首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络安全(关键基础设施保护)(精)/关键信息基础设施安全保护系列丛书
内容
内容推荐
本书的内容分为三部分。第一部分侧重于数字社会,其中介绍了关键基础设施和不同形式的数字化,如网络安全的战略重点、网络安全的法律问题、数字社会的公民以及网络安全培训。第二部分侧重于关键基础设施保护,其中探究了使用新技术来提高当前网络防御能力的可行性,并介绍了新技术带来的新挑战。第三部分侧重于网络环境中的计算方法和应用。本书汇集了世界各国的学术研究人员,同时面向关键基础设施保护领域(包括关键基础设施环境和分析,以及医疗健康、电力系统、海事、航空和建筑环境等一些领域)的研究人员、技术专家和决策者的成果。
目录
第1部分 数字社会
第1章 针对关键基础设施的网络攻击
1.1 引言
1.2 针对关键基础设施的网络安全威胁
1.2.1 攻击者的动机
1.2.2 漏洞
1.2.3 攻击向量
1.3 针对行业及部门关键基础设施的网络攻击
1.3.1 化工行业
1.3.2 商业和政府设施行业
1.3.3 通信行业
1.3.4 关键制造业
1.3.5 水坝部门
1.3.6 美国国防工业基地部门
1.3.7 应急服务部门
1.3.8 能源部门
1.3.9 金融服务部门
1.3.10 粮食和农业部门
1.3.11 政府机构部门
1.3.12 卫生保健部门
1.3.13 信息技术部门
1.3.14 核部门
1.3.15 交通系统部门
1.3.16 给排水系统部门
1.4 关键基础设施保护
1.5 总结
原著参考文献
第2章 在线网络安全演练的关键要素
2.1 引言
2.2 教学框架
2.3 方法及数据
2.4 调查结果
2.5 总结
原著参考文献
第3章 网络安全法律法规
3.1 引言
3.2 互联网和网络空间治理
3.2.1 分布式治理
3.2.2 全球化/跨国治理
3.2.3 区域治理
3.2.4 国家体系治理
3.3 网络行动
3.3.1 网络战争
3.3.2 网络间谍
3.3.3 网络犯罪
3.4 计算机犯罪法
3.4.1 美国的计算机犯罪法
3.4.2 其他国家计算机犯罪法
3.5 网络空间相关法规
3.5.1 国家和跨国数据隐私法规
3.5.2 违规通知法令
3.5.3 网络安全法规:合理性标准
3.5.4 网络安全法规的标准
3.5.5 网络中立法规
3.6 总结
原著参考文献
第4章 弹性应对数字化的负面影响
4.1 引言
4.2 人类信息系统的一部分
4.3 影响类型
4.3.1 信息作战
4.3.2 网瘾和技术压力
4.4 获得个人韧性
4.4.1 处理压力
4.4.2 批判性思维、自我调节和教育方法
4.5 讨论与结论
原著参考文献
……
第2部分 关键基础设施保护
第3部分 计算方法和应用
标签
缩略图
书名 网络安全(关键基础设施保护)(精)/关键信息基础设施安全保护系列丛书
副书名
原作名
作者
译者 译者:李野//何跃鹰//鲍旭华
编者 (芬)马蒂·莱赫托//佩卡·内塔安梅基
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121469251
开本 16开
页数 344
版次 1
装订 精装
字数 521
出版时间 2023-12-01
首版时间 2023-12-01
印刷时间 2023-12-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 786
CIP核字 2023241731
中图分类号 TP393.08
丛书名
印张 23.25
印次 1
出版地 北京
246
177
26
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/4 23:49:04