当前位置首页 > 百科> 正文

网路犯罪与信息安全

2019-04-06 09:18:42 百科
网路犯罪与信息安全

网路犯罪与信息安全

《网路犯罪与信息安全》是2014年电子工业出版社出版的图书,作者是刘会霞。

基本介绍

  • 书名:网路犯罪与信息安全
  • 类型:计算机与网际网路
  • 出版日期:2014年9月1日
  • 语种:简体中文
  • ISBN:7121242605
  • 作者:刘会霞 等
  • 出版社:电子工业出版社
  • 页数:317页
  • 开本:16
  • 品牌:电子工业出版社

基本介绍

内容简介

本书以信息安全和网路犯罪侦查取证为主要内容,以帮助学习者防範网路危害为主要目的,不涉及过多和过深的信息安全技术理论和空洞生涩的专业术语。全书共分10章。第1章全面介绍信息安全和网路犯罪侦查的基础知识,第2章讲解作业系统存在的安全问题和防护方法,第3章介绍网路常用服务的安全性问题,第4章讲解网路攻击与防御技术,第5章介绍防治计算机网路病毒和木马的基本方法,第6章讲解信息加密和网路中的密码套用,第7章讲解无线网路的安全问题,第8章讲解网路犯罪侦查中涉及的问题,第9章介绍电子取证技术,第10章讲解网路安全管理技术。全书以犯罪案例引领的模式编写,学习内容围绕实际工作中出现的问题展开,使学习者能够有目的地学习相关知识和技能。本书可作为高等院校计算机网路安全课程和网路犯罪侦查取证课程的教材,也可作为普通计算机用户学习网路安全防护技能的教科书。

作者简介

南京河海大学工作10年;黄河水利职业技术学院工作2年;河南省开封人民警察学校工作15年。河南省计算机学会理事河南省计算机学会职业教育专业委员会副主任河南省中职计算机学会副理事长

图书目录

第1章信息安全概述(1)
网路犯罪案例(1)
1.1信息安全的内涵和意义(2)
1.1.1产生信息危害的原因(3)
1.1.2什幺是安全的信息(5)
1.1.3信息安全的基本内容(6)
1.2信息安全现状及安全防护技术的发展趋势(6)
1.2.1信息安全形势(7)
1.2.2信息安全防护产品现状(8)
1.2.3信息安全产品和技术的发展趋势(10)
1.3信息安全防护整体框架(11)
1.3.1信息安全保护的基本模型(11)
1.3.2信息安全保障体系的基本组成(12)
1.4信息安全立法与网路犯罪侦查(14)
1.4.1信息安全立法(14)
1.4.2网路犯罪概述(18)
1.4.3网路犯罪的特点和种类(18)
1.4.4网路犯罪侦查(20)
思考(22)
课外阅读(22)
第2章作业系统安全(23)
危害计算机系统案例(23)
2.1作业系统安全威胁(23)
2.1.1作业系统的安全问题(23)
2.1.2主要的安全威胁(24)
2.2作业系统安全机制(25)
2.2.1记忆体保护(25)
2.2.2档案保护(26)
2.2.3身份验证(27)
2.2.4许可权控制(31)
2.2.5恶意程式防御(33)
2.3Linux作业系统安全性(34)
2.3.1Linux作业系统的安全机制(35)
2.3.2Linux作业系统的安全设定(35)
2.3.3Linux作业系统下的安全工具(40)
2.4Windows作业系统的安全性(42)
2.4.1Windows作业系统的安全机制(42)
2.4.2Windows作业系统的安全隐患(45)
2.4.3Windows作业系统的安全配置(45)
2.5智慧型手机作业系统的安全性(50)
2.5.1常见智慧型手机作业系统介绍(51)
2.5.2智慧型手机作业系统面临的安全问题(53)
2.5.3主流智慧型手机作业系统的安全机制(53)
案例分析(54)
思考(55)
课外阅读(56)
第3章网路套用服务安全(57)
危害网路套用服务安全案例(57)
3.1Web服务安全(58)
3.1.1Web服务的基本概念(58)
3.1.2Web服务存在的安全问题(59)
3.1.3IISWeb安全配置(60)
3.1.4ApacheWeb安全配置(63)
3.2E—mail服务安全(65)
3.2.1E—mail基本工作原理(65)
3.2.2识别E—mail欺骗(67)
3.2.3电子邮件加密传输(69)
3.3DNS服务安全(74)
3.3.1DNS基本工作原理(74)
3.3.2DNS的常见安全威胁(75)
3.3.3DNS的安全配置(76)
3.4FTP服务安全(82)
3.4.1FTP的基本工作原理(82)
3.4.2FTP存在的安全问题(83)
3.4.3FTP安全配置(84)
案例分析(89)
思考(89)
课外阅读(89)
第4章网路攻击与防御(91)
非法攻击计算机信息系统案例(91)
4.1网路安全漏洞(91)
4.1.1漏洞的特点(91)
4.1.2漏洞产生的原因(92)
4.1.3漏洞的分类(93)
4.2网路攻击(95)
4.2.1网路攻击的特点(95)
4.2.2网路攻击的分类(96)
4.2.3网路攻击的一般流程(97)
4.3网路扫描与防御技术(100)
4.3.1扫描技术概述(100)
4.3.2扫描过程(101)
4.3.3扫描类型(101)
4.3.4连线埠扫描技术(102)
4.3.5常见的扫描器(105)
4.3.6扫描的防御(110)
4.4网路嗅探及防御技术(112)
4.4.1网路嗅探概述(112)
4.4.2乙太网网路嗅探的工作原理(113)
4.4.3网路嗅探实例(113)
4.4.4网路嗅探的防御(116)
4.5口令破解与防御技术(117)
4.5.1口令破解方式(118)
4.5.2口令破解工具(119)
4.5.3口令破解的防御(120)
4.6欺骗攻击与防御技术(121)
4.6.1欺骗攻击概述(121)
4.6.2IP欺骗的分类及防御(122)
4.6.3ARP欺骗及其防御(126)
4.6.4DNS欺骗及其防御(128)
4.6.5Web欺骗及其防御(128)
4.7拒绝服务攻击与防御技术(130)
4.7.1拒绝服务攻击概述(131)
4.7.2典型拒绝服务攻击技术(131)
4.7.3分散式拒绝服务攻击(132)
4.7.4分散式拒绝服务攻击的防御(133)
4.8缓冲区溢出攻击与防御技术(134)
4.8.1缓冲区溢出概述(134)
4.8.2缓冲区溢出原理(134)
4.8.3缓冲区溢出攻击的防御(135)
4.9Web攻击与防御技术(136)
4.9.1Web套用概述(137)
4.9.2Web页面盗窃及防御(137)
4.9.3跨站脚本攻击及防御(138)
4.9.4SQL注入攻击及防御(138)
案例分析(140)
思考(141)
课外阅读(141)
第5章恶意代码分析与防範(142)
病毒传播案例(142)
5.1恶意代码(142)
5.1.1恶意代码概述(142)
5.1.2恶意代码发展史(143)
5.1.3恶意代码的定义(144)
5.1.4恶意代码攻击机制(145)
5.2计算机病毒与防御技术(145)
5.2.1计算机病毒概述(145)
5.2.2计算机病毒的分类(145)
5.2.3计算机病毒的命名规则(147)
5.2.4计算机病毒的特性(148)
5.2.5计算机病毒的运行机制(149)
5.2.6计算机病毒的预防与清除(150)
5.2.7常用防病毒软体介绍(153)
5.3木马(155)
5.3.1木马概述(155)
5.3.2木马的分类(156)
5.3.3木马的特点(157)
5.3.4木马的运行机制(158)
5.3.5木马的检测和防御(161)
5.4手机病毒及其防範措施(163)
5.4.1手机病毒的发展历程(163)
5.4.2手机病毒的攻击手段(164)
5.4.3手机病毒的传播方式(165)
5.4.4手机病毒的防範(165)
案例分析(164)
思考(167)
课外阅读(167)
第6章信息加密(168)
信息加解密案例(168)
6.1信息加解密的基本原理(169)
6.1.1信息加解密过程(169)
6.1.2对称加密和非对称加密(170)
6.1.3对称加密攻击(171)
6.2信息加密算法(171)
6.2.1常用的加密方法(171)
6.2.2典型算法结构(172)
6.3信息认证与数字签名(173)
6.3.1信息认证(173)
6.3.2数字签名(174)
6.3.3数字证书(177)
6.4公钥基础设施(180)
6.4.1PKI的组成(180)
6.4.2PKI的功能(182)
6.4.3PKI的实现(183)
案例分析(185)
思考(186)
课外阅读(186)
第7章无线网路安全(187)
非法侵犯个人信息案例(187)
7.1无线网路安全基础(187)
7.1.1无线网路设备(187)
7.1.2无线网路技术(188)
7.1.3无线网路的威胁(189)
7.1.4无线网路的安全(190)
7.2无线网路安全技术(192)
7.2.13G安全特徵(192)
7.2.2WAP安全机制(195)
7.2.3WEP安全机制(198)
7.2.4WPA(199)
7.2.5蓝牙安全(201)
7.3无线网路安全攻防(202)
7.3.1无线区域网路安全防範(202)
7.3.2PDA/手机安全防範(205)
7.4无线网路安全部署(206)
7.4.1工作站安全部署(206)
7.4.2接入点安全部署(208)
7.4.3网关安全部署(209)
7.5无线网路的安全套用(210)
7.5.1安全的电子商务(210)
7.5.2安全的WLAN(212)
案例分析(214)
思考(214)
课外阅读(215)
第8章网路犯罪侦查(216)
魏某网路传播色情案(216)
8.1网路犯罪案件管辖(216)
8.1.1网路犯罪案件的职能管辖(216)
8.1.2网路犯罪案件立案侦查的许可权分工(218)
8.1.3特殊网路犯罪案件的管辖(220)
8.1.4国内外有关网路犯罪案件管辖权的新理论(222)
8.2网路犯罪案件的一般侦查流程(224)
8.2.1网路犯罪的受案(224)
8.2.2网路犯罪的立案(224)
8.2.3现场勘查取证(225)
8.2.4案件协查(226)
8.2.5案件侦查终结(227)
8.3网路犯罪侦查的措施(227)
8.3.1现场勘查(227)
8.3.2证据的搜查和保全(234)
8.3.3询问和讯问(237)
8.3.4侦查实验(241)
8.3.5案件终结(243)
8.3.6特殊侦查措施(244)
案例分析(245)
思考(247)
课外阅读(247)
第9章电子数据取证(248)
网路传销案例(248)
9.1电子数据取证的技术基础(248)
9.1.1电子数据取证(248)
9.1.2电子数据取证的原则(249)
9.1.3电子数据取证的分类(250)
9.1.4电子数据取证的步骤(250)
9.1.5电子数据取证技术(254)
9.2电子数据现场勘查取证技术(257)
9.2.1準备工作(257)
9.2.2保护事发现场(258)
9.2.3搜查证物(259)
9.2.4现场线上勘查和取证(260)
9.2.5提取证物(261)
9.2.6收集犯罪现场电子数据的常用工具(262)
9.2.7实例:犯罪现场收集易失性数据(263)
9.3主机勘查取证技术(265)
9.3.1硬碟数据组织结构(265)
9.3.2硬碟中可能存在的信息(266)
9.3.3与主机系统有关的其他信息(267)
9.3.4主机信息的获取(267)
9.3.5主机信息的保存(268)
9.3.6Windows系统信息获取(268)
9.3.7主机信息获取工具(271)
9.4网路勘查取证技术(272)
9.4.1网路勘查取证的特点(272)
9.4.2网路勘查取证技术基础(273)
9.4.3网路勘查取证的目标(275)
9.4.4获取网路信息(277)
9.4.5网路取证常用工具(283)
9.5其他电子设备电子数据取证技术(283)
9.5.1手机电子数据取证(283)
9.5.2WindowsPDA取证(287)
案例分析(289)
思考(292)
课外阅读(292)
第10章信息安全管理与法律法规(293)
网路赌博案例(293)
10.1信息安全管理概述(293)
10.1.1信息安全管理的概念(294)
10.1.2信息安全管理内容和原则(295)
10.1.3信息安全管理模型(296)
10.1.4信息安全管理的实施要点(296)
10.2信息安全管理法律法规(297)
10.2.1信息安全法律法规体系(298)
10.2.2信息系统安全保护相关法律法规(299)
10.2.3网际网路安全管理相关法律法规(304)
10.2.4其他有关信息安全的法律法规(308)
10.3重点单位和要害部位信息安全管理(309)
10.3.1概述(309)
10.3.2信息安全管理制度(310)
10.4信息安全违法犯罪案件查处(311)
10.4.1主要信息安全犯罪案件及处罚标準(311)
10.4.2主要信息安全违法案件及处罚标準(314)
案例分析(315)
思考(317)
课外阅读(317)

序言

21世纪是资讯时代,现今人们利用计算机网路工作学习、游戏娱乐,充分享受计算机网路带来的快乐;同时,人类社会也面临来自网路的威胁。网路病毒、网路攻击、信息盗窃、网路侵权、网路战争等问题,使人们不得不把网路安全提升到国家安全的战略高度予以关注。许多重大黑客事件表明,计算机网路存在严重的安全漏洞,而中国计算机网路的安全防护能力尤其薄弱,据报导中国95%以上的与Internet相连的主机曾遭受过黑客攻击,2014年5月26日至6月1日,中国大陆被篡改的网站数量达6092个,比前一周增长51.9%。由此可见,作为计算机网路的套用者,如果不了解网路安全防护知识、不具备安全套用防护技能,就很难有效可靠地使用计算机网路,所以普及计算机网路安全知识是大势所趋。
本书是一本以信息安全和网路犯罪侦查基本原理为基础,以网路安全和网路犯罪侦查基本技术为落脚点,以贴近网路安全套用实际内容为对象的计算机网路安全技术基础性教材。书中内容没有涉及过多和过深的信息安全技术理论和空洞生涩的信息安全专业术语,对可操作的内容也儘量列出完整的操作过程,期望对读者提高计算机网路安全防护技能有所帮助。
全书以案例引领的模式编写,学习内容围绕实际工作出现的各种问题,使读者不但可以学会网路安全防护知识和技能,更能实现技能学习与社会套用的无缝对接,达到学以致用的目的。
全书共分10章。第1章全面介绍信息安全和网路犯罪侦查的基础知识,帮助学习者建立网路安全防护理论的整体概念,认识网路犯罪问题。第2章讲解作业系统存在的安全问题和防护方法,帮助读者有效保护计算机作业系统和手机系统的安全。第3章讲解网路常用服务的安全性问题,帮助读者了解网路套用中存在的安全问题,安全使用网路。第4章讲解网路攻击与防御技术,帮助读者了解攻击手段和必要的防护方法。第5章介绍防治计算机网路病毒和木马的基本方法,教会计算机用户高效率地查找、清除计算机病毒和木马的技巧。第6章讲解信息加密和网路中的密码套用,帮助读者了解信息加密的概念,掌握实用的加/解密技术,有效保护套用环境和信息的安全。第7章讲解无线网路的安全问题,帮助读者安全使用无线网路。第8章讲解网路犯罪侦查中涉及的问题,帮助读者了解侦查过程涉及的内容和方法。第9章介绍电子取证技术,帮助读者有效获取电子证据。第10章讲解网路安全管理技术,帮助读者了解安全管理涉及的基本内容和方法,树立安全管理的基本理念,学会利用最基本的安全管理方法和技术安全管理网路。
本书由刘会霞、谭建伟、孙莉、李玲玲、秦志红等编着,朱一、王长杰和王勇参与了书中部分章节的编写工作。全书由刘会霞、谭建伟统稿。河南工程学院李建教授、河南司法警官职业学院王慧斌博士对书稿进行了认真审阅,提出了许多意见和建议,在这里深表感谢。
本书作者对书中引用文献和案例的作者表示深深的敬意和由衷的感谢。
由于编者水平有限,编写时间仓促,加之对信息安全和网路犯罪侦查问题认识、理解存在局限性,难免存在错误和不当之处,敬请读者批评指正。


编 者
2014年6月
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net