可以朗读
语音朗读
197千字
字数
2020-03-01
发行日期
展开全部
主编推荐语
本书从网络安全意识的发展角度对网络安全意识的相关研究做了较为细致的阐述。
内容简介
本书共分为11章,主要介绍了网络安全意识相关内容和技术的研究进展。
首先,围绕网络安全意识的研究背景,综合阐述了网络安全意识的发展现状、研究进展以及未来可能的发展方向;
其次,针对网络安全意识中的热点内容分别做了较为全面的阐述,从信息泄露的防护角度阐述了网络空间隐私保护方法及内容,并首次对网络安全意识内涵做了较为细致的阐述和定义,从网络攻防实战角度讲述了社会工程学攻击的主要内容和方法;
再次,针对网络安全意识的深度剖析,综合分析了现有的网络安全意识模型,并提出了一种有效的网络安全意识提升模型,针对模型中的知识考核和意识测评模块分别阐述了网络安全意识知识体系与考核模型、网络安全意识测评系统,为帮助读者进一步了解应用技术给出了相应的网络安全意识测评系统示例;
最后,意识形态安全在网络空间安全中的重要性愈加凸显,针对人员的网络意识形态安全作简要分析,同时给出了主流的舆情分析方法,结合网络安全法规与标准对人员需要掌握的法律知识做了简单科普,并对国内外的网络安全意识标准做了对比分析。
目录
- 封面
- 前折页
- 书名页
- 版权页
- 前言
- 目录
- 第1章 概述
- 1.1 背景环境
- 1.2 网络安全意识的重要性
- 1.3 典型群体的网络安全意识现状分析
- 1.3.1 调查问卷数据分析
- 1.3.2 高校网络安全教育情况
- 1.3.3 大学生网络安全意识教育启示
- 1.4 网络安全意识发展现状
- 1.4.1 国内外宣传活动现状对比
- 1.4.2 国内外政策现状对比
- 1.5 网络安全意识研究现状
- 1.6 网络安全意识研究内容与研究方向
- 1.7 小结
- 参考文献
- 第2章 隐私保护
- 2.1 网络空间安全领域隐私的定义
- 2.2 信息泄露事件及危害
- 2.3 个人用户的隐私保护
- 2.3.1 隐私信息面临的主要威胁
- 2.3.2 隐私信息保护方法
- 2.4 小结
- 参考文献
- 第3章 网络安全意识
- 3.1 网络安全意识基本概述
- 3.2 识别网络安全风险
- 3.2.1 威胁
- 3.2.2 脆弱性
- 3.3 防范威胁,控制风险
- 3.3.1 网络安全技术
- 3.3.2 网络安全管理常用技术
- 3.4 网络安全事件处置和灾难恢复
- 3.4.1 网络攻击的基本概念
- 3.4.2 网络攻击分类
- 3.4.3 网络攻击方法
- 3.4.4 网络攻击防范和处置策略
- 3.5 数据备份
- 3.5.1 数据备份的方式
- 3.5.2 主要的备份技术
- 3.5.3 数据恢复技术
- 3.5.4 常见设备的数据恢复方法
- 3.6 小结
- 参考文献
- 第4章 社会工程学
- 4.1 社会工程学概述
- 4.1.1 什么是社会工程学
- 4.1.2 社会工程学攻击的危害影响
- 4.2 社会工程学常见攻击方式
- 4.2.1 信息搜集
- 4.2.2 网络钓鱼
- 4.2.3 密码心理学
- 4.2.4 企业管理模式的攻击
- 4.3 社会工程学常见攻击手法
- 4.3.1 假冒身份
- 4.3.2 反向社会工程学
- 4.3.3 其他手法
- 4.3.4 网络中的社会工程学攻击
- 4.4 社会工程学应用案例分析
- 4.4.1 银行“内鬼”盗窃
- 4.4.2 软件假升级
- 4.4.3 钓鱼攻击
- 4.4.4 E时代的守株待兔
- 4.5 社会工程学防范
- 4.5.1 “六步走”防范策略
- 4.5.2 基于国情的基本防范措施
- 4.5.3 对于个人而言的基本防范措施
- 4.6 小结
- 参考文献
- 第5章 网络安全意识模型
- 5.1 意识论述
- 5.1.1 什么是意识
- 5.1.2 意识模型
- 5.1.3 网络安全中的意识内涵
- 5.2 网络安全意识模型
- 5.2.1 ABC模型
- 5.2.2 “意识—知识—技能—经验”四维度网络安全意识模型
- 5.2.3 “构成—对象—场景”三维度网络安全保密意识模型
- 5.2.4 南非网络安全意识和教育模型
- 5.2.5 信息安全意识识别模型(ISAIM)
- 5.3 其他相关模型介绍
- 5.3.1 博弈论(Game Theory)模型
- 5.3.2 计划行为理论模型(Theory of Planned Behavior,TPB)
- 5.3.3 技术接受模型(Technology Acceptance Model,TAM)
- 5.4 小结
- 参考文献
- 第6章 网络安全意识提升
- 6.1 网络安全意识认知概述
- 6.1.1 网络安全意识理论基础
- 6.1.2 网络安全意识教育概述
- 6.2 网络安全意识提升框架
- 6.2.1 网络安全意识提升模型
- 6.2.2 网络安全意识提升方案
- 6.2.3 网络安全意识培养
- 6.2.4 实验论证
- 6.3 基于虚拟培训环境的网络安全人才培养模式探析
- 6.3.1 概述
- 6.3.2 美国虚拟环境网络安全人才培训现状
- 6.3.3 虚拟环境培训对我国网络安全人才培养作用分析
- 6.3.4 构建我国网络安全虚拟培训模式的几点建议
- 6.4 小结
- 参考文献
- 第7章 网络安全意识知识体系与考核模型
- 7.1 知识体系
- 7.1.1 国内外网络安全教育内容的知识体系分析
- 7.1.2 网络安全考试内容的知识体系
- 7.1.3 网络安全测评内容的知识体系
- 7.1.4 网络安全知识内容培训
- 7.2 网络空间安全学科知识体系
- 7.2.1 网络空间安全学科知识架构
- 7.2.2 学科知识领域简要解读
- 7.3 知识库及试题库模型
- 7.4 网络安全知识考核系统
- 7.4.1 计算机自适应测试
- 7.4.2 基于IRT的网络安全知识自适应测试
- 7.4.3 基于认知诊断理论的网络安全知识自适应测试
- 7.4.4 自适应网络安全意识测试系统模型
- 7.5 小结
- 参考文献
- 第8章 网络安全意识测评
- 8.1 测评框架概述
- 8.1.1 测评框架
- 8.1.2 测评指标
- 8.2 测评方法及指标
- 8.2.1 以风险评估的理念指导测评
- 8.2.2 测评方法
- 8.2.3 网络安全意识测评基本规则
- 8.2.4 基于人员的主动威胁上报
- 8.2.5 常用的网络安全意识主动测评方法
- 8.3 渗透测试
- 8.3.1 渗透测试的概述和目的
- 8.3.2 渗透测试的类型
- 8.3.3 渗透测试的流程
- 8.3.4 渗透测试中常用的技术
- 8.3.5 测评中常用的渗透测试方法示例
- 8.4 基于用户画像的模拟鱼叉式钓鱼攻击测试
- 8.4.1 鱼叉式网络钓鱼
- 8.4.2 基于用户画像的自动化鱼叉式钓鱼测试
- 8.5 小结
- 参考文献
- 第9章 网络安全意识测评系统
- 9.1 引言
- 9.2 评估理论依据
- 9.3 评估方法
- 9.4 网络安全意识测评系统
- 9.4.1 模拟网络钓鱼系统
- 9.4.2 实验分析与结果
- 9.5 态势报告
- 9.6 小结
- 参考文献
- 第10章 网络意识形态安全及舆情分析
- 10.1 网络意识形态安全分析
- 10.2 舆情分析
- 10.2.1 舆情与网络舆情
- 10.2.2 舆情分析的目的和意义
- 10.2.3 网络舆情的特点
- 10.3 网络舆论的分析方法
- 10.3.1 检索方法
- 10.3.2 研判方法
- 10.3.3 典型的舆情分析方法
- 10.4 小结
- 参考文献
- 第11章 网络安全法规与标准
- 11.1 我国网络安全法律体系
- 11.1.1 我国网络空间安全法规体系框架
- 11.1.2 涉及网络安全的主要法律法规
- 11.1.3 主要网络安全行政法规
- 11.2 我国网络安全标准化工作
- 11.2.1 标准基础
- 11.2.2 信息安全标准体系
- 11.2.3 我国网络安全标准化工作
- 11.2.4 我国推进网络安全标准化的政策简述
- 11.3 国际网络安全标准化组织及其工作进展
- 11.3.1 网络安全标准化组织
- 11.3.2 CC标准的发展
- 11.4 网络安全意识法律法规及标准
- 11.4.1 我国网络安全意识相关法律及政策
- 11.4.2 国外网络安全意识相关标准
- 11.5 小结
- 参考文献
- 后折页
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。