图书介绍

网络安全与计算机犯罪2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与计算机犯罪
  • 常建平等编著 著
  • 出版社: 北京市:中国人民公安大学出版社
  • ISBN:7810599364
  • 出版时间:2002
  • 标注页数:252页
  • 文件大小:19MB
  • 文件页数:261页
  • 主题词:刑事法

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与计算机犯罪PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章计算机网络安全概述1

1.1计算机网络安全的定义及内涵1

1.1.1计算机网络安全的定义1

1.1.2计算机网络安全的内涵2

1.2计算机网络安全的主要威胁及技术隐患2

1.2.1计算机技术存在的隐患3

1.2.2网络资源共享导致的威胁3

1.3计算机网络安全的基本需求及管理策略5

1.3.1计算机网络安全的基本需求5

1.3.2计算机网络安全的管理策略6

1.4.2 C级安全8

1.4.1 D级安全8

1.4计算机网络安全的级别分类8

1.4.3 B级安全9

1.4.4 A级安全9

1.5计算机网络安全的基本措施及安全意识10

1.5.1计算机网络安全的基本措施10

1.5.2计算机网络安全意识的教育11

第二章网络实体安全保护技术13

2.1计算机的安全环境13

2.2环境安全技术17

2.2.1场地安全17

2.2.2区域防护17

2.3.1电源保护的安全18

2.3设备安全18

2.3.2计算机信息系统的防盗保护19

2.3.3计算机系统的静电防护19

2.4媒体安全20

2.5防信息电磁泄露技术22

2.6防雷25

第三章访问控制与防火墙技术30

3.1系统的访问控制30

3.1.1身份验证30

3.1.2访问控制36

3.2文件和资源的访问控制39

3.2.1 隔离技术39

3.2.2数据的完整性40

3.3防火墙技术43

3.3.1 防火墙的概念与功能43

3.3.2防火墙的原理45

3.4防火墙的选择和使用50

3.4.1防火墙的选择50

3.4.2防火墙的使用53

3.5 Windows NT与Unix环境下的防火墙系统54

第四章信息加密技术57

4.1信息加密的概念57

4.1.1密码学的发展史57

4.1.2现代密码学的基本理论57

4.1.4公钥密码体制58

4.1.3分组密码和序列密码58

4.2加密技术59

4.2.1密钥系统分类60

4.2.2数据加密方式60

4.2.3加密标准61

4.2.4信息认证技术64

4.3网络传输信息加密65

4.3.1 PGP简介65

4.3.2 PGP机制66

4.3.3 PGP的安全性67

4.4.3电子商务的结构模式68

4.4.2电子商务的基本术语68

4.4.1推动电子商务发展的关键因素68

4.4信息加密的应用68

4.4.4电子商务的流程69

4.5密钥管理70

4.5.1公开密钥的分配70

4.5.2秘密密钥的公开密钥加密分配72

4.6 Windows NT的安全73

4.6.1 Windows NT安全概述73

4.6.2 Windows NT安全基本术语74

4.6.3 Windows NT安全机制75

4.6.4 Windows NT的登录机制76

4.6.5 Windows IP的安全性支持76

4.7 UNIX系统安全分析79

第五章计算机病毒及其防治83

5.1计算机病毒及其特性83

5.1.1计算机病毒的定义83

5.1.2计算机病毒的特性83

5.1.3计算机病毒的产生背景及主要来源85

5.1.4计算机病毒简史及发展阶段86

5.2计算机病毒的类型及危害87

5.2.1计算机病毒的类型87

5.2.2计算机病毒的主要危害89

5.3计算机病毒的结构及作用机制91

5.3.1计算机病毒的结构91

5.3.2计算机病毒的作用机制95

5.4计算机病毒的预防98

5.4.1计算机病毒的传播途径及症状98

5.4.2计算机病毒的预防99

5.5计算机病毒的检测与消除102

5.5.1计算机病毒的检测102

5.5.2计算机病毒的清除108

5.5.3常用反病毒软件介绍109

5.5.4几种常见的计算机病毒简介112

第六章数据库系统安全技术118

6.1数据库系统安全的概述118

6.1.1数据库特性118

6.1.2数据库系统安全119

6.2数据库的备份与恢复126

6.2.1数据库的备份策略与制定127

6.2.2数据库的备份与恢复129

6.3 SQL Server数据库的安全保护130

第七章防范黑客132

7.1黑客及危害132

7.1.1黑客行为的危害性132

7.1.2打击黑客行为134

7.2黑客活动特点及常用的手段134

7.2.1黑客活动特点134

7.2.2黑客攻击危害程度的划分135

7.2.4黑客攻击的手段136

7.2.3黑客攻击的过程136

7.3拒绝黑客143

7.3.1安全管理143

7.3.2技术防范措施144

7.4个人上网防范黑客146

7.5 黑客BO2000工具软件介绍149

7.5.1 BO2000的运行机制和特点149

7.5.2攻击的手段和危害性149

7.5.3防范BO2000的对策150

第八章计算机信息网络安全组织管理152

8.1计算机信息网络安全管理组织机构152

8.1.1国内计算机信息网络安全管理组织体系152

8.1.2应用单位计算机信息网络安全管理组织153

8.1.3计算机信息网络安全管理监察机构及工作人员职责154

8.2计算机信息网络的安全管理监察方法156

8.2.1计算机信息网络的安全管理原则156

8.2.2计算机信息网络安全监察基本工作原则157

8.2.3计算机信息网络安全管理方法158

8.3计算机信息网络安全管理中的人事管理159

8.3.1人事管理在计算机信息网络安全管理中的地位和作用159

8.3.2与计算机信息网络安全有关的人事管理工作160

第九章计算机犯罪164

9.1计算机犯罪的概念165

9.1.1犯罪的概念165

9.1.2计算机犯罪的定义166

9.1.3涉计算机犯罪的分类170

9.2涉计算机犯罪的特点及发展趋势174

9.2.1涉计算机犯罪的特点174

9.2.2涉计算机犯罪的发展趋势177

9.3涉计算机犯罪的预防179

9.3.1涉计算机犯罪诱因分析179

9.3.2涉计算机犯罪手段180

9.3.3涉计算机犯罪的防范181

第十章涉计算机犯罪案件的侦查及相关问题184

10.1涉计算机犯罪案件的侦查程序184

10.1.1立案184

10.1.2实施侦查185

10.2.1涉计算机犯罪现场勘查前的准备工作186

10.2涉计算机犯罪现场勘查要点186

10.2.2现场保护187

10.2.3实施勘查187

10.3涉计算机犯罪访问要点188

10.3.1调查人员的素质要求189

10.3.2调查访问内容189

10.4电子数据证据的收集和提取190

10.4.1电子数据证据的概念190

10.4.2电子数据证据的收集和提取191

10.4.3电子数据证据的审查194

11.1.1世界各国计算机犯罪相关刑事立法的宏观特点195

11.1世界范围内惩治计算机犯罪的刑事立法195

第十一章计算机犯罪的法律对策195

11.1.2若干国家和地区计算机犯罪惩治法律介绍196

11.2我国有关计算机犯罪的刑事责任199

11.2.1非法侵入计算机信息系统罪199

11.2.2破坏计算机信息系统罪201

11.2.3利用计算机实施的金融犯罪203

11.2.4 与计算机信息系统安全保护有关的其他犯罪203

11.3计算机信息系统安全保护的行政法律责任205

11.4与计算机信息系统安全保护相关的民事责任206

11.4.1计算机软件的法律保护及法律责任206

11.4.2电子出版物的法律保护207

11.4.3计算机软件的商业秘密和竞争的法律保护及法律责任207

11.5有关计算机犯罪热点问题探讨208

11.5.1增加一些有关计算机犯罪的罪名209

11.5.2刑罚种类的创新211

11.5.3行为人低年龄化对于刑事责任年龄制度的影响211

11.5.4无国界犯罪所引起的管辖问题211

11.5.5犯罪类型归属的调整212

11.5.6增设强制报案制度212

11.5.7证据类型的增加212

11.5.8传统刑法理论的更新势在必行213

11.5.9引渡与司法协助制度的冲击213

11.5.10司法滞后所带来的问题214

一:《中华人民共和国刑法》节选215

二:《全国人民代表大会常务委员会关于维护互联网安全的决定》215

附录:中华人民共和国部分与计算机安全相关的法律法规215

三:《中华人民共和国计算机信息系统安全保护条例》217

四:《中华人民共和国计算机信息网络国际联网管理暂行规定》(修正)219

五:《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》220

六:《计算机信息网络国际联网安全保护管理办法》223

七:《互联网信息服务管理办法》226

八:《商用密码管理条例》228

九:《计算机信息系统安全保护等级划分准则》(GB 17859-1)231

十:《计算机信息系统安全专用产品分类原则》237

十一:《计算机病毒防治管理办法》246

十二:《计算机信息系统安全专用产品检测和销售许可证管理办法》247

十三:《计算机信息系统国际联网保密管理规定》250

参考文献252

热门推荐