图书介绍
计算机犯罪与防范PDF|Epub|txt|kindle电子书版本网盘下载
![计算机犯罪与防范](https://www.shukui.net/cover/19/31459214.jpg)
- 杨力平编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505370510
- 出版时间:2002
- 标注页数:510页
- 文件大小:26MB
- 文件页数:523页
- 主题词:计算机犯罪(学科: 研究) 计算机犯罪
PDF下载
下载说明
计算机犯罪与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 概论1
第一节 计算机犯罪的概念1
一、犯罪的概念1
二、计算机犯罪的概念3
三、其他的有关概念8
第二节 国外计算机犯罪概况10
一、政治军事方面10
二、经济方面15
三、社会文化方面18
四、有关计算机犯罪的法律法规和计算机安全标准20
第三节 我国计算机犯罪及计算机安全概况24
一、计算机犯罪概况24
二、有关惩治计算机违法犯罪活动的法律法规28
三、计算机安全及防范计算机犯罪的技术研究32
四、关于信息战的研究34
第二章 计算机犯罪的原因和特征36
第一节 计算机犯罪的原因36
一、社会信息化的副作用之一是成为计算机犯罪的社会基础36
二、计算机安全技术和安全意识相对滞后37
三、计算机信息系统的脆弱性38
四、惩治计算机犯罪的法律体系尚不健全38
五、计算机兼具阻止与促进犯罪的双重作用39
六、社会亚文化对计算机犯罪的影响41
第二节 非法侵入计算机信息系统41
一、非法侵入计算机信息系统罪的主体与客体42
三、危害行为43
二、犯罪的客观方面43
四、非法侵入计算机信息系统的国际性44
第三节 破坏计算机信息系统罪45
一、破坏计算机信息系统功能45
二、破坏计算机信息系统数据和应用程序47
三、制作、传播计算机病毒等破坏性程序49
四、区分计算机犯罪的故意与过失及意外事件51
第四节 计算机犯罪的一般特征52
一、计算机犯罪活动的特征53
二、计算机犯罪主体的特征59
第三章 利用计算机的违法犯罪行为62
第一节 侵财型62
一、隐匿犯罪程序64
二、积少成多法65
三、非法控制输入67
四、非法操纵计算机输出结果68
五、盗用密码口令68
六、搭线入侵69
七、网络远程非法登录70
八、正负相抵法72
九、伪造术72
第二节 窃密型75
一、计算机经济间谍活动76
二、利用网络技术窃取秘密77
三、情报部门的窃密活动79
四、窃取计算机软件核心技术80
第三节 网络欺诈80
一、网络欺诈的特点81
二、网络欺诈活动的种类82
第四节 政治型99
一、诽谤与传播谣言99
二、具有政治色彩的黑客活动100
三、泄露国家机密100
四、制造及传播有害信息103
五、颠覆活动105
第五节 网络恐怖活动105
一、针对网络的恐怖行为105
二、利用网络发布恐怖信息106
三、利用网络寻觅侵害对象的资料108
四、教唆恐怖行动109
一、釜底抽薪与无米之炊110
第六节 报复型110
二、埋设逻辑炸弹112
三、直接破坏程序或数据112
第七节 计算机技术与色情活动114
一、利用计算机技术从事色情活动的特点114
二、利用非联网计算机从事的色情活动115
三、利用网络从事的色情活动116
四、因特网色情网站剖析121
五、净化网络空间126
第八节 侵犯知识产权131
一、侵犯计算机技术知识产权131
二、网上侵害知识产权134
第九节 其他非法活动139
一、网上销售非法商品139
三、侵犯个人隐私140
二、网上销赃140
四、侵犯集体或他人的权益142
五、散布谣言146
六、网上赌博147
七、利弊共存的网络文化149
第四章 黑客及其防范152
第一节 黑客的由来及危害152
一、黑客的由来152
二、黑客的危害155
三、黑客再认识159
第二节 黑客文化164
一、黑客道德165
二、黑客组织166
三、黑客心理特征173
四、黑客的年轻化趋势176
第三节 黑客活动特点和常用手段184
一、黑客活动特点184
二、黑客常用手段187
第四节 防范黑客203
一、使用高安全级别的操作系统203
二、加强内部管理204
三、堵住系统漏洞205
四、限制系统功能206
五、使用检测工具发现漏洞206
六、审计跟踪214
第五节 网络安全防火墙218
一、网络防火墙概念218
二、网络防火墙的主要功能219
三、网络防火墙的类型221
四、网络防火墙的原理及实现技术224
五、防火墙的选择与实施235
六、黑客对防火墙的攻击238
第六节 个人上网安全240
一、上网账户的安全241
二、密码、口令的设置243
三、电子邮件(E-mail)安全244
四、小心网络陷阱246
五、防范黑客开“后门”247
六、ICQ安全249
七、个人防火墙250
八、儿童上网安全250
九、其他方面252
第七节 打击黑客犯罪行为253
一、依法打击黑客犯罪行为253
二、我国港、台地区制裁黑客破坏行为的情况258
三、国外制裁黑客破坏行为的情况260
第五章 计算机病毒及破坏性程序273
第一节 计算机病毒概论273
一、计算机病毒的危害274
二、计算机病毒特征276
三、计算机病毒的分类278
四、计算机病毒的来源280
五、计算机病毒的传染280
六、计算机病毒的发展285
七、计算机病毒主要症状287
八、计算机病毒的清除288
九、计算机病毒的防治289
第二节 网络病毒290
一、网络病毒的概念292
二、网络病毒的主要特征294
三、网络病毒实例300
第三节 网络病毒防治305
一、基本原则和策略305
二、网络防治病毒的实施310
第四节 计算机反病毒技术的发展318
一、反病毒技术的新特征318
二、关于计算机反病毒工作的新思考320
三、反病毒产品的选择322
一、我国有关惩治利用计算机病毒从事非法活动的法律法规323
第五节 惩治计算机病毒违法犯罪活动323
二、计算机病毒违法犯罪活动的特点324
三、惩治计算机病毒犯罪活动326
第六节 破坏性程序329
一、破坏性程序的概念330
二、破坏性程序的种类及特点330
三、利用破坏性程序从事非法活动331
第六章 防范计算机犯罪综合措施334
第一节 网络安全的基本要求334
一、网络安全的定义和内容334
二、衡量网络安全的指标336
三、保护网络安全的主要措施337
四、网络安全隐患337
第二节 加密342
一、现代加密技术原理344
二、加密协议及标准349
三、网络传输信息加密350
四、选择加密方式与加密方案设计356
五、密钥管理358
第三节 数字签名362
一、数字签名原理363
二、专用数字签名方案363
三、数字凭证365
第四节 电子商务安全373
一、电子合同合法性374
二、电子商务的安全认证375
三、信用凭证体系376
四、电子商务安全的法律保护377
五、电子商务安全的要害379
六、改进支付技术384
七、网上购物安全385
第五节 防范电磁辐射泄密386
一、电磁辐射的原理388
二、防止电磁辐射造成信息泄密391
第六节 管理与审计395
一、安全策略396
二、安全管理的实施401
三、系统备份408
四、紧急恢复409
五、计算机系统安全审计与评估411
第一节 案件的调查及方法413
一、计算机犯罪的现场保护413
第七章 计算机犯罪调查413
二、计算机犯罪现场的勘查415
三、网上追踪418
四、案件调查421
第二节 计算机犯罪的证据423
一、计算机犯罪的关键性证据424
二、计算机犯罪证据的收集424
三、计算机犯罪证据的保全432
第三节 计算机犯罪案件的损失认定433
一、计算机犯罪案件损失认定的困难性433
二、计算机犯罪的危害后果分析436
三、危害后果的认定438
四、对有关司法解释的类似标准进行参照440
附录A 中华人民共和国刑法(节选)442
附录:国内有关计算机安全的部分法律法规442
附录B 全国人大常委会关于维护互联网安全的决定444
附录C 中华人民共和国计算机信息系统安全保护条例446
附录D 计算机信息网络国际联网安全保护管理办法449
附录E 中华人民共和国计算机信息网络国际联网管理暂行规定(修正)454
附录F 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法457
附录G 计算机信息系统安全专用产品分类原则462
附录H 计算机信息系统安全专用产品检测和销售许可证管理办法475
附录I 计算机病毒防治管理办法479
附录J 计算机信息系统安全保护等级划分准则GB 17859—1999482
附录K 互联网信息服务管理办法494
附录L 商用密码管理条例498
附录M 计算机信息系统国际联网保密管理规定502
附录N 互联网上网服务营业场所管理办法505