展开全部

主编推荐语

本书五篇深入浅出解读网络安全, 引导广大网民安全上网。

内容简介

无论你是否承认或愿意,我们已生活在网络之中。我们在享受美好体验的同时,也必须面对安全问题。事实上,网络安全伴随着网络的诞生而出现,随着应用的丰富却更复杂。本书分为基础篇、技能篇、环境篇、法规篇和发展篇,从日常应用场景入手,引入实际案例,分析问题原因,提出对策建议,以期帮助广大网民更好地安全上网、用网。基础篇介绍了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络应用防护和个人信息防护等基本技能;环境篇强调了绿色健康、向上向善网络应用安全环境的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用前沿信息技术解决当前重要网络安全问题的广阔前景。全书归纳总结了八十余类网络安全知识。网络是把双刃剑,既不能因为方便快捷就忽视安全问题,也不能因为安全问题将其束之高阁。我们要增强网络安全防护意识,提升网络安全防护技能,遵守网络安全法律法规。本书适合对网络空间安全感兴趣,并希望对面临的安全问题找到应对办法的广大读者。

目录

  • 封面
  • 版权页
  • 第1版序
  • 前言
  • 目录
  • 基础篇
  • CHAPTER 01 了解网络空间及其安全
  • 1.1 网络的前世今生
  • 1.2 网络空间并不神秘
  • 1.3 网络空间安全不是新事物
  • 1.4 网络空间安全关乎国家安全
  • 1.5 网络空间安全与每个人息息相关
  • 技能篇
  • CHAPTER 02 增强终端应用防护技能
  • 2.1 如何设置开机密码
  • 2.2 如何正确设置浏览器
  • 2.3 如何使用防火墙给个人计算机上把锁
  • 2.4 如何正确设置家用路由器
  • 2.5 如何正确设置Wi-Fi热点
  • 2.6 如何安全使用家用智能摄像头设备
  • 2.7 如何安全设置智能移动终端
  • 2.8 如何正确安装和管理手机应用程序
  • 2.9 如何正确备份并还原手机数据
  • 2.10 如何处理智能移动终端丢失后的安全问题
  • CHAPTER 03 提高网络应用防护技能
  • 3.1 如何扫除流氓软件的侵扰
  • 3.2 如何辨析计算机中毒
  • 3.3 如何简易查杀计算机病毒
  • 3.4 如何认识并防范蠕虫病毒
  • 3.5 如何认识并防范木马侵袭
  • 3.6 如何防范勒索病毒侵扰
  • 3.7 如何安全连接Wi-Fi
  • 3.8 如何避免访问“非法”的政务网站
  • 3.9 如何安全使用电子邮件
  • 3.10 如何防范QQ、微信、微博等账号被盗用
  • 3.11 如何识别防范电信诈骗
  • 3.12 如何防范网络“微”诈骗
  • 3.13 如何避免不知不觉被“钓鱼”
  • 3.14 如何保护网上购物安全
  • 3.15 如何避免移动支付中的安全风险
  • 3.16 如何安全使用网上银行
  • 3.17 如何识别共享单车扫码骗局
  • 3.18 如何安全扫描二维码
  • 3.19 如何安全使用云存储
  • 3.20 如何认识并防范一般性网络攻击
  • CHAPTER 04 提升个人信息防护技能
  • 4.1 如何看待个人信息安全
  • 4.2 如何划分个人信息安全的内容
  • 4.3 如何避免“会员卡”成为帮凶
  • 4.4 如何发现网络问卷的“醉翁之意”
  • 4.5 如何避免网上购物时泄露个人信息
  • 4.6 如何防范个人信息在社交媒体泄露
  • 4.7 如何处理快递单上的个人信息
  • 4.8 如何在投票时保护个人信息
  • 4.9 如何快速处理个人信息泄露问题
  • 环境篇
  • CHAPTER 05 营造网络应用安全环境
  • 5.1 如何避免“网上冲浪”偷走时间
  • 5.2 如何防止沉迷网络游戏
  • 5.3 如何抑制网络暴力
  • 5.4 如何看待网络人身攻击
  • 5.5 如何抵制网络自杀游戏
  • 5.6 如何铲除网络恐怖“毒瘤”
  • 5.7 如何认识并规避网络赌博
  • 5.8 如何客观辨析网络舆论
  • 5.9 如何正确看待网络言论自由
  • 5.10 如何认清网络有害信息
  • 5.11 如何处置网络谣言
  • 5.12 如何自觉抵制网络消极、低俗文化
  • 5.13 如何看待网络“恶搞”现象
  • 5.14 如何看待“网红”
  • 5.15 如何把控网络猎奇心理和行为
  • 5.16 如何正确对待网络消费
  • 5.17 如何客观看待网上社交
  • 5.18 如何看待网恋
  • 5.19 如何辨别网络传销花样
  • 5.20 如何看破网络非法集资
  • 5.21 如何正确看待网络募捐
  • 5.22 如何识别网络兼职中的骗局
  • 5.23 如何看待“人肉”现象
  • 5.24 如何正确认识网络地理信息
  • 5.25 如何认识网络诚信
  • 5.26 如何认识网络知识产权
  • 法规篇
  • CHAPTER 06 遵守网络应用安全法规
  • 6.1 如何判定网上行为为寻衅滋事
  • 6.2 如何判定网上行为为敲诈勒索
  • 6.3 如何判定网上行为为非法经营
  • 6.4 如何判定网上行为为侵犯公民个人信息
  • 6.5 如何判定网上行为为捏造事实诽谤他人
  • 6.6 如何理解《中华人民共和国国家安全法》
  • 6.7 如何理解《中华人民共和国网络安全法》
  • 6.8 如何举报和处理互联网违法和不良信息
  • 发展篇
  • CHAPTER 07 展望安全技术应用前景
  • 7.1 可信计算让网络应用环境可信赖
  • 7.2 拟态安全使网络防御“动态可变”
  • 7.3 全同态加密让秘密数据应用变得简单
  • 7.4 量子密码使“完全保密”成为可能
  • 7.5 云安全为云服务保驾护航
  • 7.6 身份认证树牢网络安全的第一道防线
  • 7.7 区块链技术保护数字资产安全
  • 7.8 态势感知使决策响应更及时
  • 附录A 中华人民共和国国家安全法
  • 附录B 中华人民共和国网络安全法
  • 附录C 中华人民共和国密码法
  • 附录D 中华人民共和国电子签名法
  • 附录E 全国人民代表大会常务委员会关于加强网络信息保护的决定
  • 附录F 全国人民代表大会常务委员会关于维护互联网安全的决定
  • 附录G 微博客信息服务管理规定
  • 附录H 互联网用户公众账号信息服务管理规定
  • 附录I 互联网群组信息服务管理规定
  • 附录J 互联网跟帖评论服务管理规定
  • 附录K 互联网论坛社区服务管理规定
  • 附录L 互联网直播服务管理规定
  • 附录M 互联网信息搜索服务管理规定
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。