欢迎来到天天文库
浏览记录
ID:5222135
大小:1.85 MB
页数:39页
时间:2017-12-06
《【cnnic】2016年中国手机网民网络安全状况报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、2015年中国手机网民网络安全状况报告(2016年9月)内容简介近年来,智能手机在网民生活中扮演的角色日益重要,其安全问题受到社会各界高度重视,CNNIC针对各种手机网络安全问题和网民网络安全意识进行调查。报告主要内容包括2015年国内手机信息安全环境、手机信息安全整体概况、用户手机安全风险认知情况、用户手机安全软件使用情况等,并针对当前重点手机安全问题提出建议。本报告中关于网民手机上网安全问题的被动监测数据得到国家互联网应急中心和腾讯手机管家的大力支持,特此鸣谢!版权说明本报告由中国互联网络信息中心(CNN
2、IC)制作,报告中所有文字、图片、表格均受到中国知识产权法律法规保护。报告版权归中国互联网络信息中心(CNNIC)所有。如引用或转载,请注明出处。欢迎扫描二维码,关注CNNIC互联网发展研究官方微信。报告下载:http://research.cnnic.cn/互联网报告.中国报告咨询联系方式:喻先生010-58813459孟女士010-58813326联系邮箱:cnnic-survey@cnnic.cn中国互联网络信息中心(CNNIC)2016年9月2015年中国手机网民网络安全状况报告目录第一章调查介绍..
3、...................................................................................1一、调查对象与调查内容.....................................................................................................1二、调查样本规模与生成方式...............................................
4、..............................................1三、调查方式.........................................................................................................................1四、被动监测数据来源........................................................................
5、.................................1五、调查随机性和准确性控制方法.....................................................................................1六、术语定义....................................................................................................................
6、.....2第二章报告摘要.....................................................................................3一、基础数据.........................................................................................................................3二、国内手机网络安全趋势..................
7、...............................................................................4第三章手机信息安全环境.....................................................................5一、政策环境..........................................................................................
8、...............................5二、社会环境.........................................................................................................................5三、技术环境...................................
此文档下载收益归作者所有