《网络融合下信息网络安全管理与教学研究》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:向亦斌著
  • 出 版 社:北京:科学技术文献出版社
  • 出版年份:2014
  • ISBN:9787502368401
  • 页数:228 页
图书介绍:本书分为六大部分:第一部分阐述泛在网的形成以及对其中的信息安全问题进行研究的必要性与迫切性;第二部分阐述固定网、移动网及物联网中存在的各种不安全问题对政治、军事、社会及普通民众的日常生活所带来的影响与挑战;第三部分阐述因特网中存在的各种不安全因素及带来的危害;第四部分阐述对信息网络进行安全防范的各种策略与举措。第五部分阐述信息安全课程教学体系的构建与改革思路;第六部分通过具体的实验及实训介绍网络安全管理相关技术的实现方式方法。

第1章 多网融合与信息安全 1

1.1 泛在网概述 1

1.1.1 泛在网的概念及发展历程 1

1.1.2 泛在网主要技术及应用前景 4

1.2 物联网兴起 5

1.2.1 物联网含义 5

1.2.2 物联网技术将成为推动下一个经济增长点的重要推手 6

1.3 网络融合下研究信息网络安全问题的必要性 7

1.4 案例解析与思考斯诺登事件 9

第2章 网络融合带来的变化与挑战 18

2.1 网络相互融合带来的变化 18

2.1.1 固定通讯网与移动通讯网融合 18

2.1.2 物联网与互联网融合 18

2.2 网络融合带来的信息网络安全问题 19

2.2.1 网络体系架构问题 19

2.2.2 网络管理的分散与无序问题 20

2.2.3 网络中信息内容的安全性问题 21

2.2.4 网络中的人与物体的安全问题 22

2.3 案例分析与思考 伊朗核设施遭受病毒攻击网络武器不同寻常 24

2.4 网络融合对信息网络安全的影响与挑战 30

2.4.1 对政治文化的影响 30

2.4.2 对社会稳定的影响 32

2.4.3 对经济环境及效益的影响 32

2.4.4 国家主权面临的挑战 33

2.5 案例解析与思考 俄格冲突,网络攻击与常规军事行动密切配合 35

第3章 因特网安全 46

3.1 网络应用环境的复杂性 46

3.2 互联网中的话语权问题 47

3.2.1 掌握互联网话语权的重要性 47

3.2.2 掌握话语权的核心是研究有自主产权的硬软件产品及行业技术标准 49

3.2.3 掌握话语权的关键是加强网络内容的建设与管理 53

3.3 案例解析与思考 中国互联网根域解析异常,DNS遭受攻击 56

3.4 电子商务安全 62

3.4.1 电子商务的安全性 62

3.4.2 电子商务的安全类别 63

3.4.3 电子商务安全面临的威胁 63

3.4.4 主要的安全技术 65

3.4.5 存在的问题 66

3.5 案例分析与思考网上购物被钓鱼 68

3.6 电子政务安全 73

3.6.1 电子政务的概念 73

3.6.2 电子政务的特点 73

3.6.3 电子政务的内容 74

3.6.4 电子政务的安全性问题 75

3.7 案例解析与思考 间谍软件入侵中东 大规模数据被丢失 77

3.8 知识产权安全 83

3.8.1 知识产权的定义 83

3.8.2 知识产权的特征 83

3.8.3 中国知识产权的保护状况 84

3.8.4 知识产权的保护 89

3.9 案例解析与思考 欧盟诉微软垄断案 90

3.10 上网成瘾与青少年犯罪 95

3.10.1 国内、国外的研究现状 95

3.10.2 教育与技术结合有效预防青少年因网瘾引发犯罪 97

3.11 案例解析与思考 新化少年网吧弑父案 100

3.12 个人隐私安全 105

3.12.1 隐私与隐私权的安全 105

3.12.2 青少年依法享有隐私权 107

3.12.3 保护公民个人隐私是国际共识 107

3.13 案例解析与思考棱镜计划与隐私安全 110

第4章 信息网络安全防范策略与举措 116

4.1 影响信息网络安全的关键因素 116

4.2 保护信息安全的重要性 118

4.2.1 人们上网普遍关心的安全问题 118

4.2.2 信息被收集、泄露的主要途径 119

4.2.3 信息安全事关国家安全 120

4.3 技术管理和法律相结合,构建安全的网络信息系统防范体系 123

4.3.1 完善的管理措施是建立良好信息网络系统的必备条件 124

4.3.2 技术是保障信息网络系统安全的关键 127

4.3.3 法律是保障信息网络系统安全的基石 134

4.4 高校校园网安全管理 137

4.4.1 加强高校校园网络安全管理之重要性与必要性 137

4.4.2 目前高校校园网常采用的安全管理技术 140

4.4.3 采用数字取证、黑客追踪等技术加强网络安全防范 140

4.5 企业网络安全管理 143

4.5.1 企业网络安全管理原则 144

4.5.2 重视对企业员工安全素质的培养 145

4.5.3 加强企业内网管理,提升网管人员的技术水平 146

4.6 案例解析与思考 美国军事史上最严重的黑客入侵案 148

第5章 信息网络安全教学改革与探索 163

5.1 提高全民网络与信息安全意识的必要性 163

5.2 改革网络与信息安全教学体系及内容 165

5.2.1 网络与信息安全课程改革的必要性及紧迫性 165

5.2.2 我国信息网络安全教育现状不容乐观 169

5.2.3 完善信息与网络安全课程教学体系 172

5.2.4 按体系、分层次讲授相关课程 174

5.2.5 改革实践教学方法与手段 176

5.3 掌握好网络攻防技术讲授的要点 177

5.3.1 明确普及网络攻防技术目的 177

5.3.2 把握网络攻防技术的特点 178

5.3.3 核实课程研究主要内容 179

第6章 信息网络安全教学实验与实训 181

6.1 主机安全 181

6.1.1 主要技术 181

6.1.2 实验实例 182

6.2 网络安全防范 192

6.2.1 主要技术 192

6.2.2 实验实例 192

6.3 网络攻击 211

6.3.1 主要技术 212

6.3.2 实验实例 212

6.4 相关实训项目 221

参考文献 222