当前位置:首页 > 工业技术
计算机犯罪与防范
计算机犯罪与防范

计算机犯罪与防范PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:杨力平编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505370510
  • 页数:510 页
图书介绍:本书主要介绍计算机犯罪,以计算机为工具的犯罪以及与计算机、网络有关的违法犯罪活动,对计算机犯罪进行了深入浅出的分析,并介绍了计算机犯罪的调查方法。
《计算机犯罪与防范》目录

第一章 概论 1

第一节 计算机犯罪的概念 1

一、犯罪的概念 1

二、计算机犯罪的概念 3

三、其他的有关概念 8

第二节 国外计算机犯罪概况 10

一、政治军事方面 10

二、经济方面 15

三、社会文化方面 18

四、有关计算机犯罪的法律法规和计算机安全标准 20

第三节 我国计算机犯罪及计算机安全概况 24

一、计算机犯罪概况 24

二、有关惩治计算机违法犯罪活动的法律法规 28

三、计算机安全及防范计算机犯罪的技术研究 32

四、关于信息战的研究 34

第二章 计算机犯罪的原因和特征 36

第一节 计算机犯罪的原因 36

一、社会信息化的副作用之一是成为计算机犯罪的社会基础 36

二、计算机安全技术和安全意识相对滞后 37

三、计算机信息系统的脆弱性 38

四、惩治计算机犯罪的法律体系尚不健全 38

五、计算机兼具阻止与促进犯罪的双重作用 39

六、社会亚文化对计算机犯罪的影响 41

第二节 非法侵入计算机信息系统 41

一、非法侵入计算机信息系统罪的主体与客体 42

三、危害行为 43

二、犯罪的客观方面 43

四、非法侵入计算机信息系统的国际性 44

第三节 破坏计算机信息系统罪 45

一、破坏计算机信息系统功能 45

二、破坏计算机信息系统数据和应用程序 47

三、制作、传播计算机病毒等破坏性程序 49

四、区分计算机犯罪的故意与过失及意外事件 51

第四节 计算机犯罪的一般特征 52

一、计算机犯罪活动的特征 53

二、计算机犯罪主体的特征 59

第三章 利用计算机的违法犯罪行为 62

第一节 侵财型 62

一、隐匿犯罪程序 64

二、积少成多法 65

三、非法控制输入 67

四、非法操纵计算机输出结果 68

五、盗用密码口令 68

六、搭线入侵 69

七、网络远程非法登录 70

八、正负相抵法 72

九、伪造术 72

第二节 窃密型 75

一、计算机经济间谍活动 76

二、利用网络技术窃取秘密 77

三、情报部门的窃密活动 79

四、窃取计算机软件核心技术 80

第三节 网络欺诈 80

一、网络欺诈的特点 81

二、网络欺诈活动的种类 82

第四节 政治型 99

一、诽谤与传播谣言 99

二、具有政治色彩的黑客活动 100

三、泄露国家机密 100

四、制造及传播有害信息 103

五、颠覆活动 105

第五节 网络恐怖活动 105

一、针对网络的恐怖行为 105

二、利用网络发布恐怖信息 106

三、利用网络寻觅侵害对象的资料 108

四、教唆恐怖行动 109

一、釜底抽薪与无米之炊 110

第六节 报复型 110

二、埋设逻辑炸弹 112

三、直接破坏程序或数据 112

第七节 计算机技术与色情活动 114

一、利用计算机技术从事色情活动的特点 114

二、利用非联网计算机从事的色情活动 115

三、利用网络从事的色情活动 116

四、因特网色情网站剖析 121

五、净化网络空间 126

第八节 侵犯知识产权 131

一、侵犯计算机技术知识产权 131

二、网上侵害知识产权 134

第九节 其他非法活动 139

一、网上销售非法商品 139

三、侵犯个人隐私 140

二、网上销赃 140

四、侵犯集体或他人的权益 142

五、散布谣言 146

六、网上赌博 147

七、利弊共存的网络文化 149

第四章 黑客及其防范 152

第一节 黑客的由来及危害 152

一、黑客的由来 152

二、黑客的危害 155

三、黑客再认识 159

第二节 黑客文化 164

一、黑客道德 165

二、黑客组织 166

三、黑客心理特征 173

四、黑客的年轻化趋势 176

第三节 黑客活动特点和常用手段 184

一、黑客活动特点 184

二、黑客常用手段 187

第四节 防范黑客 203

一、使用高安全级别的操作系统 203

二、加强内部管理 204

三、堵住系统漏洞 205

四、限制系统功能 206

五、使用检测工具发现漏洞 206

六、审计跟踪 214

第五节 网络安全防火墙 218

一、网络防火墙概念 218

二、网络防火墙的主要功能 219

三、网络防火墙的类型 221

四、网络防火墙的原理及实现技术 224

五、防火墙的选择与实施 235

六、黑客对防火墙的攻击 238

第六节 个人上网安全 240

一、上网账户的安全 241

二、密码、口令的设置 243

三、电子邮件(E-mail)安全 244

四、小心网络陷阱 246

五、防范黑客开“后门” 247

六、ICQ安全 249

七、个人防火墙 250

八、儿童上网安全 250

九、其他方面 252

第七节 打击黑客犯罪行为 253

一、依法打击黑客犯罪行为 253

二、我国港、台地区制裁黑客破坏行为的情况 258

三、国外制裁黑客破坏行为的情况 260

第五章 计算机病毒及破坏性程序 273

第一节 计算机病毒概论 273

一、计算机病毒的危害 274

二、计算机病毒特征 276

三、计算机病毒的分类 278

四、计算机病毒的来源 280

五、计算机病毒的传染 280

六、计算机病毒的发展 285

七、计算机病毒主要症状 287

八、计算机病毒的清除 288

九、计算机病毒的防治 289

第二节 网络病毒 290

一、网络病毒的概念 292

二、网络病毒的主要特征 294

三、网络病毒实例 300

第三节 网络病毒防治 305

一、基本原则和策略 305

二、网络防治病毒的实施 310

第四节 计算机反病毒技术的发展 318

一、反病毒技术的新特征 318

二、关于计算机反病毒工作的新思考 320

三、反病毒产品的选择 322

一、我国有关惩治利用计算机病毒从事非法活动的法律法规 323

第五节 惩治计算机病毒违法犯罪活动 323

二、计算机病毒违法犯罪活动的特点 324

三、惩治计算机病毒犯罪活动 326

第六节 破坏性程序 329

一、破坏性程序的概念 330

二、破坏性程序的种类及特点 330

三、利用破坏性程序从事非法活动 331

第六章 防范计算机犯罪综合措施 334

第一节 网络安全的基本要求 334

一、网络安全的定义和内容 334

二、衡量网络安全的指标 336

三、保护网络安全的主要措施 337

四、网络安全隐患 337

第二节 加密 342

一、现代加密技术原理 344

二、加密协议及标准 349

三、网络传输信息加密 350

四、选择加密方式与加密方案设计 356

五、密钥管理 358

第三节 数字签名 362

一、数字签名原理 363

二、专用数字签名方案 363

三、数字凭证 365

第四节 电子商务安全 373

一、电子合同合法性 374

二、电子商务的安全认证 375

三、信用凭证体系 376

四、电子商务安全的法律保护 377

五、电子商务安全的要害 379

六、改进支付技术 384

七、网上购物安全 385

第五节 防范电磁辐射泄密 386

一、电磁辐射的原理 388

二、防止电磁辐射造成信息泄密 391

第六节 管理与审计 395

一、安全策略 396

二、安全管理的实施 401

三、系统备份 408

四、紧急恢复 409

五、计算机系统安全审计与评估 411

第一节 案件的调查及方法 413

一、计算机犯罪的现场保护 413

第七章 计算机犯罪调查 413

二、计算机犯罪现场的勘查 415

三、网上追踪 418

四、案件调查 421

第二节 计算机犯罪的证据 423

一、计算机犯罪的关键性证据 424

二、计算机犯罪证据的收集 424

三、计算机犯罪证据的保全 432

第三节 计算机犯罪案件的损失认定 433

一、计算机犯罪案件损失认定的困难性 433

二、计算机犯罪的危害后果分析 436

三、危害后果的认定 438

四、对有关司法解释的类似标准进行参照 440

附录A 中华人民共和国刑法(节选) 442

附录:国内有关计算机安全的部分法律法规 442

附录B 全国人大常委会关于维护互联网安全的决定 444

附录C 中华人民共和国计算机信息系统安全保护条例 446

附录D 计算机信息网络国际联网安全保护管理办法 449

附录E 中华人民共和国计算机信息网络国际联网管理暂行规定(修正) 454

附录F 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 457

附录G 计算机信息系统安全专用产品分类原则 462

附录H 计算机信息系统安全专用产品检测和销售许可证管理办法 475

附录I 计算机病毒防治管理办法 479

附录J 计算机信息系统安全保护等级划分准则GB 17859—1999 482

附录K 互联网信息服务管理办法 494

附录L 商用密码管理条例 498

附录M 计算机信息系统国际联网保密管理规定 502

附录N 互联网上网服务营业场所管理办法 505

返回顶部