注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全與計算機(jī)犯罪勘查技術(shù)學(xué)

網(wǎng)絡(luò)安全與計算機(jī)犯罪勘查技術(shù)學(xué)

網(wǎng)絡(luò)安全與計算機(jī)犯罪勘查技術(shù)學(xué)

定 價:¥25.00

作 者: 張越今著
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302068624 出版時間: 2003-01-01 包裝: 精裝
開本: 25cm 頁數(shù): 228 字?jǐn)?shù):  

內(nèi)容簡介

  本書分兩篇。上篇系統(tǒng)闡述了網(wǎng)絡(luò)安全的相關(guān)技術(shù),共5章;下篇詳細(xì)論述了計算機(jī)犯罪勘查技術(shù)學(xué)的原理、方法、步驟和具體應(yīng)用,共8章。上、下篇既相對獨立,又銜接成一個整體,可使讀者對網(wǎng)絡(luò)安全、計算機(jī)犯罪和犯罪勘查有一個全面的理解和認(rèn)識。本書既有體系性描述、基本概念闡述,又有技術(shù)細(xì)節(jié)和技能技巧的知識,可供從事計算機(jī)犯罪偵查的技術(shù)人員參考,也可作為從事電信與計算機(jī)網(wǎng)絡(luò)工作的科研人員和工程技術(shù)人員的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)安全與計算機(jī)犯罪勘查技術(shù)學(xué)》作者簡介

圖書目錄

上篇 網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)
第1章 網(wǎng)絡(luò)安全概述
1.1 開放的網(wǎng)絡(luò)環(huán)境及其安全問題
1.1.1 開放系統(tǒng)的基本概念
1.1.2 開放系統(tǒng)的特征
1.1.3 OSI參考模型
1.2 TCP/IP
1.2.1 TCP/IP參考模型
1.2.2 TCP/IP的安全問題
1.3 網(wǎng)絡(luò)信息安全
1.3.1 網(wǎng)絡(luò)信息安全保護(hù)的對象
1.3.2 信息安全的基本目標(biāo)
1.3.3 信息安全的基本內(nèi)容
1.3.4 信息安全的基礎(chǔ)保障
1.3.5 網(wǎng)絡(luò)安全服務(wù)
1.4 安全威脅
1.4.1 黑客及惡意攻擊者的攻擊
1.4.2 對網(wǎng)絡(luò)系統(tǒng)的攻擊
1.4.3 利用掃描工具發(fā)現(xiàn)安全弱點并制定攻擊策略
1.4.4 利用明文傳輸和電磁泄漏直接獲取所需信息資源
1.4.5 來自內(nèi)部的惡意攻擊以及內(nèi)外勾結(jié)進(jìn)行的網(wǎng)絡(luò)攻擊
1.4.6 病毒
第2章 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)、需求定義及配置
2.1 安全標(biāo)準(zhǔn)
2.1.1 可信任計算機(jī)標(biāo)準(zhǔn)評估準(zhǔn)則
2.1.2 我國的計算機(jī)信息安全標(biāo)準(zhǔn)
2.2 Intranet安全性
2.2.1 intranet安全的趨勢及問題
2.2.2 設(shè)計和實現(xiàn)intranet的安全策略
2.2.3 intranet安全標(biāo)準(zhǔn)
2.3 局部安全問題
2.3.1 安全策略
2.3.2 口令控制
2.4 安全需求定義
2.4.1 家庭辦公室
2.4.2 小商業(yè)公司
2.4.3 專業(yè)公司
2.4.4 制造商
2.4.5 政府機(jī)關(guān)
2.4.6 大學(xué)
2.4.7 因特網(wǎng)服務(wù)供應(yīng)商
2.4.8 在線商務(wù)公司
2.4.9 金融機(jī)構(gòu)
2.4.10 醫(yī)院
2.4.11 軍事部門
2.4.12 情報機(jī)關(guān)
2.5 配置規(guī)則
2.5.1 注意級(awareness)
2.5.2 關(guān)注級(concern)
2.5.3 警惕級(caution)
2.5.4 嚴(yán)格級(strictness)
2.5.5 超常級(transcendency)
第3章 信息安全產(chǎn)品分類
3.1 安全防御類
3.1.1 鑒別和認(rèn)證產(chǎn)品
3.1.2 訪問控制產(chǎn)品
3.1.3 加密產(chǎn)品
3.2 安全管理類
3.2.1 入侵檢測產(chǎn)品
3.2.2 安全性掃描產(chǎn)品
3.2.3 信息審計系統(tǒng)
3.2.4 防病毒產(chǎn)品
第4章 防火墻技術(shù)
4.1 防火墻基本知識
4.2 防火墻的常見配置
4.2.1 屏蔽過濾路由器
4.2.2 堡壘主機(jī)
4.2.3 雙宿主網(wǎng)關(guān)
4.2.4 IP過濾
4.2.5 代理
4.3 防火墻技術(shù)
4.3.1 包過濾
4.3.2 代理
4.3.3 網(wǎng)絡(luò)地址轉(zhuǎn)換
第5章 密碼技術(shù)基礎(chǔ)
5.1 對稱密碼體制
5.2 非對稱密碼體制
5.3 散列算法(hash)
5.4 數(shù)字簽名
5.5 數(shù)字證書
5.6 密鑰協(xié)商
5.6.1 密鑰分配
5.6.2 密鑰共識
下篇 計算機(jī)犯罪勘查技術(shù)學(xué)
第6章 計算機(jī)犯罪勘查概述
6.1 計算機(jī)犯罪的概念、范疇及類型
6.1.1 計算機(jī)犯罪的概念
6.1.2 計算機(jī)犯罪的范疇
6.1.3 計算機(jī)犯罪的類型
6.2 計算機(jī)犯罪現(xiàn)場的特征及勘查對策
6.2.1 計算機(jī)犯罪現(xiàn)場的特征
6.2.2 計算機(jī)犯罪現(xiàn)場的勘查對策
6.3 計算機(jī)犯罪現(xiàn)場勘查的重點
6.3.1 審計跟蹤概述
6.3.2 UNIX系統(tǒng)的審計跟蹤
6.3.3 Windows NT的審計跟蹤
第7章 計算機(jī)犯罪現(xiàn)場勘查
7.1 預(yù)先評估現(xiàn)場
7.2 建立調(diào)查隊
7.2.1 調(diào)查總監(jiān)
7.2.2 訊問小組
7.2.3 素描及影像小組
7.2.4 物理搜查小組
7.2.5 安全及逮捕小組
7.2.6 技術(shù)證據(jù)沒收及筆錄小組
7.3 建立一個攻擊計劃
7.3.1 位置
7.3.2 任務(wù)
7.3.3 執(zhí)行
7.3.4 進(jìn)入和撤退的路徑
7.3.5 通信
7.4 準(zhǔn)備搜查令
7.5 執(zhí)行搜查
7.5.1 敲門并通知
7.5.2 逐字寫出通知
7.5.3 保護(hù)現(xiàn)場
7.5.4 調(diào)查隊成員各司其職
7.6 完成搜查
第8章 勘查工具箱
8.1 硬件
8.1.1 常用的五金工具
8.1.2 用于備份的硬件
8.1.3 桌面電腦
8.1.4 便攜式電腦
8.1.5 其他有用的工具
8.2 軟件程序
8.2.1 計算機(jī)搜查程序
8.2.2 XTreePro Gold
8.2.3 Laplink
8.2.4 McAfee,Norton等查毒殺毒軟件
8.2.5 AnaDisk/Viewdisk
8.2.6 類磁盤驅(qū)動程序
8.2.7 Fried和Mares應(yīng)用程序
8.2.8 PC-Tools
8.2.9 Lantastic
8.2.10 disk copy fast
8.2.11 壓縮程序
8.2.12 啟動盤
第9章 計算機(jī)證據(jù)
9.1 計算機(jī)證據(jù)類型
9.1.1 書證
9.1.2 計算機(jī)部件
9.1.3 主機(jī)、鍵盤和顯示器
9.1.4 磁盤
9.1.5 磁帶存儲單元和媒介
9.1.6 主板及元件
9.1.7 調(diào)制解調(diào)器
9.1.8 打印機(jī)和其他硬拷貝硬件設(shè)施
9.1.9 PCMCIA卡
9.1.10 軟件及使用手冊
9.2 發(fā)現(xiàn)計算機(jī)相關(guān)證據(jù)
9.3 查找計算機(jī)證據(jù)
9.4 檢查證據(jù)
9.5 收集證據(jù)
9.5.1 大型計算機(jī)
9.5.2 小型計算機(jī)
9.5.3 專用計算機(jī)
9.5.4 UNIX工作站
9.5.5 黑客系統(tǒng)
9.6 證據(jù)保存
9.7 警告及注意事項
9.8 證據(jù)評估和分析
9.8.1 證據(jù)表格
9.8.2 證據(jù)分析工具
9.8.3 證據(jù)分析
第10章 勘查計算機(jī)及軟盤
10.1 一般步驟
10.1.1 制作案件進(jìn)展工作單
10.1.2 評估計算機(jī)狀況
10.1.3 給計算機(jī)拍照
10.1.4 從軟盤啟動計算機(jī)
10.1.5 標(biāo)記所有的線纜和硬件
10.1.6 準(zhǔn)備把計算機(jī)運走
10.1.7 獲取軟盤和其他可移動介質(zhì)
10.2 注意事項
10.2.1 小心搜索
10.2.2 小心地把這些東西放到貨車上
10.2.3 磁性設(shè)備
10.3 勘查軟盤
第11章 勘查網(wǎng)絡(luò)的基礎(chǔ)知識
11.1 網(wǎng)絡(luò)利弊
11.2 網(wǎng)絡(luò)的組成
11.3 網(wǎng)絡(luò)類型
11.4 網(wǎng)絡(luò)的物理連接
11.5 網(wǎng)絡(luò)操作系統(tǒng)
第12章 勘查電子公告牌
12.1 從哪里開始
12.2 開始勘查
12.2.1 如何避免陷阱、圈套和錯誤
12.2.2 工具及方法
12.3 鑒別嫌疑人
12.3.1 使用監(jiān)視
12.3.2 通常的信息來源
12.3.3 在逮捕和搜查期間鑒別嫌疑人
12.4 需要注意的方面
12.5 調(diào)查人員易暴露的方面
12.6 建議保護(hù)調(diào)查人員的步驟
第13章 計算機(jī)犯罪勘查取證系統(tǒng)技術(shù)實現(xiàn)
13.1 國內(nèi)外研究現(xiàn)狀與趨勢
13.2 關(guān)鍵技術(shù)
13.3 系統(tǒng)模型的建立及框架結(jié)構(gòu)和功能定義
13.3.1 勘查取證系統(tǒng)模型
13.3.2 勘查取證系統(tǒng)框架結(jié)構(gòu)
13.3.3 勘查取證系統(tǒng)功能定義
13.4 系統(tǒng)結(jié)構(gòu)設(shè)計
13.4.1 系統(tǒng)流程
13.4.2 軟件體系結(jié)構(gòu)
13.4.3 軟件結(jié)構(gòu)
13.5 典型算法設(shè)計
13.5.1 網(wǎng)絡(luò)拓?fù)渌阉骰A(chǔ)
13.5.2 網(wǎng)絡(luò)拓?fù)渌阉魉惴?br />13.5.3 構(gòu)造網(wǎng)絡(luò)拓?fù)鋱D
13.5.4 評價網(wǎng)絡(luò)拓?fù)溥壿?br />13.5.5 在監(jiān)聽管理中使用的幾種多模式匹配算法
13.6 安全保密設(shè)計
13.7 運行結(jié)果分析
附錄A 計算機(jī)運行環(huán)境勘查取證系統(tǒng)數(shù)據(jù)結(jié)構(gòu)
A1 數(shù)據(jù)結(jié)構(gòu)描述
A1.1 通用的定義
A1.2 基本數(shù)據(jù)結(jié)構(gòu)
A2 數(shù)據(jù)庫設(shè)計列表
附錄B 系統(tǒng)出錯處理設(shè)計
附錄C 通用文件后綴
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號