账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
网络安全法教程 - 中国高校教材图书网
相关类别图书
作 者:夏燕
出版社:西安电子科技大学出版社
用 途:
中 图:
专 业:
制 品:图书
读 者:
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 网络安全法教程
ISBN:9787560654720 条码:
作者: 夏燕  相关图书 装订:0
印次:1-1 开本:16开
定价: ¥40.00  折扣价:¥38.00
折扣:0.95 节省了2元
字数: 478千字
出版社: 西安电子科技大学出版社 页数: 324页
发行编号: 每包册数: 9
出版日期: 2019-09-23
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
本书立足于《网络安全法》的立法宗旨,遵循《网络安全法》的法律框架,结合最前沿的立法动态和国外网络安全法律经验,阐释我国网络安全法律理论、立法原则、具体条文、国家标准以及网络合规等内容。本书每章均配有延伸阅读,有效地将理论与实践紧密结合。
本书可作为网络空间安全相关专业以及法学专业本科生、研究生的教学用书,亦可作为司法实务部门、企事业单位人士学习《网络安全法》的培训用书。

作者简介:
 
章节目录:
第一章 网络与网络安全基础 1
第一节 网络 1
一、网络相关概念 1
二、网络体系结构及数据传输流程 2
第二节 网络安全基础 6
一、网络安全相关概念 6
二、网络安全基本特征 8
三、网络安全威胁 9
四、网络安全具体内容 10
课后习题 14
参考文献 14
第二章 网络空间安全战略 15
第一节 网络空间安全战略概述 15
一、网络空间安全战略的产生 15
二、网络空间安全战略相关语义 16
三、网络空间安全战略的意义 17
第二节 国外主要国家(组织)网络空间
安全战略简介 17
一、美国 18
二、欧盟 18
三、英国 19
四、德国 20
五、俄罗斯 20
六、日本 21
七、新加坡 22
八、澳大利亚 23
第三节 中国网络空间安全战略 24
一、中国网络空间安全战略的背景 24
二、网络空间安全战略的规范性文件 25
三、网络空间安全战略的主要内容 26
课后习题 34
参考文献 34
第三章 《网络安全法》概述 35
第一节 网络安全立法的发展历程 36
一、我国网络安全立法的发展历程 36
二、国外主要国家(组织)网络安全立法
概述 43
第二节 《网络安全法》整体解读 49
一、立法背景与立法意义 49
二、整体内容框架 50
第三节 《网络安全法》的相关配套立法 54
一、相关配套的立法进展 54
二、与已有立法的衔接 60
课后习题 63
参考文献 63
第四章 网络空间主权制度 64
第一节 国家主权与网络空间主权 64
一、国家主权概述 64
二、网络空间的国家主权 65
三、网络空间主权的提出 66
第二节 网络空间主权的理论演变与评述 69
一、网络空间自治主权理论述评 69
二、全球公域理论述评 70
三、多利益攸关方治理模式述评 71
四、网络空间主权述评 73
第三节 网络空间主权体系的构建 74
一、国内层面 74
二、国际层面 75
课后习题 77
参考文献 77
第五章 网络安全支持与促进 78
第一节 统筹规划促进网络安全产业 78
一、全面促进网络安全技术产业 79
二、网络安全社会化服务体系建设 81
三、促进公共数据资源开放,创新网络
安全管理方式 87
第二节 网络安全宣传教育与人才培养 89
一、网络安全宣传教育 89
二、网络安全人才培养 91
课后习题 93
参考文献 93

第六章 网络运行安全一般规定 94

第一节 网络运营者的安全要求 94
一、网络安全等级保护制度 95
二、实名制要求 107
三、应急预案与补救措施 111
第二节 网络设备、产品和服务的
安全要求 115
一、网络设备和服务的通用安全要求 116
二、网络关键设备和网络安全专用产品的
特殊要求 122
第三节 其他相关行为主体的安全要求 124
一、有关网络安全信息的发布要求 124
二、禁止从事危害网络安全的活动 126
三、执法信息的用途限制 128
第四节 支持与协作:网络安全的
保障要求 128
一、对违法犯罪行为查处的协助要求 128
二、提升安全保障能力方面的协助 130
第五节 涉密网络的安全保护要求 130
课后习题 133
参考文献 133

第七章 关键信息基础设施安全 134

第一节 关键信息基础设施安全概述 134
一、关键信息基础设施安全面临挑战 135
二、国外关键信息基础设施安全保护
概要 136
三、我国关键信息基础设施的安全保护
框架 138
第二节 关键信息基础设施的认定 139
一、关键信息基础设施概念梳理 140
二、关键信息基础设施的概念内涵及
特点 142
三、关键信息基础设施的范围与分类 143
四、关键信息基础设施的识别规则 145
第三节 关键信息基础设施的安全保护 147
一、关键信息基础设施运营者的安全
保护义务 147
二、关键信息基础设施运营者的网络
安全审查制度 149
三、关键信息基础设施运营者的安全
保密协议 153
四、关键信息基础设施运营者的数据
安全保护制度 155
五、关键信息基础设施运营者的检测
评估制度 156
课后习题 158
参考文献 158


第八章 数据本地化与数据跨境流动 159

第一节 概述 159
第二节 数据本地化 161
一、数据本地化的意义 161
二、数据本地化的模式 161
三、我国数据本地化的相关规定 162
第三节 数据跨境流动 164
一、国际国外数据跨境流动规则 165
二、中国数据跨境流动规则 166
课后习题 172
参考文献 172

第九章 网络信息内容安全与管理 173

第一节 网络信息内容安全概述 173
一、网络信息内容安全的界定 174
二、国外网络信息内容管理概况 175
第二节 网络信息内容管理的通用规定 178
一、网络信息内容管理的依据 178
二、网络信息内容的管理主体 184
三、网络运营者的内容审查义务 186
四、网络信息内容安全执法程序 189
第三节 特定领域网络信息内容管理 191
一、网络游戏内容管理 191
二、互联网新闻信息服务内容管理 193
三、互联网直播服务内容管理 195
四、互联网信息搜索服务内容管理 197
五、互联网视听节目服务内容管理 199
六、即时通信工具服务内容管理 202
七、社交媒体内容管理 203
八、移动互联网应用程序内容管理 207
课后习题 208
参考文献 209
第十章 个人信息保护 210
第一节 大数据时代与个人信息保护 210
一、大数据时代带来的机遇 210
二、个人信息面临的安全危机 212
三、欧美国家个人信息保护模式 214
第二节 个人信息保护制度概述 217
一、个人信息概念的界定 217
二、个人信息权概念 218
三、我国个人信息保护立法现状 220
第三节 个人信息安全保障义务 223
一、有关法律规定及解读 223
二、安全保障措施、应急处理和告知
义务 224
第四节 个人信息的收集、处理和去
识别化 225
一、有关法律规定及解读 225
二、个人信息的收集 226
三、个人信息的处理 228
四、个人信息的去识别化 230
第五节 个人信息的删除权与更正权 232
一、有关法律规定及解读 232
二、个人信息的删除权 232
三、个人信息的更正权 233
课后习题 235
参考文献 235
第十一章 网络安全监测预警与应急
处理制度 236
第一节 组织体系及安全事件处置原则 237
一、组织体系及其职责 237
二、网络安全事件分级处理原则 238
第二节 网络安全监测预警制度 240
一、网络安全监测 240
二、网络安全预警 242
第三节 网络安全信息通报制度 245
一、网络安全信息通报的组织机构 245
二、网络安全信息的通报内容 245
第四节 应急处置制度 247
一、网络安全事件应急预案 247
二、网络安全事件应急处置 248
第五节 网络通信临时管制制度 252
一、网络通信临时管制措施的意义 252
二、网络通信临时管制措施的实施条件 253
课后习题 254
参考文献 254
第十二章 未成年人网络安全保护 255
第一节 未成年人网络安全保护研究概述 255
一、未成年人网络安全保护的现实问题 256
二、未成年人网络安全保护的概念界定 259
三、未成年人网络安全保护的立法现状 260
第二节 国外未成年人网络安全保护措施 262
一、国外未成年人网络安全保护的主要
规定 262
二、国外未成年人网络安全保护对我国的
启示 265
第三节 我国未成年人网络安全保护完善 266
一、战略规划:将未成年人网络保护
提升为网络空间安全战略 266
二、理念倡导:吸收并倡导未成年人
网络安全保护的主流理念 266
三、立法先行:日益强化未成年人网络
安全保护专门立法策略 267
四、教育投入:不断深化未成年人网络
素养教育多元协同体系 267
五、组织创设:组建未成年人网络安全
保护的文明志愿者队伍 268
六、社会治理:有效构建未成年人网络
安全保护的社会治理机制 268
七、国际合作:开展未成年人网络安全
保护的国际交流与合作 268
课后习题 269
参考文献 269
第十三章 网络安全技术标准 270
第一节 标准概述 271
一、标准的概念 271
二、标准的分类 273
三、标准的制修订程序 276
四、网络安全国家标准制修订程序 277
第二节 网络安全技术国家标准和行业
标准 278
一、基本概况 278
二、存在问题 286
三、未来展望 287
第三节 网络安全技术团体标准和企业
标准 288
一、基本概况 288
二、未来展望 290
第四节 网络安全技术国际标准 291
一、基本概况 291
二、未来展望 295
第五节 网络安全技术标准的意义和应用 296
一、网络安全技术标准的意义 296
二、网络安全技术标准的应用 297
课后习题 299
参考文献 299
第十四章 网络安全合规审查 300
第一节 概述 300
一、网络安全合规的概念 300
二、网络安全合规的主体 302
三、网络安全合规的依据 302
第二节 网络安全合规审查的内容 304
一、网络安全等级保护的合规审查 304
二、关键信息基础设施安全的合规审查 307
三、网络信息安全的合规审查 307
四、数据出境安全的合规审查 310
五、网络产品和服务安全的合规审查 310
课后习题 312
参考文献 312
后记 313
编者介绍 314

精彩片段:
 
书  评:
 
其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息