目录 1
第一章计算机网络安全概述 1
1.1计算机网络安全的定义及内涵 1
1.1.1计算机网络安全的定义 1
1.1.2计算机网络安全的内涵 2
1.2计算机网络安全的主要威胁及技术隐患 2
1.2.1计算机技术存在的隐患 3
1.2.2网络资源共享导致的威胁 3
1.3计算机网络安全的基本需求及管理策略 5
1.3.1计算机网络安全的基本需求 5
1.3.2计算机网络安全的管理策略 6
1.4.2 C级安全 8
1.4.1 D级安全 8
1.4计算机网络安全的级别分类 8
1.4.3 B级安全 9
1.4.4 A级安全 9
1.5计算机网络安全的基本措施及安全意识 10
1.5.1计算机网络安全的基本措施 10
1.5.2计算机网络安全意识的教育 11
第二章网络实体安全保护技术 13
2.1计算机的安全环境 13
2.2环境安全技术 17
2.2.1场地安全 17
2.2.2区域防护 17
2.3.1电源保护的安全 18
2.3设备安全 18
2.3.2计算机信息系统的防盗保护 19
2.3.3计算机系统的静电防护 19
2.4媒体安全 20
2.5防信息电磁泄露技术 22
2.6防雷 25
第三章访问控制与防火墙技术 30
3.1系统的访问控制 30
3.1.1身份验证 30
3.1.2访问控制 36
3.2文件和资源的访问控制 39
3.2.1 隔离技术 39
3.2.2数据的完整性 40
3.3防火墙技术 43
3.3.1 防火墙的概念与功能 43
3.3.2防火墙的原理 45
3.4防火墙的选择和使用 50
3.4.1防火墙的选择 50
3.4.2防火墙的使用 53
3.5 Windows NT与Unix环境下的防火墙系统 54
第四章信息加密技术 57
4.1信息加密的概念 57
4.1.1密码学的发展史 57
4.1.2现代密码学的基本理论 57
4.1.4公钥密码体制 58
4.1.3分组密码和序列密码 58
4.2加密技术 59
4.2.1密钥系统分类 60
4.2.2数据加密方式 60
4.2.3加密标准 61
4.2.4信息认证技术 64
4.3网络传输信息加密 65
4.3.1 PGP简介 65
4.3.2 PGP机制 66
4.3.3 PGP的安全性 67
4.4.3电子商务的结构模式 68
4.4.2电子商务的基本术语 68
4.4.1推动电子商务发展的关键因素 68
4.4信息加密的应用 68
4.4.4电子商务的流程 69
4.5密钥管理 70
4.5.1公开密钥的分配 70
4.5.2秘密密钥的公开密钥加密分配 72
4.6 Windows NT的安全 73
4.6.1 Windows NT安全概述 73
4.6.2 Windows NT安全基本术语 74
4.6.3 Windows NT安全机制 75
4.6.4 Windows NT的登录机制 76
4.6.5 Windows IP的安全性支持 76
4.7 UNIX系统安全分析 79
第五章计算机病毒及其防治 83
5.1计算机病毒及其特性 83
5.1.1计算机病毒的定义 83
5.1.2计算机病毒的特性 83
5.1.3计算机病毒的产生背景及主要来源 85
5.1.4计算机病毒简史及发展阶段 86
5.2计算机病毒的类型及危害 87
5.2.1计算机病毒的类型 87
5.2.2计算机病毒的主要危害 89
5.3计算机病毒的结构及作用机制 91
5.3.1计算机病毒的结构 91
5.3.2计算机病毒的作用机制 95
5.4计算机病毒的预防 98
5.4.1计算机病毒的传播途径及症状 98
5.4.2计算机病毒的预防 99
5.5计算机病毒的检测与消除 102
5.5.1计算机病毒的检测 102
5.5.2计算机病毒的清除 108
5.5.3常用反病毒软件介绍 109
5.5.4几种常见的计算机病毒简介 112
第六章数据库系统安全技术 118
6.1数据库系统安全的概述 118
6.1.1数据库特性 118
6.1.2数据库系统安全 119
6.2数据库的备份与恢复 126
6.2.1数据库的备份策略与制定 127
6.2.2数据库的备份与恢复 129
6.3 SQL Server数据库的安全保护 130
第七章防范黑客 132
7.1黑客及危害 132
7.1.1黑客行为的危害性 132
7.1.2打击黑客行为 134
7.2黑客活动特点及常用的手段 134
7.2.1黑客活动特点 134
7.2.2黑客攻击危害程度的划分 135
7.2.4黑客攻击的手段 136
7.2.3黑客攻击的过程 136
7.3拒绝黑客 143
7.3.1安全管理 143
7.3.2技术防范措施 144
7.4个人上网防范黑客 146
7.5 黑客BO2000工具软件介绍 149
7.5.1 BO2000的运行机制和特点 149
7.5.2攻击的手段和危害性 149
7.5.3防范BO2000的对策 150
第八章计算机信息网络安全组织管理 152
8.1计算机信息网络安全管理组织机构 152
8.1.1国内计算机信息网络安全管理组织体系 152
8.1.2应用单位计算机信息网络安全管理组织 153
8.1.3计算机信息网络安全管理监察机构及工作人员职责 154
8.2计算机信息网络的安全管理监察方法 156
8.2.1计算机信息网络的安全管理原则 156
8.2.2计算机信息网络安全监察基本工作原则 157
8.2.3计算机信息网络安全管理方法 158
8.3计算机信息网络安全管理中的人事管理 159
8.3.1人事管理在计算机信息网络安全管理中的地位和作用 159
8.3.2与计算机信息网络安全有关的人事管理工作 160
第九章计算机犯罪 164
9.1计算机犯罪的概念 165
9.1.1犯罪的概念 165
9.1.2计算机犯罪的定义 166
9.1.3涉计算机犯罪的分类 170
9.2涉计算机犯罪的特点及发展趋势 174
9.2.1涉计算机犯罪的特点 174
9.2.2涉计算机犯罪的发展趋势 177
9.3涉计算机犯罪的预防 179
9.3.1涉计算机犯罪诱因分析 179
9.3.2涉计算机犯罪手段 180
9.3.3涉计算机犯罪的防范 181
第十章涉计算机犯罪案件的侦查及相关问题 184
10.1涉计算机犯罪案件的侦查程序 184
10.1.1立案 184
10.1.2实施侦查 185
10.2.1涉计算机犯罪现场勘查前的准备工作 186
10.2涉计算机犯罪现场勘查要点 186
10.2.2现场保护 187
10.2.3实施勘查 187
10.3涉计算机犯罪访问要点 188
10.3.1调查人员的素质要求 189
10.3.2调查访问内容 189
10.4电子数据证据的收集和提取 190
10.4.1电子数据证据的概念 190
10.4.2电子数据证据的收集和提取 191
10.4.3电子数据证据的审查 194
11.1.1世界各国计算机犯罪相关刑事立法的宏观特点 195
11.1世界范围内惩治计算机犯罪的刑事立法 195
第十一章计算机犯罪的法律对策 195
11.1.2若干国家和地区计算机犯罪惩治法律介绍 196
11.2我国有关计算机犯罪的刑事责任 199
11.2.1非法侵入计算机信息系统罪 199
11.2.2破坏计算机信息系统罪 201
11.2.3利用计算机实施的金融犯罪 203
11.2.4 与计算机信息系统安全保护有关的其他犯罪 203
11.3计算机信息系统安全保护的行政法律责任 205
11.4与计算机信息系统安全保护相关的民事责任 206
11.4.1计算机软件的法律保护及法律责任 206
11.4.2电子出版物的法律保护 207
11.4.3计算机软件的商业秘密和竞争的法律保护及法律责任 207
11.5有关计算机犯罪热点问题探讨 208
11.5.1增加一些有关计算机犯罪的罪名 209
11.5.2刑罚种类的创新 211
11.5.3行为人低年龄化对于刑事责任年龄制度的影响 211
11.5.4无国界犯罪所引起的管辖问题 211
11.5.5犯罪类型归属的调整 212
11.5.6增设强制报案制度 212
11.5.7证据类型的增加 212
11.5.8传统刑法理论的更新势在必行 213
11.5.9引渡与司法协助制度的冲击 213
11.5.10司法滞后所带来的问题 214
一:《中华人民共和国刑法》节选 215
二:《全国人民代表大会常务委员会关于维护互联网安全的决定》 215
附录:中华人民共和国部分与计算机安全相关的法律法规 215
三:《中华人民共和国计算机信息系统安全保护条例》 217
四:《中华人民共和国计算机信息网络国际联网管理暂行规定》(修正) 219
五:《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 220
六:《计算机信息网络国际联网安全保护管理办法》 223
七:《互联网信息服务管理办法》 226
八:《商用密码管理条例》 228
九:《计算机信息系统安全保护等级划分准则》(GB 17859-1) 231
十:《计算机信息系统安全专用产品分类原则》 237
十一:《计算机病毒防治管理办法》 246
十二:《计算机信息系统安全专用产品检测和销售许可证管理办法》 247
十三:《计算机信息系统国际联网保密管理规定》 250
参考文献 252