信息安全
-
计算机犯罪问题研究蒋平著本书借鉴犯罪学、刑法学、社会学及历史学等学科的理论和方法,探讨计算机犯罪的起源、发展和趋势,以及世界主要发达国家和我国计算机犯罪的状况及其社会危害;在此基础上,从不同角度系统考察计算机犯罪的概念,分析计算机犯罪的类型、特点和原因;依据我国现行刑法和惩治计算机犯罪的实际工作需要,从刑事侦查学、比较刑法学和计算机安全的角度,探讨计算机犯罪的发现、立案及证据认定方式,从而构筑计算机犯罪的技术、管理及法律控制模型,为预防和打击计算机犯罪提供参考。全书除导论外,共分七章。“导论”概述了计算机犯罪问题提出的背景和研究的必要性,确定研究的范围。第一章为“计算机犯罪的研究概况”,主要介绍国内外学术界和执法部门对计算机犯罪的研究领域及所取得的成果。第二章为“计算机犯罪的发展历史及趋势”,力图勾画出计算机犯罪的发展过程,把握其发展趋势。第三章为“计算机犯罪的概念”,从刑法学和犯罪学两个方面考察计算机犯罪的概念,使作为刑法惩治对象的计算机犯罪和作为一般研究对象的计算机犯罪在概念上有比较清晰的界定。第四章为“计算机犯罪的现状及其社会危害”,用大量统计数据和案例描述了世界主要发达国家和我国的计算机犯罪的基本状况,阐述计算机犯罪已经或可能给人类社会带来的危害。第五章为“计算机犯罪的类型、特点及原因”,运用刑法学、犯罪学和计算机安全技术等理论和方法,结合笔者对计算机犯罪概念的理解和国内外计算机犯罪的具体状况进行分类;从犯罪主体、犯罪客体、取证、造成的损失和影响、定罪量刑、防范控制等方面分析犯罪特点;从认识、技术、经济、心理、控制等方面探讨犯罪原因。第六章为“计算机犯罪的立案、侦查及认定”,结合我国计算机犯罪的一些具体案例,提出了可能发生的计算机犯罪案件的判别方法、立案标准、侦查技巧及证据认定方式。第七章为“计算机犯罪的控制机制”,根据计算机犯罪的特殊性,结合世界主要国家及我国目前计算机犯罪控制现状,主要从技术、管理、法律、惩治及国际合作等方面探讨控制途径。
-
黑客大曝光(美)McClure等著;杨继张译本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施。全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是 Windows NT、UNIX、Novell Netware)上的漏洞的完整过程。轰炸拨打程序的应用、防火墙的规避、拒绝服务型攻击的发动、远程控制软件的滥用以及针对Web的攻击,也在本书的讨论之中。附录中还分析了 windows 2000的安全特性。本书讲解了很多具体攻击过程,解释了攻击者确切想要什么,他们如何攻溃相关的安全屏障,成功之后怎么办等内容。本书特色在于几乎所有讨论过的攻击手段都有相应的对策。本书适合没有太多时间研究安全保障工作的网络管理员和系统管理员阅读,也可作为对计算机和网络安全感兴趣的人员参考。
-
挑战黑客(美)拉斯·克兰德(Lars Klander)著;陈永剑等译;陈永剑译本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S—HTTP。接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的,不可多得的网络安全性方面的最新图书。
-
网络安全实施方法(美)[托马斯·A.沃德洛]Thomas A.Wadlow著;潇湘工作室译本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。本书适合负责计算机/网络安全的管理人员和技术人员阅读。
-
网络安全与防火墙技术应用大全王睿暂缺简介...
-
网络入侵检测分析员手册[S.诺斯科特]Stephen Northcutt著;余青霓等译本书从一个非常有名的攻击:Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面:Mitnick攻击。过滤器和攻击特征介绍。安全体系结构问题。安全工具之间的互操作性和关联性。基于网络的入侵检测解决方案。对攻击的检测。拒绝服务攻击。情报收集技术。黑客技术介绍。协同攻击技术。其他安全工具。风险管理和入侵检测。对入侵事件的自动和人工响应。入侵检测商业应用事例。将来的发展方向。书中有一些新颖的理论性内容,引述了1998-1999年中的一些论文和研究工作,但绝大部分内容是实用的。书中包含了丰富的攻击实例,描述了多种典型攻击的攻击特征,所有这些都是作者多年从事入侵检测工作的宝贵经验和结晶。这本书适合作为入侵检测分析员的培训和参考手册,对计算机安全有兴趣的计算机爱好者从本书中也能得到不少帮助和启发。
-
防火墙技术指南(美)Marcus Goncalves著;宋书民等译本书向网络管理员提供了他们在选择、创建和管理防火墙过程中所需了解的技术细节。书中讨论了主要的防火墙技术、品牌和它们的优缺点,以及如何选择防火墙产品。本书特别讨论了最新的威胁与对策,从而帮助读者及时弥补安全漏洞。本书包含以下内容:VPN、高级加密技术、新的基于Web的防火墙、工具箱与案例学习、市场上防火墙产品。本书内容丰富、技术全面,适用于网络和安全管理人员及关注网络安全的人士。
-
信息安全和密码学Dongho Won 著Book De*ionThis book constitutes the thoroughly refereed post-proceedings of the Third International Conference on Information Security and Cryptology, ICISC 2000, held in Seoul, Korea, in December 2000.The 20 revised full papers presented were carefully reviewed and selected from a total of 56 submissions. Among the topics addressed are cryptanalysis, elliptic curve cryptography, cryptographic protocols, block ciphers, hash functions, multi-party protocols, digital signatures, E-commerce, anonymous auction systems, finite field polynomials, anonymous fingerprinting, network security, and security evaluation systems.
-
网络犯罪定性争议与学理分析于志刚主编本书内容有:网络犯罪概论;我国刑法中的计算机犯罪;危害公共安全的网络犯罪;危害社会管理秩序的网络犯罪等。
-
避开网络陷阱秘技数位文化编著;飞思科技产品研发中心改编本书属于《e风暴》丛书,通过实验的方式,了解真实网络世界的漏洞与陷阱,若能知已知彼,彻底做好防范措施,便能避开网络陷阱。本书生动详细地介绍了9大网络陷阱,并以真实的案例为您进行详细地剖析,其中绝大部分案例配有原始网页和源代码,主要包括如何解决恶意的网页视窗炸弹;揭开不安全网页的秘密;如何防止ICQ攻击事件;邮件炸弹的危害与拆弹技巧;了解邮件炸弹的制作过程;了解与分析Windows 98操作系统的安全性问题;网络黑客入侵的手段;如何排解I Love You病毒信,以及如何识别诡计多端的网络骗局。本书适合于使用网络办公、生活的读者,同时也是您保护网络的忠实卫士。