扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
买过本商品的人还买了
人性的弱点
¥24.5¥35.0电脑黑客攻防-全彩版-附DVD光盘1张
¥26.5¥69.8大话存储终极版-存储系统底层架构原理极限剖析
¥73.0¥149.0数据库系统概念-原书第6版
¥54.5¥99.0高可用性自动化网络
¥36.0¥60.0
网络安全政策指南 版权信息
- ISBN:9787118098242
- 条形码:9787118098242 ; 978-7-118-09824-2
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全政策指南 本书特色
本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程。
网络安全政策指南 内容简介
本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程。
网络安全政策指南 目录
第l章 引言
1.1 什么是网络安全
1.2 什么是网络安全政策
1.3 网络安全政策范畴
1.3.1 法律与法规
1.3.2 企业政策
1.3.3 技术操作
1.3.4 技术配置
1.4 战略与政策
第2章 网络安全演变
2.1 生产率
2.2 因特网
2.3 电子商务
2.4 对策
2.5 挑战
第3章 网络安全目标
3.1 网络安全度量
3.2 安全管理目标
3.3 计算脆弱性
3.4 安全架构
3.4.1 电子商务系统
3.4.2 工业控制系统
3.4.3 个人移动设备
3.5 安全政策目标
第4章 决策者指南
4.1 高层基调
4.2 政策项目
4.3 网络安全管理
4.3.1 实现目标
4.3.2 网络安全文档
4.4 目录的使用
第5章 编目方法
5.1 编目格式
5.2 网络安全政策分类
第6章 网络安全政策目录
6.1 网络治理问题
6.1.1 网络中立性
6.1.2 因特网命名与编号
6.1.3 版权与商标
6.1.4 电子邮件与消息发送
6.2 网络用户问题
6.2.1 恶意广告
6.2.2 假冒
6.2.3 合理使用
6.2.4 网络犯罪
6.2.5 地理定位
6.2.6 隐私
6.3 网络冲突问题
6.3.1 知识产权窃取
6.3.2 网络间谍活动
6.3.3 网络破坏活动
6.3.4 网络战
6.4 网络管理问题
6.4.1 信托责任
6.4.2 风险管理
6.4.3 职业认证
6.4.4 供应链
6.4.5 安全原则
6.4.6 研究与发展
6.5 网络基础设施问题
6.5.1 银行业与金融业
6.5.2 医疗保健
6.5.3 工业控制系统
第7章 政府的网络安全政策
7.1 美国联邦政府网络安全战略
7.2 美国联邦政府网络安全公共政策发展简史
7.2.1 1993年2月26日纽约世界贸易中心爆炸事件
7.2.2 1994年3月一5月针对美国空军的网络攻击:目标锁定
五角大楼
7.2.3 1994年6月10月花旗银行盗窃案:如何抓住一个黑客
7.2.4 1995年4月19日murrah联邦大楼:主要恐怖
主义事件及其影响
7.2.5 关键基础设施保护总统委员会一1996
7.2.6 63号总统决策指令一1998
7.2.7 国家基础设施保护中心(national infrastructure protection
center,nipc)和isac一1998
7.2.8 “合格接收机”演习一1997
7.2.9 solar sunrise漏洞入侵事件一1998
7.2.10 计算机网络防御联合工作小组一1998
7.2.11 2001年9月11日恐怖分子袭击美国:灾难性事件对
交通系统管理和操作的影响
7.2.12 美国政府对2001年9月11日恐怖袭击事件的响应
7.2.13 国土安全总统决策令
7.2.14 国家战略
7.3 网络犯罪的上升
7.4 间谍活动与国家行动
7.5 对日益增长的间谍威胁的政策应对:美国网络司令部
7.6 国会行动
7.7 总结
第8章 结论
术语表
参考文献
1.1 什么是网络安全
1.2 什么是网络安全政策
1.3 网络安全政策范畴
1.3.1 法律与法规
1.3.2 企业政策
1.3.3 技术操作
1.3.4 技术配置
1.4 战略与政策
第2章 网络安全演变
2.1 生产率
2.2 因特网
2.3 电子商务
2.4 对策
2.5 挑战
第3章 网络安全目标
3.1 网络安全度量
3.2 安全管理目标
3.3 计算脆弱性
3.4 安全架构
3.4.1 电子商务系统
3.4.2 工业控制系统
3.4.3 个人移动设备
3.5 安全政策目标
第4章 决策者指南
4.1 高层基调
4.2 政策项目
4.3 网络安全管理
4.3.1 实现目标
4.3.2 网络安全文档
4.4 目录的使用
第5章 编目方法
5.1 编目格式
5.2 网络安全政策分类
第6章 网络安全政策目录
6.1 网络治理问题
6.1.1 网络中立性
6.1.2 因特网命名与编号
6.1.3 版权与商标
6.1.4 电子邮件与消息发送
6.2 网络用户问题
6.2.1 恶意广告
6.2.2 假冒
6.2.3 合理使用
6.2.4 网络犯罪
6.2.5 地理定位
6.2.6 隐私
6.3 网络冲突问题
6.3.1 知识产权窃取
6.3.2 网络间谍活动
6.3.3 网络破坏活动
6.3.4 网络战
6.4 网络管理问题
6.4.1 信托责任
6.4.2 风险管理
6.4.3 职业认证
6.4.4 供应链
6.4.5 安全原则
6.4.6 研究与发展
6.5 网络基础设施问题
6.5.1 银行业与金融业
6.5.2 医疗保健
6.5.3 工业控制系统
第7章 政府的网络安全政策
7.1 美国联邦政府网络安全战略
7.2 美国联邦政府网络安全公共政策发展简史
7.2.1 1993年2月26日纽约世界贸易中心爆炸事件
7.2.2 1994年3月一5月针对美国空军的网络攻击:目标锁定
五角大楼
7.2.3 1994年6月10月花旗银行盗窃案:如何抓住一个黑客
7.2.4 1995年4月19日murrah联邦大楼:主要恐怖
主义事件及其影响
7.2.5 关键基础设施保护总统委员会一1996
7.2.6 63号总统决策指令一1998
7.2.7 国家基础设施保护中心(national infrastructure protection
center,nipc)和isac一1998
7.2.8 “合格接收机”演习一1997
7.2.9 solar sunrise漏洞入侵事件一1998
7.2.10 计算机网络防御联合工作小组一1998
7.2.11 2001年9月11日恐怖分子袭击美国:灾难性事件对
交通系统管理和操作的影响
7.2.12 美国政府对2001年9月11日恐怖袭击事件的响应
7.2.13 国土安全总统决策令
7.2.14 国家战略
7.3 网络犯罪的上升
7.4 间谍活动与国家行动
7.5 对日益增长的间谍威胁的政策应对:美国网络司令部
7.6 国会行动
7.7 总结
第8章 结论
术语表
参考文献
展开全部
书友推荐
- >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.6¥10.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
莉莉和章鱼
莉莉和章鱼
¥14.3¥42.0 - >
自卑与超越
自卑与超越
¥16.7¥39.8 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥16.5¥45.8
本类畅销
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69