点此搜书

网络信息安全知识读本
  • 作 者:刘永泰,胡艳慧编著
  • 出 版 社:太原:山西科学技术出版社
  • 出版年份:2014
  • ISBN:9787537749985
  • 标注页数:294 页
  • PDF页数:306 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源306 ≥294页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

一、网络信息安全与老百姓的生活 1

(一)电脑和网络正在改变着我们的生活 1

1 电脑与网络已改变并将继续改变我们的生活 1

2 电脑与网络越来越同每个人都有关,而且关系越来越紧密 5

(二)网络信息安全与我们的关系越来越密切 8

1 频繁发生在我们生活周围的各种各样的网络信息安全事件 9

2 网络信息安全与我们的关系越来越密切 13

3 增强网络信息安全意识,提高网络信息安全素质 14

二、网络信息安全 18

(一)计算机、智能手机与网络 18

1 计算机 18

2 智能手机 20

3 网络 21

(二)网络信息安全 24

1 信息安全 25

2 网络安全 27

3 网络信息安全 28

(三)网络信息安全问题产生的原因 31

1 来自物理环境的安全威胁 31

2 网络信息基础设施自身的安全隐患 32

3 计算机系统自身的安全隐患 34

4 网络自身缺陷造成的安全隐患 35

5 人为的安全威胁 38

三、常见的网络信息安全威胁及其防范 40

(一)从黑客说起 40

1 黑客的由来与演变 40

2 黑客与网络信息安全 44

(二)网络入侵与网络攻击 45

1 初识网络攻击与网络入侵 46

2 网络攻击的手法与步骤 49

3 网络入侵与网络攻击的防范与应对策略 55

(三)计算机病毒 60

1 计算机病毒的起源及发展简史 61

2 认识计算机病毒 66

3 反病毒技术 74

4 计算机病毒的防范 81

(四)恶意软件与木马 87

1 从流氓软件谈起 88

2 恶意软件 88

3 几种典型的恶意软件 91

4 认识木马 95

5 恶意软件的防反 103

6 木马的查杀 106

(五)网络诈骗 109

1 网络诈骗概述 111

2 网络诈骗犯罪的手法 113

3 网络钓鱼 118

4 网络诈骗的防反 124

四、网络应用与网络信息安全 133

(一)网上冲浪的网络信息安全 133

1 网上冲浪已成为人们工作学习生活不可或缺的重要组成部分 133

2 网上冲浪的安全威胁 135

3 网上冲浪的安全防范 141

(二)电子邮件与网络信息安全 149

1 电子邮件——书信通信的革命 149

2 电子邮件面临的安全威胁 151

3 电子邮件的安全防范 161

4 电子邮件系统的安全设置 164

(三)网络聊天与网络信息安全 169

1 网络聊天——跨时空的即时通讯与交流沟通 169

2 网络聊天面临的安全问题 173

3 网络聊天的安全防范 179

4 网络聊天安全环境的构建 182

(四)网络游戏与网络信息安全 186

1 网络游戏——虚拟情景下的娱乐休闲 186

2 网络游戏的安全风险 190

3 网络游戏的安全防范 195

(五)网上购物与网络信息安全 197

1 网上购物——人类购物史的革命 197

2 网上购物的安全风险 202

3 网上购物的安全防范 206

五、移动互联网时代的信息安全 210

(一)移动互联网 211

1 移动互联网的诞生与发展 211

2 移动互联网的特征 213

(二)移动互联网的信息安全 217

1 移动互联网时代网络信息安全面临新的挑战 218

2 造成移动互联网安全威胁的根源 222

3 提高安全意识,加强移动互联网时代的信息安全 225

(三)智能手机的安全 228

1 手机安全的最大威胁——手机病毒 229

2 手机病毒的防反 238

3 手机的应用安全及防反 240

六、网络信息安全防范 255

(一)计算机的物理安全 255

1 影响计算机物理安全的因素 255

2 计算机物理安全的防范 259

(二)计算机系统的安全 261

1 系统漏洞修复 262

2 在计算机系统中安装安全工具软件 263

3 计算机系统的安全设置 265

(三)手机自身与手机系统安全 273

1 手机自身的安全 273

2 手机系统的安全 275

3 手机安全软件工具 278

(四)数据的安全 282

1 数据的安全防护 282

2 数据本身安全的主动保护 284

3 加密软件 288

4 数据恢复 290

购买PDF格式(10分)
返回顶部