登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络空间安全的分析与应用

書城自編碼: 3798054
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 重庆邮电大学
國際書號(ISBN): 9787030670038
出版社: 科学出版社
出版日期: 2022-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 847

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
便宜货:廉价商品与美国消费社会的形成
《 便宜货:廉价商品与美国消费社会的形成 》

售價:NT$ 352.0
读书是一辈子的事(2024年新版)
《 读书是一辈子的事(2024年新版) 》

售價:NT$ 352.0
乐道文库·什么是秦汉史
《 乐道文库·什么是秦汉史 》

售價:NT$ 367.0
汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性
《 汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性 》

售價:NT$ 500.0
女性与疯狂(女性主义里程碑式著作,全球售出300万册)
《 女性与疯狂(女性主义里程碑式著作,全球售出300万册) 》

售價:NT$ 500.0
药食同源中药鉴别图典
《 药食同源中药鉴别图典 》

售價:NT$ 305.0
设计中的比例密码:建筑与室内设计
《 设计中的比例密码:建筑与室内设计 》

售價:NT$ 398.0
冯友兰和青年谈心系列:看似平淡的坚持
《 冯友兰和青年谈心系列:看似平淡的坚持 》

售價:NT$ 254.0

建議一齊購買:

+

NT$ 1148
《 深入浅出TCP/IP和VPN 》
+

NT$ 198
《 RFID与二维码技术 》
+

NT$ 305
《 电商实战营——电商数据分析 》
+

NT$ 372
《 CSS选择器世界 》
+

NT$ 653
《 妙趣横生的游戏制作之旅 》
+

NT$ 484
《 算力网络——云网融合2.0时代的网络架构与关键技术 》
內容簡介:
在网络信息化的时代背景下,网络空间主流意识形态安全治理既面临机遇,又遭遇困境。网络空间的无界性、即时性、技术性有利于扩大主流意识形态的传播范围、提升其传播速度,为其安全治理提供技术支撑,但网络空间的多元性、虚拟性、开放性又分别消解了主流意识形态的主导权、削弱了其认同感、侵蚀了其话语权。为此,我们要建构意识形态领域理想生态等方面的协同治理,以维护网络空间主流意识形态的安全。《网络空间安全的分析与应用》从通信保障应急预案有效性评估理论与方法、政务微博引导下的网络舆情演化规律研究、移动互联网隐私安全现状分析及对策研究、刑事电子证据规则研究等方面论述了加强网络安全管理的方法及其应用。
目錄
目录第一篇 通信保障应急预案有效性评估理论与方法第1章 突发事件通信保障应急预案有效性评估研究 31.1 模糊综合评价指标体系 31.1.1 通信保障应急预案编制的科学性 41.1.2 通信保障应急预案组成要素的完备性 41.1.3 通信保障应急预案内容的完整性 51.1.4 通信保障应急预案的可操作性 61.2 有效性评估模型 71.2.1 确定评语集 71.2.2 单因素模糊评价 81.2.3 一级模糊综合评价 81.2.4 二级模糊评价 91.3 案例分析 91.3.1 案例介绍 91.3.2 具体算例 91.4 结论及建议 121.4.1 结论 121.4.2 建议 12第2章 基于灰色多层次评价的通信保障应急预案有效性评估 142.1 评价指标体系构建 142.1.1 内部因素 152.1.2 外部因素 152.1.3 具体因素 162.2 有效性评估模型 162.2.1 评价等级的确定 162.2.2 基于AHP指标权重计算 162.2.3 评价样本矩阵确定 192.2.4 评价灰类确定 192.2.5 计算灰类评价系数和权矩阵 222.2.6 多层次综合评价 222.3 案例分析 222.3.1 案例介绍 222.3.2 具体算例 232.4 结论及建议 262.4.1 结论 262.4.2 建议 27第3章 基于流程的通信保障应急预案有效性评估 283.1 应急通信整体流程识别 283.2 评估指标体系构建 283.2.1 通信保障应急预案评估指标体系结构 283.2.2 通信保障应急预案评估指标体系构建及指标定义 303.3 有效性评分体系构建 373.3.1 基于流程的通信保障应急预案有效性评分结构 373.3.2 基于流程的通信保障应急预案有效性评分体系 383.4 案例分析 403.4.1 《国家通信保障应急预案》的有效性评估 403.4.2 《湖北省通信保障应急预案》的有效性评估 423.4.3 《中国移动通信集团安徽有限公司太湖县分公司通信保障应急预案》的有效性评估研究 453.5 结论及建议 503.5.1 结论 503.5.2 建议 51第4章 基于故障树的通信保障应急预案有效性评估 524.1 通信保障应急预案故障分析 524.1.1 主语故障 524.1.2 宾语故障 524.1.3 谓语故障 534.2 通信保障应急预案标准故障树构架 534.2.1 确定分析对象及故障事件 534.2.2 建立标准通信保障应急预案故障树 544.2.3 确定标准故障树中各事件的权重 554.3 通信保障应急预案故障诊断流程 564.3.1 分解通信保障应急预案 564.3.2 应急任务分解 574.3.3 通信保障应急预案的故障诊断 574.4 案例分析 584.4.1 国家级通信保障应急预案有效性评估 584.4.2 省部级通信保障应急预案有效性评估 594.4.3 地市级通信保障应急预案有效性评估 604.4.4 企业级通信保障应急预案有效性评估 614.5 结论及建议 624.5.1 结论 624.5.2 建议 62第5章 基于优势粗糙集的通信保障应急响应分级模型 645.1 应急通信分类分级指标体系 645.1.1 应急通信分类标准界定 645.1.2 应急通信分级指标 655.1.3 A通信网络受损 655.1.4 B突发事件客观因素 665.1.5 C应急通信资源 675.1.6 D社会影响因素 685.2 基于优势粗糙集的应急通信分级模型 685.2.1 样本获取,建立初始应急通信分级决策表 695.2.2 数据预处理 695.2.3 属性约简 705.2.4 规则生成 705.2.5 检验级别确定精度 715.3 实证分析 715.3.1 指标预处理 725.3.2 建立初始应急通信分级决策表 725.3.3 数据预处理及近似质量 725.3.4 属性约简结果 735.3.5 识别规则库形成 735.3.6 模型精度检验 755.4 结论及建议 755.4.1 结论 755.4.2 建议 77参考文献 79第二篇 政务微博引导下的网络舆情演化规律研究第6章 相关理论及研究现状 836.1 网络舆情演化的研究 836.1.1 网络舆情的结构和特征 836.1.2 话题提取模型研究 846.1.3 网络舆情的演化研究 886.1.4 研究存在的主要问题 906.2 复杂网络的研究 916.2.1 复杂网络研究历程 916.2.2 复杂网络的统计特征 926.3 社区及社区发现的研究 946.3.1 社区的定义 946.3.2 社区发现研究 946.3.3 重叠社区检测算法 986.3.4 社区的评价标准 996.3.5 社区演化 1016.3.6 研究存在的主要问题 104第7章 网络舆情话题提取模型研究 1077.1 基于主题距离的标注网络社区发现 1077.1.1 基于主题距离的标注网络社区发现改进算法 1077.1.2 实验结果和对比分析 1117.2 有向加权网络的社区发现 1177.2.1 基于有向边紧密度的社区发现改进算法 1187.2.2 实验结果和分析 1207.3 基于LDA的话题提取模型 1237.3.1 选择最优话题数和参数估计 1237.3.2 实验过程 1257.4 小结 129第8章 观点分岔及平稳检测模型研究 1318.1 网络舆情的聚类演化分析 1318.1.1 话题聚类算法 1318.1.2 K-means聚类改进算法 1328.1.3 实验评价方法和演化趋势分析 1368.1.4 实验与结果分析 1378.2 观点分岔和平稳检测的动态模型 1418.2.1 基本概念和检测参数 1428.2.2 GED 1428.3 小结 143第9章 系统实现 1449.1 网络舆情演化分析平台的设计与实现 1449.1.1 系统需求分析 1449.1.2 系统总体设计 1459.1.3 系统功能模块详细设计 1459.1.4 系统实现和测试 1489.2 复杂网络社区发现研究平台的设计与实现 1519.2.1 系统需求分析 1519.2.2 系统总体设计 1529.2.3 系统详细设计 1549.2.4 系统测试 1559.3 小结 157参考文献 158第三篇 移动互联网隐私安全现状分析及对策研究第10章 移动互联网隐私安全概述 16310.1 我国移动互联网现状 16410.1.1 移动互联网行业发展现状 16410.1.2 移动互联网隐私安全现状 16510.1.3 移动互联网用户安全意识现状 16710.2 国内外研究现状 16810.3 主要内容 170第11章 移动互联网用户接入的隐私保护 17211.1 基于混沌映射的双向强匿名认证方案 17211.1.1 具体方案构造 17311.1.2 安全性分析 17611.2 基于混沌映射的移动用户漫游认证方案 17911.2.1 方案具体构造 17911.2.2 方案正确性分析 18311.2.3 方案安全分析 18811.3 小结 190第12章 移动互联网数据共享的隐私保护 19112.1 指定服务器检索的多密钥可搜索加密方案 19112.1.1 相关基础 19212.1.2 具体方案构造 19512.1.3 安全性及性能分析 19612.2 时间感知的可搜索多关键字加密方案 20112.2.1 相关基础 20112.2.2 方案具体构造 20312.2.3 安全性及性能分析 20512.3 小结 207第13章 移动互联网数据存储的隐私保护 20813.1 具有完整性证明的分布式隐私数据存储方案 20813.1.1 相关基础 20913.1.2 具体方案构造 21113.1.3 安全及性能分析 21513.2 面向云存储的可保护隐私的细粒度访问控制 21913.2.1 相关基础 21913.2.2 具体方案构造 22113.3.3 安全性证明 22313.3 小结 225参考文献 226第四篇 刑事电子证据规则研究第14章 电子数据概述 23114.1 电子数据的概念 23114.2 电子数据的形态 23214.3 电子数据的特点 23214.3.1 虚拟的存在状态:存在于虚拟空间的数据形态 23314.3.2 复杂的证据定位:电子数据的多样性 23414.3.3 矛盾的可靠状态:脆弱性与稳定性并存 23414.3.4 全新的再现方式:无损耗再生性 23514.4 电子数据的理论分类 23514.4.1 事实信息数据与鉴真信息数据 23514.4.2 静态电子数据和动态电子数据 23714.4.3 电子生成数据、电子存储数据和电子交互数据 23714.4.4 原始电子数据与传来电子数据 238第15章 电子数据的鉴真 24015.1 鉴真概述 24015.1.1 鉴真的概念 24015.1.2 鉴真的性质及其在我国法律中的规定 24015.2 电子数据鉴真的方法 24215.2.1 实物证据鉴真的通用方法 24215.2.2 电子数据鉴真的特殊方法 24315.3 我国电子数据鉴真规则的建构 24515.3.1 电子数据鉴真的目的、责任和标准 24515.3.2 电子数据鉴真的方法 24615.3.3 电子数据真实性的证据契约 248第16章 电子数据的可采性规则 24916.1 传闻证据规则与电子数据:适用与例外 24916.1.1 传闻证据规则概述 24916.1.2 传闻证据规则与电子数据 25016.1.3 电子数据适用传闻规则的例外 25116.1.4 我国电子数据传闻规则设置的前提 25216.1.5 电子数据传闻证据规则的具体方案 25216.2 最佳证据规则与电子数据:扬弃与发展 25416.2.1 最佳证据规则及发展概述 25416.2.2 最佳证据规则在不同国家的规定 25516.2.3 比较法视野下电子数据原件规则的调整 257

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.