从生态系统到公共交通系统,从互联网到全球的金融市场,网络在所有这些自然和社会领域都发挥着核心作用。气候变化、流行疾病以及金融危机等现象的发生都基于网络结构,网络也为我们了解社会环境如何影响人们的健康和行为提供了洞见。借用社会、技术、自然和历史领域中人们耳熟能详的例子,卡 尔达雷利和卡坦扎罗在本书中探讨了网络的本质及多样性。本书还揭示了网络的自组织方式及其在大规模停电和计算机病毒爆发等过程中扮演的角色,并且描述了网络理论在遗传学、生态学、技术以及管理等一系列领域中广泛且重要的应用。
网络恐怖主义与网络反恐
✍ Scribed by 王丹娜
- Publisher
- 清华大学出版社
- Year
- 2020
- Tongue
- Chinese
- Leaves
- 272
- Series
- 中国信息安全智库系列丛书
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书试图在“史、学、术”的学术框架下,探讨网络恐怖主义的产生、发展、传播及其规律、特征,阐释网络恐怖主义的基本概念,梳理国内外研究对网络恐怖主义的界定,介绍网络恐怖主义的发展历史,总结网络恐怖主义不同历史发展阶段的特点、现状和发展趋势。本书还剖析了网络恐怖主义生成机制的政治、经济、社会、文化、技术等环境特征,探索了网络恐怖主义传播机制中的传播要素、传播模式、传播手段和传播特点,提出要进行网络恐怖主义防范机制建设,包括防范网络恐怖主义的国家战略保障策略、法制体系、技术体系和执行体系等。
✦ Table of Contents
封面
扉页
内容简介
版权页
序
前言
目录
第一章 网络恐怖主义的基本概念
第一节 网络恐怖主义的定义
第二节 网络恐怖主义的释义
第三节 网络恐怖主义相关概念辨析
第二章 网络恐怖主义的发展历史
第一节 网络恐怖主义的历史溯源
第二节 网络恐怖主义的发展现状
第三节 网络恐怖主义的发展趋势
第三章 网络恐怖主义的基本类型
第一节 按照行为主体划分的网络恐怖主义
第二节 按照行为特征划分的网络恐怖主义
第三节 按照工具类型划分的网络恐怖主义
第四节 按照地域时空划分的网络恐怖主义
第五节 按照动机根源划分的网络恐怖主义
第四章 网络恐怖主义的基本特征
第一节 网络恐怖主义的主体特征
第二节 网络恐怖主义的组织特征
第三节 网络恐怖主义的技术特征
第四节 网络恐怖主义的哲学特征
第五章 网络恐怖主义的生成机制
第一节 网络恐怖主义生成的政治环境
第二节 网络恐怖主义生成的经济环境
第三节 网络恐怖主义生成的社会文化环境
第四节 网络恐怖主义生成的技术环境
第五节 网络恐怖主义生成的其他环境
第六章 网络恐怖主义的传播机制
第一节 网络恐怖主义的传播要素
第二节 网络恐怖主义的传播模式
第三节 网络恐怖主义的传播特点
第四节 网络恐怖主义的传播手段
第七章 网络恐怖主义的防范机制
第一节 防范网络恐怖主义的战略保障
第二节 防范网络恐怖主义的法制体系
第三节 防范网络恐怖主义的技术体系
第四节 防范网络恐怖主义的执行体系
正文结束
参考文献
后记
📜 SIMILAR VOLUMES
从生态系统到公共交通系统,从互联网到全球的金融市场,网络在所有这些自然和社会领域都发挥着核心作用。气候变化、流行疾病以及金融危机等现象的发生都基于网络结构,网络也为我们了解社会环境如何影响人们的健康和行为提供了洞见。借用社会、技术、自然和历史领域中人们耳熟能详的例子,卡 尔达雷利和卡坦扎罗在本书中探讨了网络的本质及多样性。本书还揭示了网络的自组织方式及其在大规模停电和计算机病毒爆发等过程中扮演的角色,并且描述了网络理论在遗传学、生态学、技术以及管理等一系列领域中广泛且重要的应用。
<p>凌力编著的《网络协议与网络安全(第2版)》由两个知识板块构成: 网络协议原理和网络安全原理。两者有一定的相互独立性,可以分为两门课程讲授或学习,同时也存在较强的关联性,贯穿起来学习更有助于全面掌握网络技术,奠定扎实的理论基础。</p> <p> 网络协议原理部分的重点是Internet技术,其次包括Ethernet、WLAN、自组网(Adhoc)、宽带网络和移动通信网络等重要的网络类型及其技术。从计算机网络OSI原理出发,具体剖析了各种网络协议、网络体系结构、路由算法和多媒体信息编码算法。此外,还分析了物联网、云计算、移动计算等新技术的基本概念、技术原理和发展趋势。</p> <
<p>《网络安全与管理》是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。《网络安全与管理》从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。</p> <p>全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。本
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法;第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御;第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。