搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全执法概论
0.00     定价 ¥ 36.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302587699
  • 作      者:
    编者:顾海艳//黄步根//张璇//郭向民//熊道泉|责编:袁勤勇//郭赛
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2021-09-01
收藏
内容介绍
近年来新型网络犯罪形式不断出现,国家相关部委出台了很多涉及网络犯罪的新法律法规。为此,结合网络安全新形势、新任务、新要求,在已有教学实践的基础上编写了《网络安全执法概论》。全书共6章,主要内容包括网络安全与执法概述、网络安全管理法律法规、网络安全管理、互联网信息巡查与舆情导控、电子数据取证和网络犯罪侦查。 本书学科特色鲜明,内容新颖,体系合理,通俗易懂,实用性强,既可作为网络安全与执法专业的教材,也可作为公安类其他专业学生学习网络安全保卫知识的参考教材和公安机关进行网络安全保卫培训的辅助教材。
展开
目录
第1章 网络安全与执法概述
1.1 网络空间安全面临的威胁
1.1.1 中国的互联网发展状况
1.1.2 网络空间安全面临的威胁及其影响
1.2 网络空间安全体系结构
1.2.1 网络空间安全的目标和战略任务
1.2.2 网络空间安全政策法规
1.2.3 网络空间安全管理
1.2.4 网络空间安全技术
1.2.5 网络空间安全教育
1.3 网络安全保卫
1.3.1 网络安全保卫的指导思想和工作目标
1.3.2 网络安全保卫部门的职能
习题1
第2章 网络安全管理法律法规
2.1 网络安全法律法规体系
2.1.1 我国网络安全法制建设的发展历程
2.1.2 我国网络安全法律及标准规范体系
2.1.3 我国网络安全法律体系的特点
2.2 网络安全法
2.2.1 立法背景
2.2.2 立法指导思想和把握要点
2.2.3 主要内容
2.2.4 相关案例
2.3 其他涉及网络安全执法的法律
2.3.1 刑法
2.3.2 国家安全法
2.3.3 反恐怖主义法
2.3.4 国家情报法
2.3.5 治安管理处罚法
2.3.6 典型案例
习题2
第3章 网络安全管理
3.1 网络安全管理概述
3.1.1 新时期中国网络安全管理现状
3.1.2 网络安全监督管理基本原则
3.1.3 网络安全监督管理对象
3.1.4 网络安全监督管理工作特点
3.1.5 网络安全监督管理主要任务
3.1.6 网络安全监督管理主要方法
3.2 互联网安全监督管理工作
3.2.1 备案管理
3.2.2 落实安全管理规章制度
3.2.3 落实安全技术保护措施
3.2.4 监督、管理互联网上网服务营业场所
3.2.5 组织开展计算机病毒等破坏性程序的防治管理
3.2.6 开展信息网络安全专业技术人员继续教育工作
3.2.7 开展专项治理工作
3.3 网络安全等级保护和关键信息基础设施重点保护
3.3.1 网络安全等级保护工作发展历程
3.3.2 网络安全等级保护工作
3.3.3 等级保护主要标准的框架和内容
3.3.4 等级保护工作要点
3.3.5 定级备案
3.3.6 等级测评
3.3.7 运营者保护义务
3.3.8 关键信息基础设施安全保护
3.4 网络安全监督检查
3.4.1 检查的主体单位
3.4.2 检查的对象
3.4.3 检查的类别及内容
3.4.4 检查的方式
3.4.5 监督检查罚则
习题3
第4章 互联网信息巡查与舆情导控
4.1 互联网信息监控概述
4.1.1 互联网信息监控的概念
4.1.2 互联网信息监控工作的主要任务
4.1.3 互联网信息监控工作的要求
4.1.4 互联网信息监控工作的流程
4.2 互联网信息搜集
4.2.1 信息搜集的地域范围
4.2.2 信息搜集的内容范围
4.2.3 信息搜集及处置的时间要求
4.2.4 信息搜集的方法
4.2.5 信息研判和网络信息挖掘
4.2.6 互联网信息的编报
4.3 互联网信息巡查执法
4.3.1 违法信息的查处依据
4.3.2 违法信息的处置方式
4.3.3 违法信息查处流程
4.3.4 打击网络谣言
4.4 互联网舆情引导管控
4.4.1 网络舆情及特点
4.4.2 互联网舆情导控
4.4.3 互联网舆情管控
4.4.4 互联网舆情导控案例
习题4
第5章 电子数据取证
5.1 电子数据取证概述
5.1.1 电子数据的概念及界定
5.1.2 电子数据的特征
5.1.3 电子数据取证的基本原则
5.1.4 电子数据取证的一般步骤
5.2 电子数据取证规范
5.2.1 电子数据取证相关法律法规
5.2.2 电子数据取证相关标准及规范
5.3 电子数据保全技术
5.3.1 电子数据保全概念
5.3.2 电子数据保全常用技术
5.4 电子数据的收集、提取
5.4.1 现场收集、提取电子数据
5.4.2 网络在线提取电子数据
5.4.3 冻结电子数据
5.4.4 调取电子数据
5.5 电子数据的检验与分析
5.5.1 电子数据检查
5.5.2 电子数据侦查实验
5.5.3 电子数据委托检验与鉴定
5.5.4 电子数据检验分析技术
习题5
第6章 网络犯罪侦查
6.1 网络犯罪概述
6.1.1 网络犯罪概念
6.1.2 网络犯罪的表现形式
6.2 网络犯罪刑事程序法律规制
6.2.1 网络犯罪案件的管辖
6.2.2 网络犯罪案件的初查
6.2.3 网络犯罪案件的跨地域取证
6.3 网络犯罪现场勘查
6.3.1 现场勘查的准备工作
6.3.2 保护现场
6.3.3 寻找证据源
6.3.4 收集、提取电子数据
6.4 网络犯罪侦查谋略
6.4.1 网络侦查模式
6.4.2 网络排查
6.4.3 网络线索收集
6.4.4 网络线索关联与扩线
6.5 网络犯罪侦查分析方法
6.5.1 服务器分析
6.5.2 网络IP地址分析
6.5.3 日志分析
6.5.4 电子邮件分析
6.5.5 网络即时通信分析
6.5.6 网络交易分析
6.6 涉
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证