当前位置:首页 > 工业技术
网络信息安全监察
网络信息安全监察

网络信息安全监察PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王钢,刘坦主编
  • 出 版 社:西安:西北工业大学出版社
  • 出版年份:2009
  • ISBN:9787561226407
  • 页数:322 页
图书介绍:本书从网络安全管理的角度上,提出网络安全监察工作的主要内容如下:信息系统安全概述,信息系统防御,网络攻击理论主攻击技术,信息系统安全监察,信息网络安全法律法规,网络警察行政执法等。
《网络信息安全监察》目录

第1章 信息系统安全概述 1

1.1 信息系统安全 1

1.2 信息系统面临的威胁 12

1.3 计算机信息系统安全保护体系 18

第2章 信息系统防御 25

2.1 信息系统防御理论 25

2.2 信息系统防护 33

2.3 入侵检测 39

第3章 网络攻击理论及攻击技术 49

3.1 网络攻击原理 49

3.2 网络攻击技术 51

第4章 信息系统安全监察 68

4.1 公共信息网络安全监察工作概述 68

4.2 公共信息网络安全监察机构的职责和任务 72

4.3 信息系统安全管理 74

第5章 信息网络安全法律法规 84

5.1 信息网络安全法律法规概述 84

5.2 《计算机信息系统安全保护条例》 87

5.3 《中华人民共和国刑法》信息网络安全相关条款 92

5.4 《全国人大常委会关于维护互联网安全的决定》 95

5.5 《治安管理处罚法》信息网络安全相关内容 99

5.6 《计算机信息网络国际联网安全保护管理办法》 105

5.7 《互联网安全保护技术措施规定》 108

5.8 《铁路计算机信息系统安全保护办法》 112

5.9 《金融机构计算机信息系统安全保护工作暂行规定》 115

5.10 《计算机病毒防治管理办法》 117

第6章 网络警察行政执法 121

6.1 网络警察行政执法的原则 121

6.2 信息网络安全行政执法手段 122

6.3 网络警察办理行政案件的程序 129

6.4 信息网络安全监管执法实务 137

第7章 信息安全等级保护 143

7.1 实行信息安全等级保护的背景 143

7.2 信息安全等级保护的意义和对象 146

7.3 信息安全等级保护的监督工作 149

7.4 信息系统安全保护等级的要素、确定方法及等级划分准则 155

7.5 信息安全等级保护工作实施计划 167

7.6 信息系统安全保护实例 172

第8章 信息安全风险评估 177

8.1 信息安全风险评估的意义和目的 177

8.2 信息安全风险评估的方法 182

第9章 重要信息系统应急响应及演练 202

9.1 信息系统灾难恢复体系建设 203

9.2 信息系统应急恢复演练 207

第10章 虚拟社会管理 218

10.1 虚拟社会概述 218

10.2 虚拟社会治安 227

10.3 虚拟社会管理 232

第11章 计算机犯罪侦查概述 244

11.1 计算机犯罪的发展历史现状及趋势 244

11.2 计算机犯罪的概念 246

11.3 计算机犯罪的类型及特点 248

11.4 计算机犯罪侦查的概念 250

第12章 计算机与网络犯罪现场勘查 254

12.1 计算机与网络犯罪的特点 254

12.2 计算机与网络犯罪现场勘查主要解决的问题 256

12.3 计算机与网络犯罪现场的访问 258

12.4 计算机与网络犯罪现场的勘验 261

12.5 对计算机犯罪现场的分析 267

第13章 计算机犯罪案件的管辖与侦查 270

13.1 计算机犯罪案件的管辖 270

13.2 计算机犯罪案件侦查流程 276

13.3 计算机犯罪案件侦查 278

13.4 计算机犯罪案例分析 280

第14章 网络犯罪与防控 284

14.1 网络犯罪概念、特点以及构成特征 284

14.2 网络犯罪的类型 287

14.3 网络犯罪的管辖权探讨 289

14.4 网络犯罪立法的完善 291

14.5 网络犯罪的防控对策 293

14.6 网上银行盗窃案始末 294

第15章 电子证据与司法鉴定 297

15.1 电子证据概述 297

15.2 电子证据的取证过程 300

15.3 电子数据司法鉴定 308

15.4 电子数据司法鉴定机构和鉴定人 312

15.5 电子证据的出示 315

附录 法律法规索引 320

参考文献 322

相关图书
作者其它书籍
返回顶部