当前位置:首页 > 工业技术
信息安全网络空间的较量
信息安全网络空间的较量

信息安全网络空间的较量PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张彦,李慧凤著
  • 出 版 社:南京:江苏科学技术出版社
  • 出版年份:2006
  • ISBN:7534552060
  • 页数:262 页
图书介绍:本书是为适应信息技术与信息社会在当代发展之需要而写的一本专门论述网络犯罪和网络安全的高级科普读物。
《信息安全网络空间的较量》目录

第一章 互联网横空出世  1

信息社会的来临  2

比特与数字化信息  2

信息革命从序幕到高潮  3

互联网寻根  5

“一网打尽世界”的新媒体  8

互联网在中国  10

第二章 网络犯罪:一个沉重的话题  13

问题的提出  13

互联网上的黑色幽灵  14

在天才与鬼才之间  15

特纳勃事件  16

英国的“超级黑客”  17

电脑网络空间的公害  19

莫里斯事件  19

CIH始作俑者  20

震荡波骑士  21

电脑网络“黄泛区”  22

未成年人——无辜的受害者  22

黄色信息拦截试验  24

触目惊心的报告  24

网络空间的劫掠  25

抢劫银行的网上大盗  25

有组织犯罪成趋势  27

“身份窃贼”不再遥远  28

信息恐怖主义  29

黑风露狰狞  29

恐怖主义的操作平台  30

“电子珍珠港事件”  32

没有硝烟的战争  33

信息战的幽灵  34

用“比特”进行的战争  35

“电子‘9·11’”预演  36

第三章 计算机犯罪的理性思考  38

计算机犯罪寻踪  38

计算机犯罪的分水岭  39

计算机犯罪的出现  39

来自FBI的最新调查  40

警钟在身边响起  41

计算机犯罪的概念  42

狭义说与广义说  42

工具对象说  44

计算机犯罪的主体  44

网络犯罪的概念  45

计算机犯罪的分类  46

各种常用的分类  47

网络犯罪和非网络犯罪  48

对犯罪主体的特征描述  49

计算机犯罪的特点  51

高科技与高智能的结合  51

极高的隐蔽性  52

巨大的社会危害性  54

计算机黑客解读  56

黑客一词的起源  56

黑客越轨行为定性  57

计算机系统的脆弱性  59

中国黑客浮出“网”面  60

病毒和破坏性计算机程序  62

计算机病毒的起源  63

计算机病毒的特征  65

形形色色的电脑病毒  68

警钟向我们敲响  71

第四章 网络空间的保卫  74

计算机犯罪泛滥的原因  74

情境因素分析  75

互联网环境的影响  77

个体特质因素分析  79

根源在于“主文化缺失”  81

网络犯罪的社会控制  82

技术对策  83

管理对策  84

教育对策  87

法学的新战场  89

法律遭遇的困境  89

变革的契机  91

国外有关法律规范的调整  92

计算机犯罪的典型罪名  94

我国有关的法律法规  95

互联网上的版权保护  99

版权人企盼法律呵护  99

数字传输引发的版权问题  100

各利益方之间的平衡  103

网络服务提供商的责任  105

侵权打击的重点  106

第五章 网络犯罪的演绎  110

垃圾邮件与僵尸网络  111

新浪网遭遇袭击  111

“拒绝服务”攻击程序  112

僵尸PC攻陷阿克迈  113

“僵尸”现身中国  114

垃圾邮件之痛  116

对垃圾邮件的治理  117

流氓软件  119

正规公司涉嫌制造  119

身处灰色地带  119

间谍软件危害大  121

流氓软件的防范  122

网络“钓鱼”  123

“鱼钩”在眼前晃动  123

网络钓鱼与“渔”技剖析  126

网络钓鱼成灾的原因  128

网络钓鱼的应对之策  129

网络赌博  131

一个富翁的赌网沉浮  131

网络赌博偷渡中国  133

网络搭建虚拟赌场  136

赌客养肥庄家  137

网络赌博的特点及危害  139

网络赌博挑战执法能力  141

第六章 高科技挑战隐私权  145

网络弊端:透露个人隐私  145

中国首起电子邮件案  145

裸露在互联网的屋檐下  146

对公司雇员的威胁  148

Google与被Google  149

个人数据隐私权  151

隐私和隐私权  152

我国的隐私权保护  153

个人数据隐私权  154

从人格权到财产权  156

行业自律:最好的解决方案  158

赛伯空间:隐私权如何保护  159

紧迫性和必要性  160

立法保护的基本原则  161

保障人格尊严是前提  162

两种保护模式  163

第七章 经济领域的智能犯罪  165

金融计算机犯罪  165

金融计算机犯罪扫描  165

金融计算机犯罪的定义  167

犯罪经济学的分析  168

信用卡:面临不讲信用的挑战  170

首破信用卡盗码案  171

信用卡的普遍使用  172

信用卡犯罪的常见手法  173

个人身份信息及其保护  175

维护个人的信用  177

电子商务安全  178

来自网上的商业革命  179

商务网站遭遇黑客  180

网上交易的安全性  181

安全的基本要求  183

网上支付的安全认证  185

萨瑟兰的开创性研究  188

智能型白领犯罪  188

计算机犯罪的白领形象  189

第八章 被争夺的网络一代  192

青少年网瘾  192

网络空间的迷失  192

网瘾的涵义及鉴别标准  194

不能让网游“网住”青少年  196

心病要用心来治  197

青少年黑客越轨行为  198

黑客多数出少年  198

“计算机顽童”  199

社会化困境  201

黑客亚文化  203

青少年网德教育  205

网络空间的文化准则  205

网德教育如何开展  207

多方面形成合力  211

第九章 矛与盾的较量  213

“魔高一尺,道高一丈”  213

计算机人像处理技术  213

互联网上的信息过滤  215

电子水印:保护知识产权  216

互联网获得第六感  219

防火墙:访问控制机制  221

数据加密与电子商务安全  221

数据加密技术  222

RSA公钥密码体制  223

信息摘要与数字签名  225

数字证书与CA认证  226

量子密码术  228

生物识别技术  229

生物特征识别  229

指纹自动识别系统(AFIS)  231

其他生物识别技术  233

DNA基因检测技术  236

网警——最年轻的警种  238

为互联网络设防  238

网上警察在行动  240

进入互联网的情报机构  241

刑事对策信息系统  243

“金盾工程”和科技强警  244

关于科技作用的理性思考  245

强制密钥托管方案  245

“奔腾Ⅲ”的ID功能  247

NSA的“技术失误”  247

Google案的启示  248

网络监管需要新理念  250

参考文献  253

后记  261

相关图书
作者其它书籍
返回顶部