搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息内容安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787307102125
  • 作      者:
    周学广[等]编著
  • 出 版 社 :
    武汉大学出版社
  • 出版日期:
    2012
收藏
内容介绍
  《高等学校信息安全专业“十二五”规划教材:信息内容安全》概要介绍信息安锺要分支课题._-信息内容安全的基本内涵、相关支撑技术、各种媒介内容安全、内容安全态势评估、内容安全与对抗,以及内容安全实践。
  《高等学校信息安全专业“十二五”规划教材:信息内容安全》适用于信息安全专业研究生和高年级本科生,也适用于信息计算科学、通信专业、计算机专业等其他信息类专业学生选修使用。书中所讲述的知识和方法对于研究信息科学与计算机科学中许多其他问题会有所帮助。
展开
精彩书摘
  1.4.3 互联网信息内容安全相关管理处罚规定
  《决定》第6条规定:“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚。”另外,《计算机信息系统安全保护条例》第24条规定:“违反本条例的规定,构成违反治安管理行为的,依照《治安管理处罚条例》予以处罚。”这两部法律法规是对利用互联网实施违法行为、违反社会治安管理的行为进行治安管理处罚的法律依据。这里需要注意的是,《治安管理处罚条例》已由《中华人民共和国治安管理处罚法》代替,自2006年3月1日起实施。
  1. 给予治安管理处罚的几种行为
  《中华人民共和国治安管理处罚法》第10条规定:“治安管理处罚的种类分为:(一)警告;(二)罚款;(三)行政拘留;(四)吊销公安机关发放的许可证。对违反治安管理的外国人,可以附加适用限期出境或者驱逐出境。”
  治安管理处罚法第23条第1款、第25条、第27条规定了扰乱公共秩序的行为,由于互联网技术的快捷性及传播的广泛性,可能产生比利用传统信息技术手段更为严重的法律后果及恶劣影响。在具体处罚时,我国治安管理处罚法根据违法行为造成的具体后果以及产生的现实影响,设置了适当的处罚幅度。
  治安管理处罚法第42条详细规定了六种侵犯人身权利的行为。第47条规定了有关出版物、计算机信息网络中刊载民族歧视、侮辱内容的相关处罚规定。第49条规定了利用互联网实施盗窃和诈骗的行为的相关处罚规定。
  针对利用互联网煽动、策划非法集会、游行、示威,不听劝阻的,治安管理处罚法第55条规定了相关处罚规定。相应的还有归于妨害社会管理的行为的第68、69和70条,都应该按治安管理处罚法规定的处罚种类和额度进行处罚。
  ……
展开
目录
第1章 绪论
1.1 信息内容安全概念
1.1.1 信息内容安全定义及内涵
1.1.2 信息内容安全威胁
1.1.3 信息内容安全起因
1.2 信息内容安全与信息安全关系
1.2.1 学科外延及内涵的关系
1.2.2 学科科学研究方法区别
1.2.3 学科专业规范区别
1.3 信息内容安全管理体系
1.3.1 基于戴明环的信息内容安全管理框架
1.3.2 信息内容安全管理体系构建
1.4 信息内容安全与法律
1.4.1 促进信息内容安全发展的重要法规
1.4.2 打击互联网信息内容安全犯罪相关法律
1.4.3 互联网信息内容安全相关管理处罚规定
1.5 本章小结
参考文献
本章习题

第2章 网络信息内容获取技术
2.1 网络信息内容获取模型
2.2 搜索引擎技术
2.2.1 网上采集算法
2.2.2 排级算法
2.2.3 搜索引擎与垃圾信息关系
2.3 数据挖掘技术
2.3.1 数据挖掘技术历程
2.3.2 Web挖掘技术
2.3.3 Web文本挖掘技术
2.4 信息推荐技术
2.4.1 信息推荐概念和形式化定义
2.4.2 推荐算法
2.5 信息还原技术
2.5.1 电脑还原技术
2.5.2 网页还原技术
2.5.3 多媒体信息还原技术
2.6 本章小结
参考文献
本章习题

第3章 文本内容安全
3.1 文本预处理技术
3.1.1 分词技术
3.1.2 文本表示
3.1.3 文本特征提取与缩维
3.2 文本内容分析
3.2.1 文本语法分析方法
3.2.2 文本语义分析方法
3.2.3 文本语用分析方法
3.3 文本内容安全应用
3.3.1 基于内容的网页过滤
3.3.2 基于内容的网络监控
3.4 本章小结
参考文献
本章习题

第4章 网络多媒体内容安全
4.1 概述
4.2 网络不良图像内容识别
4.2.1 肤色检测
4.2.2 纹理分析
4.2.3 其他特征
4.2.4 不良图像的识别
4.3 网络不良视频内容识别
4.3.1 网络视频流的发现
4.3.2 网络视频流流量的获取
4.3.3 视频时域分割
4.3.4 视频关键帧提取
4.4 网络不良音频内容识别
4.4.1 音频数据预处理
4.4.2 短时音频特征
4.4.3 基于隐马尔科夫模型的不良音频识别
……
第5章 电子邮件内容安全
第6章 手机短信内容安全
第7章 网络内容安全态势评估
第8章 信息内容安全与对抗
第9章 信息内容安全实跋
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证