网络安全与计算机犯罪

出版社:中国人民公安大学出版社
出版日期:2002-3-1
ISBN:9787810599368
作者:常建平
页数:252 页页

作者简介

21世纪的今天,信息技术的迅猛发展,尤其是Intemet的出现,使得计算机这一人类伟大的发明已经广泛深入到社会生活的各个角落,人们利用计算机存储数据、处理图像、遨游网际、互发E—mail等,充分享受着计算机和网络带来的无可比拟的功能和智慧。计算机,尤其是计算机网络的出现,给人类的工作方式和生活方式带来了前所未有的深刻变化。
但是,我们也清醒地看到,在计算机和计算机网络给人们带来便利和快捷的同时,计算机信息系统的安全也面临着极大的威胁。一方面,计算机网络实体要经受诸如水灾、火灾、地震、电磁辐射等自然灾害的严峻考验;另一方面,由于系统硬件及软件不时出现的各类故障以及系统本身的漏洞,极易遭受非法侵入。近年来,世界各国,也包括我国,涉及计算机的犯罪案件频频发生,因此计算机信息系统安全和涉及计算机犯罪的问题已经成为严重的社会问题。
正是基于这一出发点,我们邀请了从事计算机安全教育的教师编著了这本书。通过阅读这本书,读者可以得到“计算机网络面临着那些威胁?如何抵御这些威胁?计算机犯罪采用哪些手段?黑客如何攻击网络?病毒如何繁衍破坏?如何对计算机犯罪进行侦查?从法律上如何惩治计算机犯罪以及如何保护自己的计算机系统安全”等问题的答案。

书籍目录

第一章 计算机网络安全概述
1.1 计算机网络安全的定义及内涵
1.1.1 计算机网络安全的定义
1.1.2 计算机网络安全的内涵
1.2 计算机网络安全的主要威胁及技术隐患
1.2.1 计算机技术存在的隐患
1.2.2 网络资源共享导致的威胁
1.3 计算机网络安全的基本需求及管理策略
1.3.1 计算机网络安全的基本需求
1.3.2 计算机网络安全的管理策略
1.4 计算机网络安全的级别分类
1.4.1 D级安全
1.4.2 C级安全
1.4.3 B级安全
1.4.4 A级安全
1.5 计算机网络安全的基本措施及安全意识
1.5.1 计算机网络安全的基本措施
1.5.2 计算机网络安全意识的教育
第二章 网络实体安全保护技术
 2.1 计算机的安全环境
 2.2 环境安全技术
2.2.1 场地安全
2.2.2 区域防护
2.3 设备安全
2.3.1 电源保护的安全
2.3.2 计算机信息系统的防盗保护
  2.3.3 计算机系统的静电防护
 2.4 媒体安全
 2.5 防信息电磁泄露技术
 2.6 防雷
第三章 访问控制与防火墙技术
 3.1 系统的访问控制
3.1.1 身份验证
3.1.2 访问控制
3.2 文件和资源的访问控制
3.2.1 隔离技术
3.2.2 数据的完整性
3.3 防火墙技术
3.3.1 防火墙的概念与功能
3.3.2 防火墙的原理
3.4 防火墙的选择和使用
3.4.1 防火墙的选择
3.4.2 防火墙的使用
3.5 Windows NT与Unix环境下的防火墙系统
第四章 信息加密技术
4.1 信息加密的概念
4.1.1 密码学的发展史
4.1.2 现代密码学的基本理论
4.1.3 分组密码和序列密码
4.1.4 公钥密码体制
4.2 加密技术
4.2.1 密钥系统分类
4.2.2 数据加密方式
4.2.3 加密标准
4.2.4 信息认证技术
4.3 网络传输信息加密
4.3.1 PGP简介
4.3.2 PGP机制
4.3.3 PGP的安全性
4.4 信息加密的应用
4.4.1 推动电子商务发展的关键因素
4.4.2 电子商务的基本术语
4.4.3 电子商务的结构模式
4.4.4 电子商务的流程
4.5 密钥管理
4.5.1 公开密钥的分配
4.5.2 秘密密钥的公开密钥加密分配
4.6 Windows NT的安全
4.6.1 Windows NT安全概述
4.6.2 Windows NT安全基本术语
4.6.3 Windows NT安全机制
4.6.4 Windows NT的登录机制
4.6.5 Windows IP的安全性支持
 4.7 LINIX系统安全分析
第五章 计算机病毒及其防治
第六章 数据库系统安全技术
第七章 防范黑客
第八章 计算机信息网络安全组织管理
第九章 计算机犯罪
第十章 涉计算机犯罪案件的侦查及相关问题
第十一章 计算机犯罪的法律对策
附录:中华人民共和国部分与计算机安全相关的法律法规
参考文献


 网络安全与计算机犯罪下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024