当前位置:首页 > 工业技术
网络安全和信息化读本  大学篇
网络安全和信息化读本  大学篇

网络安全和信息化读本 大学篇PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:国家互联网信息办公室指导编写
  • 出 版 社:北京:人民教育出版社
  • 出版年份:2018
  • ISBN:9787107311611
  • 页数:193 页
图书介绍:本书分为“信息化”“网络安全”“网络行为”三个部分,内容要在剖析每个网络安全问题背后的技术内涵的同时,还要认识到他们绝大部分已经是成年人,需要深度贯彻法律法规的准则,需要为构建良好的信息社会、维护国家信息安全承担相应的义务。
《网络安全和信息化读本 大学篇》目录

第1章 建设网络强国 1

1网络强国战略思想的提出 1

2网络强国建设的主要内容 3

3网络强国建设的主要思路 5

第2章 信息化概述 8

1正确理解信息化 8

1.1 信息化的内涵 8

1.2 信息化发展阶段 10

1.3 信息化的成功因素 12

2我国信息化的发展 16

2.1 我国信息化发展历程 16

2.2 我国信息化发展的特殊性 20

3信息基础设施、信息技术和产业 22

3.1 信息基础设施 22

3.2 信息技术和产业 26

第3章 经济领域信息化 32

1工业信息化 32

1.1 全球掀起“再工业化”浪潮 32

1.2 我国的工业化形势 34

1.3 制造强国战略 36

2服务业信息化 38

2.1 网络零售 38

2.2 金融科技 40

2.3 交通信息化 41

3农业信息化 43

3.1 农业信息化建设的相关方面 43

3.2 信息化全面促进农业发展 44

4创新浪潮中的新业态:以分享经济为例 48

第4章 公共服务信息化 51

1政务服务信息化 51

1.1 信息化提高政务服务水平 51

1.2 我国政务信息化的发展情况 52

2医疗信息化 55

2.1 信息化促进医疗变革 55

2.2 近年来我国医疗信息化的发展 57

3教育信息化 60

3.1 我国教育信息化发展的总体情况 61

3.2 在线教育发展势头正旺 62

第5章 网络文化和网络舆论 65

1网络文化繁荣发展 65

2传统媒体和新媒体融合发展 68

2.1 新媒体不断创新发展 68

2.2 传统媒体积极应用新技术 69

2.3 新媒体与传统媒体逐渐融合 71

3网络舆论的影响及治理 73

3.1 网络传播对舆论影响巨大 74

3.2 大力打击网络虚假信息,加强网络舆论管理 76

第6章 网络安全威胁 79

1信息泄露和网络攻击威胁经济安全 79

1.1 信息泄露事件层出不穷 79

1.2 关键信息基础设施须加强保护 81

2网络犯罪和恐怖主义等行为破坏社会安全 83

2.1 网络犯罪危害大 83

2.2 网络恐怖主义危及社会稳定 85

3网络间谍和网络战危害国家安全 87

3.1 网络间谍危及个人隐私、企业和国家机密 87

3.2 网络战危及国家安全 89

4网络文化渗透和舆论干涉影响一国文化和政治安全 90

5新技术新应用带来未知的安全问题 92

第7章 积极应对网络安全威胁 94

1树立正确的网络安全观 94

2维护国家网络主权 96

2.1 维护网络主权成为共识 96

2.2 有效维护网络主权 98

3保护关键信息基础设施 98

3.1 世界各国保护关键基础设施的通行做法 99

3.2 我国对关键基础设施的保护 102

4打击网络恐怖主义、网络犯罪等违法犯罪活动 104

4.1 打击网络犯罪 104

4.2 打击网络恐怖主义 106

5提高全社会网络安全意识和防护能力 108

5.1 加强全社会网络安全意识教育培训 108

5.2 提高个人网络安全防护意识和能力 111

6建立网络安全保障服务机构 114

6.1 国家级保障服务机构不断健全 114

6.2 全国性网络安全社会组织相继成立 115

第8章 互联网治理 116

1网络空间与互联网治理 116

1.1 什么是网络空间 116

1.2 互联网治理的概念和内容 119

1.3 互联网治理与网络空间治理 121

2全球互联网治理 122

2.1 全球互联网治理的主要历程 122

2.2 主要的互联网治理国际机构 123

2.3 互联网治理模式 126

2.4 全球互联网治理存在的主要问题和挑战 129

2.5 全球互联网治理走向 130

3我国网络空间治理主张与主要经验 131

3.1 我国网络空间治理主张 131

3.2 我国网络空间治理的主要经验 138

附录一 习近平总书记在网络安全和信息化工作座谈会上的讲话(2016年4月19日) 145

附录二 国家信息化发展战略纲要 158

附录三 中华人民共和国网络安全法 175

参考文献 190

相关图书
作者其它书籍
返回顶部