书籍详情

网络安全与计算机犯罪勘查技术学

网络安全与计算机犯罪勘查技术学

作者:张越今著

出版社:清华大学出版社

出版时间:2003-01-01

ISBN:9787302068624

定价:¥25.00

购买这本书可以去
内容简介
  本书分两篇。上篇系统阐述了网络安全的相关技术,共5章;下篇详细论述了计算机犯罪勘查技术学的原理、方法、步骤和具体应用,共8章。上、下篇既相对独立,又衔接成一个整体,可使读者对网络安全、计算机犯罪和犯罪勘查有一个全面的理解和认识。本书既有体系性描述、基本概念阐述,又有技术细节和技能技巧的知识,可供从事计算机犯罪侦查的技术人员参考,也可作为从事电信与计算机网络工作的科研人员和工程技术人员的参考书。
作者简介
暂缺《网络安全与计算机犯罪勘查技术学》作者简介
目录
上篇 网络安全技术基础
第1章 网络安全概述
1.1 开放的网络环境及其安全问题
1.1.1 开放系统的基本概念
1.1.2 开放系统的特征
1.1.3 OSI参考模型
1.2 TCP/IP
1.2.1 TCP/IP参考模型
1.2.2 TCP/IP的安全问题
1.3 网络信息安全
1.3.1 网络信息安全保护的对象
1.3.2 信息安全的基本目标
1.3.3 信息安全的基本内容
1.3.4 信息安全的基础保障
1.3.5 网络安全服务
1.4 安全威胁
1.4.1 黑客及恶意攻击者的攻击
1.4.2 对网络系统的攻击
1.4.3 利用扫描工具发现安全弱点并制定攻击策略
1.4.4 利用明文传输和电磁泄漏直接获取所需信息资源
1.4.5 来自内部的恶意攻击以及内外勾结进行的网络攻击
1.4.6 病毒
第2章 网络安全标准、需求定义及配置
2.1 安全标准
2.1.1 可信任计算机标准评估准则
2.1.2 我国的计算机信息安全标准
2.2 Intranet安全性
2.2.1 intranet安全的趋势及问题
2.2.2 设计和实现intranet的安全策略
2.2.3 intranet安全标准
2.3 局部安全问题
2.3.1 安全策略
2.3.2 口令控制
2.4 安全需求定义
2.4.1 家庭办公室
2.4.2 小商业公司
2.4.3 专业公司
2.4.4 制造商
2.4.5 政府机关
2.4.6 大学
2.4.7 因特网服务供应商
2.4.8 在线商务公司
2.4.9 金融机构
2.4.10 医院
2.4.11 军事部门
2.4.12 情报机关
2.5 配置规则
2.5.1 注意级(awareness)
2.5.2 关注级(concern)
2.5.3 警惕级(caution)
2.5.4 严格级(strictness)
2.5.5 超常级(transcendency)
第3章 信息安全产品分类
3.1 安全防御类
3.1.1 鉴别和认证产品
3.1.2 访问控制产品
3.1.3 加密产品
3.2 安全管理类
3.2.1 入侵检测产品
3.2.2 安全性扫描产品
3.2.3 信息审计系统
3.2.4 防病毒产品
第4章 防火墙技术
4.1 防火墙基本知识
4.2 防火墙的常见配置
4.2.1 屏蔽过滤路由器
4.2.2 堡垒主机
4.2.3 双宿主网关
4.2.4 IP过滤
4.2.5 代理
4.3 防火墙技术
4.3.1 包过滤
4.3.2 代理
4.3.3 网络地址转换
第5章 密码技术基础
5.1 对称密码体制
5.2 非对称密码体制
5.3 散列算法(hash)
5.4 数字签名
5.5 数字证书
5.6 密钥协商
5.6.1 密钥分配
5.6.2 密钥共识
下篇 计算机犯罪勘查技术学
第6章 计算机犯罪勘查概述
6.1 计算机犯罪的概念、范畴及类型
6.1.1 计算机犯罪的概念
6.1.2 计算机犯罪的范畴
6.1.3 计算机犯罪的类型
6.2 计算机犯罪现场的特征及勘查对策
6.2.1 计算机犯罪现场的特征
6.2.2 计算机犯罪现场的勘查对策
6.3 计算机犯罪现场勘查的重点
6.3.1 审计跟踪概述
6.3.2 UNIX系统的审计跟踪
6.3.3 Windows NT的审计跟踪
第7章 计算机犯罪现场勘查
7.1 预先评估现场
7.2 建立调查队
7.2.1 调查总监
7.2.2 讯问小组
7.2.3 素描及影像小组
7.2.4 物理搜查小组
7.2.5 安全及逮捕小组
7.2.6 技术证据没收及笔录小组
7.3 建立一个攻击计划
7.3.1 位置
7.3.2 任务
7.3.3 执行
7.3.4 进入和撤退的路径
7.3.5 通信
7.4 准备搜查令
7.5 执行搜查
7.5.1 敲门并通知
7.5.2 逐字写出通知
7.5.3 保护现场
7.5.4 调查队成员各司其职
7.6 完成搜查
第8章 勘查工具箱
8.1 硬件
8.1.1 常用的五金工具
8.1.2 用于备份的硬件
8.1.3 桌面电脑
8.1.4 便携式电脑
8.1.5 其他有用的工具
8.2 软件程序
8.2.1 计算机搜查程序
8.2.2 XTreePro Gold
8.2.3 Laplink
8.2.4 McAfee,Norton等查毒杀毒软件
8.2.5 AnaDisk/Viewdisk
8.2.6 类磁盘驱动程序
8.2.7 Fried和Mares应用程序
8.2.8 PC-Tools
8.2.9 Lantastic
8.2.10 disk copy fast
8.2.11 压缩程序
8.2.12 启动盘
第9章 计算机证据
9.1 计算机证据类型
9.1.1 书证
9.1.2 计算机部件
9.1.3 主机、键盘和显示器
9.1.4 磁盘
9.1.5 磁带存储单元和媒介
9.1.6 主板及元件
9.1.7 调制解调器
9.1.8 打印机和其他硬拷贝硬件设施
9.1.9 PCMCIA卡
9.1.10 软件及使用手册
9.2 发现计算机相关证据
9.3 查找计算机证据
9.4 检查证据
9.5 收集证据
9.5.1 大型计算机
9.5.2 小型计算机
9.5.3 专用计算机
9.5.4 UNIX工作站
9.5.5 黑客系统
9.6 证据保存
9.7 警告及注意事项
9.8 证据评估和分析
9.8.1 证据表格
9.8.2 证据分析工具
9.8.3 证据分析
第10章 勘查计算机及软盘
10.1 一般步骤
10.1.1 制作案件进展工作单
10.1.2 评估计算机状况
10.1.3 给计算机拍照
10.1.4 从软盘启动计算机
10.1.5 标记所有的线缆和硬件
10.1.6 准备把计算机运走
10.1.7 获取软盘和其他可移动介质
10.2 注意事项
10.2.1 小心搜索
10.2.2 小心地把这些东西放到货车上
10.2.3 磁性设备
10.3 勘查软盘
第11章 勘查网络的基础知识
11.1 网络利弊
11.2 网络的组成
11.3 网络类型
11.4 网络的物理连接
11.5 网络操作系统
第12章 勘查电子公告牌
12.1 从哪里开始
12.2 开始勘查
12.2.1 如何避免陷阱、圈套和错误
12.2.2 工具及方法
12.3 鉴别嫌疑人
12.3.1 使用监视
12.3.2 通常的信息来源
12.3.3 在逮捕和搜查期间鉴别嫌疑人
12.4 需要注意的方面
12.5 调查人员易暴露的方面
12.6 建议保护调查人员的步骤
第13章 计算机犯罪勘查取证系统技术实现
13.1 国内外研究现状与趋势
13.2 关键技术
13.3 系统模型的建立及框架结构和功能定义
13.3.1 勘查取证系统模型
13.3.2 勘查取证系统框架结构
13.3.3 勘查取证系统功能定义
13.4 系统结构设计
13.4.1 系统流程
13.4.2 软件体系结构
13.4.3 软件结构
13.5 典型算法设计
13.5.1 网络拓扑搜索基础
13.5.2 网络拓扑搜索算法
13.5.3 构造网络拓扑图
13.5.4 评价网络拓扑逻辑
13.5.5 在监听管理中使用的几种多模式匹配算法
13.6 安全保密设计
13.7 运行结果分析
附录A 计算机运行环境勘查取证系统数据结构
A1 数据结构描述
A1.1 通用的定义
A1.2 基本数据结构
A2 数据库设计列表
附录B 系统出错处理设计
附录C 通用文件后缀
参考文献
猜您喜欢

读书导航