图书介绍

信息安全网络空间的较量2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全网络空间的较量
  • 张彦,李慧凤著 著
  • 出版社: 南京:江苏科学技术出版社
  • ISBN:7534552060
  • 出版时间:2006
  • 标注页数:262页
  • 文件大小:21MB
  • 文件页数:272页
  • 主题词:计算机网络-安全技术-普及读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全网络空间的较量PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 互联网横空出世 1

信息社会的来临 2

比特与数字化信息 2

信息革命从序幕到高潮 3

互联网寻根 5

“一网打尽世界”的新媒体 8

互联网在中国 10

第二章 网络犯罪:一个沉重的话题 13

问题的提出 13

互联网上的黑色幽灵 14

在天才与鬼才之间 15

特纳勃事件 16

英国的“超级黑客” 17

电脑网络空间的公害 19

莫里斯事件 19

CIH始作俑者 20

震荡波骑士 21

电脑网络“黄泛区” 22

未成年人——无辜的受害者 22

黄色信息拦截试验 24

触目惊心的报告 24

网络空间的劫掠 25

抢劫银行的网上大盗 25

有组织犯罪成趋势 27

“身份窃贼”不再遥远 28

信息恐怖主义 29

黑风露狰狞 29

恐怖主义的操作平台 30

“电子珍珠港事件” 32

没有硝烟的战争 33

信息战的幽灵 34

用“比特”进行的战争 35

“电子‘9·11’”预演 36

第三章 计算机犯罪的理性思考 38

计算机犯罪寻踪 38

计算机犯罪的分水岭 39

计算机犯罪的出现 39

来自FBI的最新调查 40

警钟在身边响起 41

计算机犯罪的概念 42

狭义说与广义说 42

工具对象说 44

计算机犯罪的主体 44

网络犯罪的概念 45

计算机犯罪的分类 46

各种常用的分类 47

网络犯罪和非网络犯罪 48

对犯罪主体的特征描述 49

计算机犯罪的特点 51

高科技与高智能的结合 51

极高的隐蔽性 52

巨大的社会危害性 54

计算机黑客解读 56

黑客一词的起源 56

黑客越轨行为定性 57

计算机系统的脆弱性 59

中国黑客浮出“网”面 60

病毒和破坏性计算机程序 62

计算机病毒的起源 63

计算机病毒的特征 65

形形色色的电脑病毒 68

警钟向我们敲响 71

第四章 网络空间的保卫 74

计算机犯罪泛滥的原因 74

情境因素分析 75

互联网环境的影响 77

个体特质因素分析 79

根源在于“主文化缺失” 81

网络犯罪的社会控制 82

技术对策 83

管理对策 84

教育对策 87

法学的新战场 89

法律遭遇的困境 89

变革的契机 91

国外有关法律规范的调整 92

计算机犯罪的典型罪名 94

我国有关的法律法规 95

互联网上的版权保护 99

版权人企盼法律呵护 99

数字传输引发的版权问题 100

各利益方之间的平衡 103

网络服务提供商的责任 105

侵权打击的重点 106

第五章 网络犯罪的演绎 110

垃圾邮件与僵尸网络 111

新浪网遭遇袭击 111

“拒绝服务”攻击程序 112

僵尸PC攻陷阿克迈 113

“僵尸”现身中国 114

垃圾邮件之痛 116

对垃圾邮件的治理 117

流氓软件 119

正规公司涉嫌制造 119

身处灰色地带 119

间谍软件危害大 121

流氓软件的防范 122

网络“钓鱼” 123

“鱼钩”在眼前晃动 123

网络钓鱼与“渔”技剖析 126

网络钓鱼成灾的原因 128

网络钓鱼的应对之策 129

网络赌博 131

一个富翁的赌网沉浮 131

网络赌博偷渡中国 133

网络搭建虚拟赌场 136

赌客养肥庄家 137

网络赌博的特点及危害 139

网络赌博挑战执法能力 141

第六章 高科技挑战隐私权 145

网络弊端:透露个人隐私 145

中国首起电子邮件案 145

裸露在互联网的屋檐下 146

对公司雇员的威胁 148

Google与被Google 149

个人数据隐私权 151

隐私和隐私权 152

我国的隐私权保护 153

个人数据隐私权 154

从人格权到财产权 156

行业自律:最好的解决方案 158

赛伯空间:隐私权如何保护 159

紧迫性和必要性 160

立法保护的基本原则 161

保障人格尊严是前提 162

两种保护模式 163

第七章 经济领域的智能犯罪 165

金融计算机犯罪 165

金融计算机犯罪扫描 165

金融计算机犯罪的定义 167

犯罪经济学的分析 168

信用卡:面临不讲信用的挑战 170

首破信用卡盗码案 171

信用卡的普遍使用 172

信用卡犯罪的常见手法 173

个人身份信息及其保护 175

维护个人的信用 177

电子商务安全 178

来自网上的商业革命 179

商务网站遭遇黑客 180

网上交易的安全性 181

安全的基本要求 183

网上支付的安全认证 185

萨瑟兰的开创性研究 188

智能型白领犯罪 188

计算机犯罪的白领形象 189

第八章 被争夺的网络一代 192

青少年网瘾 192

网络空间的迷失 192

网瘾的涵义及鉴别标准 194

不能让网游“网住”青少年 196

心病要用心来治 197

青少年黑客越轨行为 198

黑客多数出少年 198

“计算机顽童” 199

社会化困境 201

黑客亚文化 203

青少年网德教育 205

网络空间的文化准则 205

网德教育如何开展 207

多方面形成合力 211

第九章 矛与盾的较量 213

“魔高一尺,道高一丈” 213

计算机人像处理技术 213

互联网上的信息过滤 215

电子水印:保护知识产权 216

互联网获得第六感 219

防火墙:访问控制机制 221

数据加密与电子商务安全 221

数据加密技术 222

RSA公钥密码体制 223

信息摘要与数字签名 225

数字证书与CA认证 226

量子密码术 228

生物识别技术 229

生物特征识别 229

指纹自动识别系统(AFIS) 231

其他生物识别技术 233

DNA基因检测技术 236

网警——最年轻的警种 238

为互联网络设防 238

网上警察在行动 240

进入互联网的情报机构 241

刑事对策信息系统 243

“金盾工程”和科技强警 244

关于科技作用的理性思考 245

强制密钥托管方案 245

“奔腾Ⅲ”的ID功能 247

NSA的“技术失误” 247

Google案的启示 248

网络监管需要新理念 250

参考文献 253

后记 261

热门推荐