注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机犯罪与防范

计算机犯罪与防范

计算机犯罪与防范

定 价:¥28.00

作 者: 杨力平编著
出版社: 电子工业出版社
丛编项:
标 签: 网络安全

购买这本书可以去


ISBN: 9787505370517 出版时间: 2002-01-01 包装: 胶版纸
开本: 21cm 页数: 510 字数:  

内容简介

  计算机犯罪是以计算机信息系统为侵害客体的犯罪行为。本书主要介绍计算机犯罪,以计算机为工具的犯罪以及与计算机、网络有关的违法犯罪活动。本书结合国内外大量案例,从理论上、法理上对计算机犯罪进行了深入浅出的分析,从管理、技术等角度讲述防范计算机犯罪的措施,并介绍了计算机犯罪的调查方法。本书既是理论上的专著,又是实用性较强的教材。本书适用于公安、检察。法院等司法部门人员和各企事业单位(特别是金融、证券等要害单位)计算机部门的领导。管理人员,也适合于高等院校计算机相关专业的教师、学生以及其他关心计算机安全的人士阅读。

作者简介

暂缺《计算机犯罪与防范》作者简介

图书目录

第一章  概论                  
 第一节  计算机犯罪的概念                  
 一. 犯罪的概念                  
 二. 计算机犯罪的概念                  
 三. 其他的有关概念                  
 第二节  国外计算机犯罪概况                  
 一. 政治军事方面                  
 二. 经济方面                  
 三. 社会文化方面                  
 四. 有关计算机犯罪的法律法规和计                  
 算机安全标准                  
 第三节  我国计算机犯罪及计算机安全概况                  
 一. 计算机犯罪概况                  
 二. 有关惩治计算机违法犯罪活动的法律法规                  
 三. 计算机安全及防范计算机犯罪的技术研究                  
 四. 关于信息战的研究                  
 第二章  计算机犯罪的原因和特征                  
 第一节  计算机犯罪的原因                  
 一. 社会信息化的副作用之一是成为                  
 计算机犯罪的社会基础                  
 二. 计算机安全技术和安全意识相对滞后                  
 三. 计算机信息系统的脆弱性                  
 四. 惩治计算机犯罪的法律体系尚不健全                  
 五. 计算机兼具阻止与促进犯罪的双重作用                  
 六. 社会亚文化对计算机犯罪的影响                  
 第二节  非法侵人计算机信息系统                  
 一. 非法侵人计算机信息系统罪的主体与客体                  
 二. 犯罪的客观方面                  
 三. 危害行为                  
 四. 非法侵人计算机信息系统的国际性                  
 第三节  破坏计算机信息系统罪                  
 一. 破坏计算机信息系统功能                  
 二. 破坏计算机信息系统数据和应用程序                  
 三. 制作. 传播计算机病毒等破坏性程序                  
 四. 区分计算机犯罪的故意与过失及意外事件                  
 第四节  计算机犯罪的一般特征                  
 一. 计算机犯罪活动的特征                  
 二. 计算机犯罪主体的特征                  
 第三章  利用计算机的违法犯罪行为                  
 第一节  侵财型                  
 一. 隐匿犯罪程序                  
 二. 积少成多法                  
 三. 非法控制输人                  
 四. 非法操纵计算机输出结果                  
 五. 盗用密码口令                  
 六. 搭线人侵                  
 七. 网络远程非法登录                  
 八. 正负相抵法                  
 九. 伪造术                  
 第二节  窃密型                  
 一. 计算机经济间谍活动                  
 二. 利用网络技术窃取秘密                  
 三. 情报部门的窃密活动                  
 四. 窃取计算机软件核心技术                  
 第三节  网络欺诈                  
 一. 网络欺诈的特点                  
 二. 网络欺诈活动的种类                  
 第四节  政治型                  
 一. 诽谤与传播谣言                  
 二. 具有政治色彩的黑客活动                  
 三. 泄露国家机密                  
 四. 制造及传播有害信息                  
 五. 颠覆活动                  
 第五节  网络恐怖活动                  
 一. 针对网络的恐怖行为                  
 二. 利用网络发布恐怖信息                  
 三. 利用网络寻觅侵害对象的资料                  
 四. 教唆恐怖行动                  
 第六节  报复型                  
 一. 釜底抽薪与无米之炊                  
 二. 埋设逻辑炸弹                  
 三. 直接破坏程序或数据                  
 第七节  计算机技术与色情活动                  
 一. 利用计算机技术从事色情活动的特点                  
 二. 利用非联网计算机从事的色情活动                  
 三. 利用网络从事的色情活动                  
 四. 因特网色情网站剖析                  
 五. 净化网络空间                  
 第八节  侵犯知识产权                  
 一. 侵犯计算机技术知识产权                  
 二. 网上侵害知识产权                  
 第九节  其他非法活动                  
 一. 网上销售非法商品                  
 二. 网上销赃                  
 三. 侵犯个人隐私                  
 四. 侵犯集体或他人的权益                  
 五. 散布谣言                  
 六. 网上赌博                  
 七. 利弊共存的网络文化                  
 第四章  黑客及其防范                  
 第一节  黑客的由来及危害                  
 一. 黑客的由来                  
 二. 黑客的危害                  
 三. 黑客再认识                  
 第二节  黑客文化                  
 一. 黑客道德                  
 二. 黑客组织                  
 三. 黑客心理特征                  
 四. 黑客的年轻化趋势                  
 第三节  黑客活动特点和常用手段                  
 一. 黑客活动特点                  
 二. 黑客常用手段                  
 第四节  防范黑客                  
 一. 使用高安全级别的操作系统                  
 二. 加强内部管理                  
 三. 堵住系统漏洞                  
 四. 限制系统功能                  
 五. 使用检测工具发现漏洞                  
 六. 审计跟踪                  
 第五节  网络安全防火墙                  
 一. 网络防火墙概念                  
 二. 网络防火墙的主要功能                  
 三. 网络防火墙的类型                  
 四. 网络防火墙的原理及实现技术                  
 五. 防火墙的选择与实施                  
 六. 黑客对防火墙的攻击                  
 第六节  个人上网安全                  
 一. 上网账户的安全                  
 二. 密码. 口令的设置                  
 三. 电子邮件(E-mail)安全                  
 四. 小心网络陷阱                  
 五. 防范黑客开"后门"                  
 六. ICQ安全                  
 七. 个人防火墙                  
 八. 儿童上网安全                  
 九. 其他方面                  
 第七节  打击黑客犯罪行为                  
 一. 依法打击黑容犯罪行为                  
 二. 我国港. 台地区制裁黑客破坏行为的情况                  
 三. 国外制裁黑客破坏行为的情况                  
 第五章  计算机病毒及破坏性程序                  
 第一节  计算机病毒概论                  
 一. 计算机病毒的危害                  
 二. 计算机病毒特征                  
 三. 计算机病毒的分类                  
 四. 计算机病毒的来源                  
 五. 计算机病毒的传染                  
 六. 计算机病毒的发展                  
 七. 计算机病毒主要症状                  
 八. 计算机病毒的清除                  
 九. 计算机病毒的防治                  
 第二节  网络病毒                  
 一. 网络病毒的概念                  
 二. 网络病毒的主要特征                  
 三. 网络病毒实例                  
 第三节  网络病毒防治                  
 一. 基本原则和策略                  
 二. 网络防治病毒的实施                  
 第四节  计算机反病毒技术的发展                  
 一. 反病毒技术的新特征                  
 二. 关于计算机反病毒工作的新思考                  
 三. 反病毒产品的选择                  
 第五节  惩治计算机病毒违法犯罪活动                  
 一. 我国有关惩治利用计算机病毒从事非法                  
 活动的法律法规                  
 二. 计算机病毒违法犯罪活动的特点                  
 三. 惩治计算机病毒犯罪活动                  
 第六节  破坏性程序                  
 一. 破坏性程序的概念                  
 二. 破坏性程序的种类及特点                  
 三. 利用破坏性程序从事非法活动                  
 第六章  防范计算机犯罪综合措施                  
 第一节  网络安全的基本要求                  
 一. 网络安全的定义和内容                  
 二. 衡量网络安全的指标                  
 三. 保护网络安全的主要措施                  
 四. 网络安全隐患                  
 第二节  加密                  
 一. 现代加密技术原理                  
 二. 加密协议及标准                  
 三. 网络传输信息加密                  
 四. 选择加密方式与加密方案设计                  
 五. 密钥管理                  
 第三节  数字签名                  
 一. 数字签名原理                  
 二. 专用数字签名方案                  
 三. 数字凭证                  
 第四节  电子商务安全                  
 一. 电子合同合法性                  
 二. 电子商务的安全认证                  
 三. 信用凭证体系                  
 四. 电子商务安全的法律保护                  
 五. 电子商务安全的要害                  
 六. 改进支付技术                  
 七. 网上购物安全                  
 第五节  防范电磁辐射泄密                  
 一. 电磁辐射的原理                  
 二. 防止电磁辐射造成信息泄密                  
 第六节  管理与审计                  
 一. 安全策略                  
 二. 安全管理的实施                  
 三. 系统备份                  
 四. 紧急恢复                  
 五. 计算机系统安全审计与评估                  
 第七章  计算机犯罪调查                  
 第一节  案件的调查及方法                  
 一. 计算机犯罪的现场保护                  
 二. 计算机犯罪现场的勘查                  
 三. 网上追踪                  
 四. 案件调查                  
 第二节  计算机犯罪的证据                  
 一. 计算机犯罪的关键性证据                  
 二. 计算机犯罪证据的收集                  
 三. 计算机犯罪证据的保全                  
 第三节  计算机犯罪案件的损失认定                  
 一. 计算机犯罪案件损失认定的困难性                  
 二. 计算机犯罪的危害后果分析                  
 三. 危害后果的认定                  
 四. 对有关司法解释的类似标准进行参照                  
 附录:国内有关计算机安全的部分法律法规                  
 附录A  中华人民共和国刑法(节选)                  
 附录B  全国人大常委会关于维护互联网安全的决定                  
 附录C  中华人民共和国计算机信息系统安全保护条例                  
 附录D  计算机信息网络国际联网安全保护管理办法                  
 附录E  中华人民共和国计算机信息网络国际联网管理暂行规定(修正)                  
 附录F  中华人民共和国计算机信息网络国际联网管理暂行规定实施办法                  
 附录G  计算机信息系统安全专用产品分类原则                  
 附录H  计算机信息系统安全专用产品检测和销售许可证管理办法                  
 附录I  计算机病毒防治管理办法                  
 附录J  计算机信息系统安全保护等级划分准则GB 17859--1999                  
 附录K  互联网信息服务管理办法                  
 附录L  商用密码管理条例                  
 附录M  计算机信息系统国际联网保密管理规定                  
 附录N  互联网上网服务营业场所管理办法                  

本目录推荐