《网络安全意识导论朱诗兵》[45M]百度网盘|pdf下载|亲测有效
《网络安全意识导论朱诗兵》[45M]百度网盘|pdf下载|亲测有效

网络安全意识导论朱诗兵 pdf下载

出版社 学源图书专营店
出版年 2025
页数 390页
装帧 精装
评分 8.8(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络安全意识导论朱诗兵电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

书    名

  网络安全意识导论   

外文书名

  

出版社

  电子工业出版社

作    者

 朱诗兵

定    价

  65.00元

出版时间

  2020.03

I S B N

  9787121371936 

套装书

  否

重    量

  KG

装    帧

  平装

版    次

  1

字    数

 

配套资源  

页    数

  

开      本

  16开

 

内容简介

随着信息科技的快速发展,全社会逐步关注和重视网络安全意识的培育工作。为响应《中华人民共和国网络安全法》及《国家网络空间安全战略》中具体的网络安全意识培育工作要求,本书从网络安全意识的发展角度对网络安全意识的相关研究做了较为细致的阐述。本书共分为11章,主要介绍了网络安全意识相关内容和技术的研究进展。首先,围绕网络安全意识的研究背景,综合阐述了网络安全意识的发展现状、研究进展以及未来可能的发展方向;其次,针对网络安全意识中的热点内容分别做了较为全面的阐述,从信息泄露的防护角度阐述了网络空间隐私保护方法及内容,并抢先发售对网络安全意识内涵做了较为细致的阐述和定义,从网络攻防实战角度讲述了社会工程学攻击的主要内容和方法;再次,针对网络安全意识的深度剖析,综合分析了现有的网络安全意识模型,并提出了一种有效的网络安全意识提升模型,针对模型中的知识考核和意识测评模块分别阐述了网络安全意识知识体系与考核......

目    录

章概述1
1.1
背景环境1
1.2
网络安全意识的重要性2
1.3
典型群体的网络安全意识现状分析3
1.3.1
调查问卷数据分析3
1.3.2
高校网络安全教育情况5
1.3.3
大学生网络安全意识教育启示5
1.4
网络安全意识发展现状6
1.4.1
国内外宣传活动现状对比6
1.4.2
国内外政策现状对比7
1.5
网络安全意识研究现状9
1.6
网络安全意识研究内容与研究方向10
1.7
小结11
参考文献11
2章隐私保护12
2.1
网络空间安全领域隐私的定义12
2.2
信息泄露事件及危害13
2.3
个人用户的隐私保护19
2.3.1
隐私信息面临的主要威胁19
2.3.2
隐私信息保护方法22
2.4
小结24
参考文献24
3章网络安全意识25
3.1
网络安全意识基本概述25
3.2
识别网络安全风险27
3.2.1
威胁27
3.2.2
脆弱性28
3.3
防范威胁,控制风险30
3.3.1
网络安全技术31
3.3.2
网络安全管理常用技术39
3.4
网络安全事件处置和灾难恢复42
3.4.1
网络攻击的基本概念42
3.4.2
网络攻击分类43
3.4.3
网络攻击方法46
3.4.4
网络攻击防范和处置策略49
3.5
数据备份57
3.5.1
数据备份的方式57
3.5.2
主要的备份技术59
3.5.3
数据恢复技术60
3.5.4
常见设备的数据恢复方法62
3.6
小结62
参考文献63
4章社会工程学64
4.1
社会工程学概述64
4.1.1
什么是社会工程学64
4.1.2
社会工程学攻击的危害影响66
4.2
社会工程学常见攻击方式68
4.2.1
信息搜集68
4.2.2
网络钓鱼69
4.2.3
密码心理学69
4.2.4
企业管理模式的攻击70
4.3
社会工程学常见攻击手法70
4.3.1
假冒身份71
4.3.2
反向社会工程学71
4.3.3
其他手法72
4.3.4
网络中的社会工程学攻击74
4.4
社会工程学应用案例分析76
4.4.1
银行内鬼盗窃76
4.4.2
软件假升级77
4.4.3
钓鱼攻击78
4.4.4E
时代的守株待兔80
4.5
社会工程学防范82
4.5.1“
六步走防范策略83
4.5.2
基于国情的基本防范措施86
4.5.3
对于个人而言的基本防范措施88
4.6
小结89
参考文献89
5章网络安全意识模型90
5.1
意识论述90
5.1.1
什么是意识90
5.1.2
意识模型90
5.1.3
网络安全中的意识内涵96
5.2
网络安全意识模型97
5.2.1ABC
模型97
5.2.2“
意识知识技能经验四维度网络安全意识模型98
5.2.3“
构成对象场景三维度网络安全保密意识模型99
5.2.4
南非网络安全意识和教育模型101
5.2.5
信息安全意识识别模型(ISAIM102
5.3
其他相关模型介绍103
5.3.1
博弈论(Game Theory)模型103
5.3.2
计划行为理论模型(Theory of Planned BehaviorTPB104
5.3.3
技术接受模型(Technology Acceptance ModelTAM105
5.4
小结107
参考文献107
6章网络安全意识提升109
6.1
网络安全意识认知概述109
6.1.1
网络安全意识理论基础110
6.1.2
网络安全意识教育概述111
6.2
网络安全意识提升框架114
6.2.1
网络安全意识提升模型116
6.2.2
网络安全意识提升方案118
6.2.3
网络安全意识培养121
6.2.4
实验论证124
6.3
基于虚拟培训环境的网络安全人才培养模式探析127
6.3.1
概述128
6.3.2
美国虚拟环境网络安全人才培训现状128
6.3.3
虚拟环境培训对我国网络安全人才培养作用分析129
6.3.4
构建我国网络安全虚拟培训模式的几点建议131
6.4
小结133
参考文献134
7章网络安全意识知识体系与考核模型135
7.1
知识体系135
7.1.1
国内外网络安全教育内容的知识体系分析136
7.1.2
网络安全考试内容的知识体系137
7.1.3
网络安全测评内容的知识体系141
7.1.4
网络安全知识内容培训142
7.2
网络空间安全学科知识体系143
7.2.1
网络空间安全学科知识架构143
7.2.2
学科知识领域简要解读145
7.3
知识库及试题库模型146
7.4
网络安全知识考核系统151
7.4.1
计算机自适应测试151
7.4.2
基于IRT的网络安全知识自适应测试153
7.4.3
基于认知诊断理论的网络安全知识自适应测试164
7.4.4
自适应网络安全意识测试系统模型178
7.5
小结180
参考文献181
8章网络安全意识测评182
8.1
测评框架概述182
8.1.1
测评框架182
8.1.2
测评指标183
8.2
测评方法及指标185
8.2.1
以风险评估的理念指导测评187
8.2.2
测评方法188
8.2.3
网络安全意识测评基本规则190
8.2.4
基于人员的主动威胁上报191
8.2.5
常用的网络安全意识主动测评方法194
8.3
渗透测试198
8.3.1
渗透测试的概述和目的199
8.3.2
渗透测试的类型199
8.3.3
渗透测试的流程200
8.3.4
渗透测试中常用的技术202
8.3.5
测评中常用的渗透测试方法示例204
8.4
基于用户画像的模拟鱼叉钓鱼攻击测试208
8.4.1
鱼叉式网络钓鱼208
8.4.2
基于用户画像的自动化鱼叉式钓鱼测试209
8.5
小结212
参考文献212
9章网络安全意识测评系统214
9.1
引言214
9.2
评估理论依据215
9.3
评估方法216
9.4
网络安全意识测评系统219
9.4.1
模拟网络钓鱼系统220
9.4.2
实验分析与结果221
9.5
态势报告224
9.6
小结225
参考文献225
0
章网络意识形态安全及舆情分析226
10.1
网络意识形态安全分析226
10.2
舆情分析228
10.2.1
舆情与网络舆情229
10.2.2
舆情分析的目的和意义230
10.2.3
网络舆情的特点231
10.3
网络舆论的分析方法233
10.3.1
检索方法233
10.3.2
研判方法234
10.3.3
典型的舆情分析方法236
10.4
小结239
参考文献240
1
章网络安全法规与标准241
11.1
我国网络安全法律体系241
11.1.1
我国网络空间安全法规体系框架242
11.1.2
主要网络安全法律242
11.1.3
主要网络安全行政法规246
11.2
我国网络安全标准化工作247
11.2.1
标准基础247
11.2.2
信息安全标准体系249
11.2.3
我国网络安全标准化工作252
11.2.4
我国推进网络安全标准化的政策简述254
11.3
国际网络安全标准化组织及其工作进展256
11.3.1
网络安全标准化组织256
11.3.2CC
通用准则的发展257
11.4
网络安全意识法律法规及标准258
11.4.1
我国网络安全意识相关法律及政策258
11.4.2
国外网络安全意识相关标准261
11.5
小结261
参考文献262