当前位置:首页 > 工业技术
网络信息安全知识读本
网络信息安全知识读本

网络信息安全知识读本PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:刘永泰,胡艳慧编著
  • 出 版 社:太原:山西科学技术出版社
  • 出版年份:2014
  • ISBN:9787537749985
  • 页数:294 页
图书介绍:本书共分六章。第一章:网络信息安全与老百姓的生活;第二章:网络信息安全;第三章:常见的网络信息安全威胁及其防范;第四章:网络应用与网络信息安全;第五章:移动互联网时代的信息安全;第六章:网络信息安全防范知识。本读本在编写时,尽量避免采用过分专业的术语和技术化的内容,尽量以通俗的论述方式给出较为系统的知识。
《网络信息安全知识读本》目录

一、网络信息安全与老百姓的生活 1

(一)电脑和网络正在改变着我们的生活 1

1 电脑与网络已改变并将继续改变我们的生活 1

2 电脑与网络越来越同每个人都有关,而且关系越来越紧密 5

(二)网络信息安全与我们的关系越来越密切 8

1 频繁发生在我们生活周围的各种各样的网络信息安全事件 9

2 网络信息安全与我们的关系越来越密切 13

3 增强网络信息安全意识,提高网络信息安全素质 14

二、网络信息安全 18

(一)计算机、智能手机与网络 18

1 计算机 18

2 智能手机 20

3 网络 21

(二)网络信息安全 24

1 信息安全 25

2 网络安全 27

3 网络信息安全 28

(三)网络信息安全问题产生的原因 31

1 来自物理环境的安全威胁 31

2 网络信息基础设施自身的安全隐患 32

3 计算机系统自身的安全隐患 34

4 网络自身缺陷造成的安全隐患 35

5 人为的安全威胁 38

三、常见的网络信息安全威胁及其防范 40

(一)从黑客说起 40

1 黑客的由来与演变 40

2 黑客与网络信息安全 44

(二)网络入侵与网络攻击 45

1 初识网络攻击与网络入侵 46

2 网络攻击的手法与步骤 49

3 网络入侵与网络攻击的防范与应对策略 55

(三)计算机病毒 60

1 计算机病毒的起源及发展简史 61

2 认识计算机病毒 66

3 反病毒技术 74

4 计算机病毒的防范 81

(四)恶意软件与木马 87

1 从流氓软件谈起 88

2 恶意软件 88

3 几种典型的恶意软件 91

4 认识木马 95

5 恶意软件的防反 103

6 木马的查杀 106

(五)网络诈骗 109

1 网络诈骗概述 111

2 网络诈骗犯罪的手法 113

3 网络钓鱼 118

4 网络诈骗的防反 124

四、网络应用与网络信息安全 133

(一)网上冲浪的网络信息安全 133

1 网上冲浪已成为人们工作学习生活不可或缺的重要组成部分 133

2 网上冲浪的安全威胁 135

3 网上冲浪的安全防范 141

(二)电子邮件与网络信息安全 149

1 电子邮件——书信通信的革命 149

2 电子邮件面临的安全威胁 151

3 电子邮件的安全防范 161

4 电子邮件系统的安全设置 164

(三)网络聊天与网络信息安全 169

1 网络聊天——跨时空的即时通讯与交流沟通 169

2 网络聊天面临的安全问题 173

3 网络聊天的安全防范 179

4 网络聊天安全环境的构建 182

(四)网络游戏与网络信息安全 186

1 网络游戏——虚拟情景下的娱乐休闲 186

2 网络游戏的安全风险 190

3 网络游戏的安全防范 195

(五)网上购物与网络信息安全 197

1 网上购物——人类购物史的革命 197

2 网上购物的安全风险 202

3 网上购物的安全防范 206

五、移动互联网时代的信息安全 210

(一)移动互联网 211

1 移动互联网的诞生与发展 211

2 移动互联网的特征 213

(二)移动互联网的信息安全 217

1 移动互联网时代网络信息安全面临新的挑战 218

2 造成移动互联网安全威胁的根源 222

3 提高安全意识,加强移动互联网时代的信息安全 225

(三)智能手机的安全 228

1 手机安全的最大威胁——手机病毒 229

2 手机病毒的防反 238

3 手机的应用安全及防反 240

六、网络信息安全防范 255

(一)计算机的物理安全 255

1 影响计算机物理安全的因素 255

2 计算机物理安全的防范 259

(二)计算机系统的安全 261

1 系统漏洞修复 262

2 在计算机系统中安装安全工具软件 263

3 计算机系统的安全设置 265

(三)手机自身与手机系统安全 273

1 手机自身的安全 273

2 手机系统的安全 275

3 手机安全软件工具 278

(四)数据的安全 282

1 数据的安全防护 282

2 数据本身安全的主动保护 284

3 加密软件 288

4 数据恢复 290

相关图书
作者其它书籍
返回顶部