险评估标准 84

第4章 网管天下 85

4.1互联网管理概述 85

4.1.1互联网管理相关概念 85

4.1.2互联网管理的指导思想 86

4.1.3互联网管理的基本原则 87

4.1.4互联网管理的主要任务 87

4.2互联网单位的备案管理 88

4.2.1互联网单位备案管理依据 88

4.2.2互联网单位备案管理管辖 89

4.2.3互联网单位备案管理内容 89

4.2.4备案管理流程 91

4.3互联网上网单位日常监督管理 93

4.3.1对互联网单位的监督管理流程 93

4.3.2对互联网单位管理的基本内容 94

4.3.3对互联网单位的分类监督管理 95

4.3.4对互联网联网单位的监督管理 101

4.3.5对互联网上网服务营业场所的监督管理 102

4.4互联网信息管理 106

4.4.1对互联网信息管理的法律依据 106

4.4.2互联网信息监督管理的主要任务 107

4.4.3互联网信息搜集 107

4.4.4互联网信息分析研判 109

4.4.5互联网信息编报 111

4.4.6互联网有害信息处置 113

4.5恶意代码的管理 114

4.5.1恶意代码管理法律依据 115

4.5.2恶意代码管理内容 115

4.5.3恶意代码管理具体要求 116

4.6计算机信息系统安全等级保护 116

4.6.1等级保护的基本思路 116

4.6.2等级保护的法律保障 118

4.6.3等级保护的标准体系 118

第5章 网情天下 123

5.1概述 123

5.1.1情报 123

5.1.2大数据 124

5.1.3搜索引擎 125

5.1.4数据仓库 125

5.1.5数据挖掘 126

5.1.6 社会网络 126

5.1.7社会计算 127

5.2网情 129

5.2.1网情现状 129

5.2.2上网接入方式 133

5.2.3整体互联网应用状况 137

5.2.4互联网安全形势 138

5.3情报 141

5.3.1情报的基本属性 141

5.3.2公安情报信息 142

5.3.3网络公安情报搜集的必要性 143

5.3.4网络公安情报搜集的对象 143

5.3.5网络公安情报搜集的内容 144

5.3.6网络公安情报搜集体系建设 145

5.3.7互联网环境下公安情报搜集方法 148

第6章 网控天下 150

6.1网络舆情概述 150

6.1.1舆情的具体含义 150

6.1.2网络舆情主要生成载体 151

6.1.3网络舆情的积极意义 152

6.1.4网络舆情的负面影响 153

6.1.5网络舆情应急处理误区 154

6.1.6网络舆情预警措施 155

6.1.7网络舆情预警流程 156

6.1.8网络舆情预警体系 158

6.1.9网络舆情监控 161

6.1.10网络舆情导控 163

6.2特殊网络机构和特殊网民的管控 168

6.2.1网络公关公司的管控 168

6.2.2“意见领袖”的识别和管理 170

6.2.3“网络推手”的识别和管理 173

6.2.4“网络水军”的识别和管理 175

6.3网络安全突发事件的控制 178

6.3.1网络安全突发事件概述 178

6.3.2网络安全应急响应组织 180

6.3.3网络安全应急响应处置 183

6.3.4网络安全应急响应关键技术 185

6.3.5网络安全事件应急预案举例 187

6.3.6网络安全应急响应展望 192

第7章 网侦天下 194

7.1概述 194

7.2网络犯罪 194

7.2.1网络犯罪的特点 194

7.2.2网络犯罪的类型 198

7.2.3网络犯罪的管辖 199

7.2.4网络犯罪的法律适用 204

7.3网络侦查 208

7.3.1工作流程 208

7.3.2现场勘查 210

7.3.3网络取证 215

7.4检验鉴定 219

7.4.1电子数据概述 219

7.4.2电子数据的特点 220

7.4.3常见电子设备中潜在的电子证据 221

7.4.4电子证据的检验鉴定方法 222

参考文献 237

精品推荐