王朝百科
分享
 
 
 

网络安全计算机犯罪

王朝百科·作者佚名  2010-04-24  
宽屏版  字体: |||超大  

作者:常建平,靳慧云,娄梅枝等编著

ISBN:10位[7810599364] 13位[9797810599367]

出版社:中国人民公安大学

出版日期:2002-3-1

定价:¥26.00 元

内容提要

21世纪的今天,信息技术的迅猛发展,尤其是Intemet的出现,使得计算机这一人类伟大的发明已经广泛深入到社会生活的各个角落,人们利用计算机存储数据、处理图像、遨游网际、互发E—mail等,充分享受着计算机和网络带来的无可比拟的功能和智慧。计算机,尤其是计算机网络的出现,给人类的工作方式和生活方式带来了前所未有的深刻变化。

但是,我们也清醒地看到,在计算机和计算机网络给人们带来便利和快捷的同时,计算机信息系统的安全也面临着极大的威胁。一方面,计算机网络实体要经受诸如水灾、火灾、地震、电磁辐射等自然灾害的严峻考验;另一方面,由于系统硬件及软件不时出现的各类故障以及系统本身的漏洞,极易遭受非法侵入。近年来,世界各国,也包括我国,涉及计算机的犯罪案件频频发生,因此计算机信息系统安全和涉及计算机犯罪的问题已经成为严重的社会问题。

正是基于这一出发点,我们邀请了从事计算机安全教育的教师编著了这本书。通过阅读这本书,读者可以得到“计算机网络面临着那些威胁?如何抵御这些威胁?计算机犯罪采用哪些手段?黑客如何攻击网络?病毒如何繁衍破坏?如何对计算机犯罪进行侦查?从法律上如何惩治计算机犯罪以及如何保护自己的计算机系统安全”等问题的答案。

目录

第一章 计算机网络安全概述

1.1 计算机网络安全的定义及内涵

1.1.1 计算机网络安全的定义

1.1.2 计算机网络安全的内涵

1.2 计算机网络安全的主要威胁及技术隐患

1.2.1 计算机技术存在的隐患

1.2.2 网络资源共享导致的威胁

1.3 计算机网络安全的基本需求及管理策略

1.3.1 计算机网络安全的基本需求

1.3.2 计算机网络安全的管理策略

1.4 计算机网络安全的级别分类

1.4.1 D级安全

1.4.2 C级安全

1.4.3 B级安全

1.4.4 A级安全

1.5 计算机网络安全的基本措施及安全意识

1.5.1 计算机网络安全的基本措施

1.5.2 计算机网络安全意识的教育

第二章 网络实体安全保护技术

2.1 计算机的安全环境

2.2 环境安全技术

2.2.1 场地安全

2.2.2 区域防护

2.3 设备安全

2.3.1 电源保护的安全

2.3.2 计算机信息系统的防盗保护

2.3.3 计算机系统的静电防护

2.4 媒体安全

2.5 防信息电磁泄露技术

2.6 防雷

第三章 访问控制与防火墙技术

3.1 系统的访问控制

3.1.1 身份验证

3.1.2 访问控制

3.2 文件和资源的访问控制

3.2.1 隔离技术

3.2.2 数据的完整性

3.3 防火墙技术

3.3.1 防火墙的概念与功能

3.3.2 防火墙的原理

3.4 防火墙的选择和使用

3.4.1 防火墙的选择

3.4.2 防火墙的使用

3.5 Windows NT与Unix环境下的防火墙系统

第四章 信息加密技术

4.1 信息加密的概念

4.1.1 密码学的发展史

4.1.2 现代密码学的基本理论

4.1.3 分组密码和序列密码

4.1.4 公钥密码体制

4.2 加密技术

4.2.1 密钥系统分类

4.2.2 数据加密方式

4.2.3 加密标准

4.2.4 信息认证技术

4.3 网络传输信息加密

4.3.1 PGP简介

4.3.2 PGP机制

4.3.3 PGP的安全性

4.4 信息加密的应用

4.4.1 推动电子商务发展的关键因素

4.4.2 电子商务的基本术语

4.4.3 电子商务的结构模式

4.4.4 电子商务的流程

4.5 密钥管理

4.5.1 公开密钥的分配

4.5.2 秘密密钥的公开密钥加密分配

4.6 Windows NT的安全

4.6.1 Windows NT安全概述

4.6.2 Windows NT安全基本术语

4.6.3 Windows NT安全机制

4.6.4 Windows NT的登录机制

4.6.5 Windows IP的安全性支持

4.7 LINIX系统安全分析

第五章 计算机病毒及其防治

第六章 数据库系统安全技术

第七章 防范黑客

第八章 计算机信息网络安全组织管理

第九章 计算机犯罪

第十章 涉计算机犯罪案件的侦查及相关问题

第十一章 计算机犯罪的法律对策

附录:中华人民共和国部分与计算机安全相关的法律法规

参考文献

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有