《信息泄露问题分析与探究》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李俊莉著
  • 出 版 社:郑州:中原农民出版社
  • 出版年份:2008
  • ISBN:9787807393474
  • 页数:372 页
图书介绍:本书主要介绍了间谍软件——从广告软件到恶意威胁、数据恢复技术、密码破解技术、电子邮件信息泄露、网络嗅探技术、数字取证科学等内容。

第1章 间谍软件——从广告软件到恶意威胁 1

1.1从商业需要到产生威胁 1

赢利的背后 2

什么是Cookie 3

早期的影响 5

早期的预防手段 6

间谍软件的发展态势 7

1.2间谍软件的诱骗 9

安装诱骗-间谍软件的发布 9

与后门间的互相利用 12

删除工具型的间谍软件 15

窃取数据的方式 16

1.3排除威胁 21

手动检测 21

工具辅助 26

专业方案 31

1.4间谍软件与犯罪 38

第2章 数据恢复技术对信息的泄露 42

2.1网络空间的数据形式 42

硬盘数据 43

不可见数据 46

2.2数据的失效 48

失效原因 48

删除方式 49

2.3再现秘密 49

数据恢复原理 49

数据恢复的层次——抹不去的数据 51

专业的删除工具 55

第3章 密码破解技术对信息的泄露 70

3.1加密技术 70

了解密码技术 70

数据加密技术的应用 74

最新技术 79

3.2密码破解目的 79

密码破解人群 80

密码破解方法 80

3.3密码破解技术 81

密码破解 81

密码分析 86

第4章 电子邮件泄露隐私的形式 93

4.1电子邮件——新式武器 94

电子邮件产生的过程 95

邮箱格式 100

邮件保存位置 101

4.2发送和接收电子邮件 103

电子邮件是如何传递的 103

邮件来源——我到底是谁 108

识别匿名电子邮件 116

4.3钓鱼与垃圾邮件 128

垃圾邮件 128

钓鱼 130

4.4攻击的开始 133

假冒攻击 133

搭建服务器 137

设置Blind Drop 145

4.5垃圾邮件的技术 166

垃圾邮件的工作方式 166

技术较量——发送垃圾邮件 184

电子邮件地址的泄露 204

第5章 三维空间的麻烦 223

5.1来自电子信息的威胁 223

5.2无线电通信窃听 225

窃听窃录的二重性 226

电子窃听的技术特征 229

电子窃听的常用方式 229

5.3电磁泄露 234

显示器的泄露 235

有限的保密 237

RAM内存数据的泄露 238

5.4来自局域网自身的泄露 239

闪光数据的泄露——LED 239

SNMP的问题 240

协议设计的泄露问题 241

5.5无线网络中的泄露 242

Wi-Fi漏洞 242

无线垃圾邮件 243

第6章 网络嗅探技术对信息的泄露 245

6.1网络嗅探的概念 245

6.2网络嗅探的用途 246

6.3网络嗅探的原理 247

6.4网络嗅探的工具 249

网络嗅探技术的开发包 249

交换环境下的网络嗅探 250

6.5 Ettercap的功能选项 252

6.6阻止嗅探 261

如何检测到嗅探 261

阻止网络嗅探的方法 263

第7章 数字取证科学 266

7.1计算机与犯罪 266

计算机和计算机犯罪的概念 267

早期的计算机滥用法律 267

计算机在犯罪过程中的角色 271

犯罪侦查中的计算机角色 273

7.2数字取证 276

数字取证的作用 276

数字取证的特点 280

数字取证技术 282

7.3电子证据的来源 285

从存储介质中获取证据 286

从电磁辐射中获取证据 288

从线路中获取证据 290

7.4关联规则型数据挖掘技术在数字取证中的应用研究 292

数据挖掘技术 292

关联规则的应用 294

应用分析 295

第8章 信息泄露利用与隐私的合理期待 301

8.1利用信息泄露的人群 301

8.2信息安全的合理期待 302

电子信息存储时隐私的合理期待 302

信息的第三方占有与隐私的合理期待 303

公众在政府行为中的合理隐私期待 304

隐私权需要法律的保护 305

8.3侵犯网络隐私权的形式 309

网站对个人隐私的侵害 309

黑客侵入 312

企业对员工隐私权的侵犯 313

硬件制造商的侵权行为 314

政府的侵权行为 315

8.4建立全面防护措施 318

全面实行入网登记实名制 318

用户的责任 318

网站或在线企业的责任 319

政府的职责 323

我国保护网络隐私权的对策 325

第9章 信息泄露与犯罪 330

9.1信息犯罪的成因 330

网络信息技术的自身原因 330

因缺乏核心技术而存在外部入侵威胁 331

网络攻击对信息系统的破坏能力日益增强 331

网络认证为载体的信任体系缺失和信息保护意识不足 332

我国信息安全法制存在缺陷 333

9.2犯罪的防范 334

建立规范网络信息管理的法律体系 334

加强网络安全的法制教育 337

大力推进网络道德规范建设 338

加大依法监控力度,促进网络信息经营与消费的规范化 340

附录一 我国相关法律法规 342

附录二 国外相关法律法规 359

参考文献 371