图书介绍
公共信息网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载
![公共信息网络安全与管理](https://www.shukui.net/cover/71/33087442.jpg)
- 米佳主编 著
- 出版社: 大连:大连理工大学出版社
- ISBN:7561133367
- 出版时间:2006
- 标注页数:261页
- 文件大小:26MB
- 文件页数:272页
- 主题词:信息网络-安全技术-高等学校-教材
PDF下载
下载说明
公共信息网络安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息网络安全概述1
1.1 信息网络安全与计算机信息系统1
1.1.1 计算机信息系统与信息网络安全概念1
1.1.2 保障信息网络安全的三大要素3
1.2 信息网络面临的威胁与自身的脆弱性5
1.2.1 信息网络面临的威胁5
1.2.2 信息网络自身的脆弱性6
1.3 信息网络普及与社会公共安全7
1.3.1 我国信息网络安全目前存在的主要问题7
1.3.2 制约提高我国信息网络安全防范能力的因素8
1.3.3 信息网络安全趋势预测9
1.3.4 计算机犯罪活动日趋严重10
1.4 公安机关的职责和对策11
1.4.1 信息网络安全保护工作的监督职责11
1.4.2 网络警察12
1.4.3 “虚拟警察”网络执法13
1.4.4 公共安全科学技术的发展14
1.5 网络社会责任与职业道德15
第2章 信息网络安全管理17
2.1 信息网络安全管理的发展历程17
2.2 信息网络安全管理体系结构19
2.2.1 信息网络安全管理的要素分析19
2.2.2 信息安全管理体系原理20
2.2.3 信息网络安全体系结构描述23
2.3 信息安全管理体系标准介绍24
2.3.1 国际标准ISO/IEC24
2.3.2 BS 7799简介25
2.3.3 美国信息安全管理标准体系26
2.4 信息网络安全管理组织体系27
2.4.1 信息网络安全管理组织及其职能27
2.4.2 信息安全专家的意见和组织间的合作31
2.5 信息网络安全策略体系31
2.5.1 网络和网络安全策略32
2.5.2 用户策略32
2.5.3 Internet使用策略33
2.6 信息网络安全管理制度36
2.6.1 人员管理36
2.6.2 物理安全方面的管理制度38
2.6.3 病毒防护管理制度40
2.6.4 网络互联安全管理制度41
2.6.5 安全事件报告制度41
2.6.6 应急管理制度和灾难恢复管理制度41
2.6.7 口令管理42
2.6.8 信息披露与发布审批管理制度42
第3章 信息网络安全技术基础44
3.1 加密技术44
3.1.1 基本概念44
3.1.2 各种算法特点及简单应用45
3.1.3 数字签名技术46
3.2 PKI技术47
3.2.1 数字证书47
3.2.2 PKI的组件及功能48
3.2.3 数字证书的使用48
3.3 数据备份与恢复49
3.3.1 硬件级备份52
3.3.2 软件级备份52
3.4 防火墙60
3.4.1 防火墙概述60
3.4.2 防火墙的分类62
3.5 入侵检测系统64
3.5.1 入侵检测系统概述64
3.5.2 入侵检测技术66
3.5.3 入侵检测过程66
3.6 物理隔离网闸68
3.6.1 物理隔离网闸的定义68
3.6.2 物理隔离网闸的信息交换方式68
3.6.3 物理隔离网闸的组成71
3.6.4 物理隔离网闸主要功能72
3.6.5 物理隔离网闸的定位73
3.6.6 物理隔离网闸应用73
3.7 VPN74
3.7.1 VPN概述74
3.7.2 VPN的实现76
3.7.3 VPN的分类77
第4章 Windows XP操作系统的安全管理与维护79
4.1 Windows XP系统用户管理及使用79
4.1.1 用户帐号和组的管理79
4.1.2 安全使用浏览器81
4.1.3 密码丢失解决方案83
4.2 安全使用系统84
4.2.1 屏幕保护和锁定机制84
4.2.2 电源保护功能85
4.2.3 加密文件系统85
4.2.4 使用“连接防火墙”功能86
4.2.5 删除默认共享86
4.2.6 给系统再加一层密码88
4.3 Windows XP注册表88
4.3.1 注册表概念及其操作88
4.3.2 注册表备份与恢复92
4.3.3 注册表的应用94
第5章 黑客攻击与防范95
5.1 网络黑客及其常用的攻击手段95
5.2 网络黑客的防范策略98
5.3 “网络钓鱼”攻击与防范100
5.3.1 “网络钓鱼”的定义100
5.3.2 “网络钓鱼”的主要手法100
5.3.3 防范措施101
5.4 端口及端口安全102
5.4.1 端口概述102
5.4.2 端口操作103
5.5 安全使用电子邮件105
5.5.1 垃圾邮件106
5.5.2 邮件欺骗107
5.5.3 邮件爆炸108
5.6 拒绝服务攻击与防范109
5.6.1 拒绝服务攻击109
5.6.2 分布式拒绝服务攻击111
5.7 安全设置口令112
5.7.1 非法获取口令的方法112
5.7.2 安全口令设置114
第6章 计算机病毒检测与防治115
6.1 恶意代码概述115
6.2 特洛伊木马程序116
6.2.1 特洛伊木马具有的特性117
6.2.2 特洛伊木马分类120
6.2.3 冰河木马121
6.3 蠕虫122
6.3.1 蠕虫的分类123
6.3.2 蠕虫病毒特点123
6.3.3 sql蠕虫123
6.4 病毒124
6.4.1 引导区病毒125
6.4.2 文件病毒126
6.4.3 复合型病毒126
6.4.4 宏病毒126
6.4.5 脚本病毒127
6.5 恶意代码防御127
第7章 公共信息网络安全监察工作130
7.1 公共信息网络安全监察与管理130
7.1.1 公共信息网络安全监察工作的意义130
7.1.2 公共信息网络安全监察工作的发展历史131
7.2 公共信息网络安全监察工作133
7.2.1 公共信息网络安全监察工作的主要职能133
7.2.2 公共信息网络安全监察工作的目标和工作方针133
7.2.3 公共信息网络安全监察工作的基本原则134
7.2.4 地市公安机关信息网络安全监察工作的主要任务134
7.2.5 信息网络安全监察工作的保障措施135
7.3 公共信息网络安全监察执法的主要依据135
7.3.1 互联网上网服务营业场所管理条例135
7.3.2 计算机信息系统安全保护条例136
7.3.3 计算机信息网络国际联网管理暂行规定137
7.3.4 计算机信息网络国际联网安全保护管理办法137
7.3.5 计算机病毒防治管理办法138
7.3.6 互联网信息服务管理办法139
7.3.7 互联网电子公告服务管理规定140
7.3.8 中华人民共和国治安管理处罚法141
7.3.9 中华人民共和国刑法142
7.4 互联网安全保护技术措施规定143
7.4.1 《互联网安全保护技术措施规定》的主要内容143
7.4.2 互联网安全保护技术措施的具体规定144
7.5 联网单位的信息网络安全管理工作内容145
7.5.1 信息网络安全监督检查工作145
7.5.2 日常安全管理工作146
7.5.3 计算机信息网络国际联网备案制度147
7.6 公共信息网络监察部门警务公开职能147
7.6.1 信息网络安全监察管理147
7.6.2 涉网案件报案程序148
7.6.3 计算机信息系统从业安全备案须知148
7.6.4 申请办理网吧安全审核手续指南148
7.6.5 国际互联网备案登记149
7.6.6 公安部关于复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释151
第8章 信息安全等级保护154
8.1 信息安全等级保护概述154
8.1.1 国外信息安全等级保护的简介154
8.1.2 在我国实行信息安全等级保护的意义155
8.1.3 我国信息安全等级保护工作的开展情况155
8.2 信息安全等级保护制度原理156
8.2.1 信息安全等级保护制度的基本内容156
8.2.2 信息安全等级保护制度的基本原则157
8.2.3 信息安全保护工作的职责分工158
8.2.4 实施信息安全等级保护工作的要求158
8.2.5 等级保护技术标准159
8.2.6 等级保护的要素及其关系160
8.2.7 信息系统等级保护实现方法161
8.2.8 实施过程162
8.2.9 角色及职责164
8.3 信息系统安全等级的定级方法165
8.3.1 定级过程165
8.3.2 系统识别与描述166
8.3.3 等级确定167
8.4 安全规划与设计171
8.4.1 系统分域保护框架建立172
8.4.2 选择和调整安全措施175
8.4.3 安全规划与方案设计176
8.5 等级保护的实施、评估与运行177
8.5.1 安全措施的实施177
8.5.2 等级评估与验收177
8.5.3 运行监控与改进178
第9章 计算机违法犯罪案件侦查179
9.1 计算机犯罪概述179
9.1.1 计算机犯罪的定义179
9.1.2 计算机犯罪的几种形式180
9.1.3 计算机犯罪的特点181
9.2 计算机犯罪案件侦查程序184
9.3 计算机犯罪案件现场的勘验检查185
9.3.1 保护现场186
9.3.2 搜查、收集证据187
9.3.3 固定易丢失证据188
9.3.4 现场在线勘查190
9.3.5 提取证物190
9.4 电子证据的完整性和真实性192
9.4.1 勘验、检查已封存的物品192
9.4.2 计算机犯罪案件现场勘验、检查记录193
第10章 计算机取证技术195
10.1 电子证据195
10.1.1 电子证据的概念195
10.1.2 电子证据的法律问题196
10.2 计算机取证的原则和步骤196
10.2.1 计算机取证的主要原则196
10.2.2 计算机取证的步骤197
10.2.3 电子证据的保护197
10.2.4 电子证据的分析197
10.2.5 归档198
10.3 常用的计算机取证工具198
10.3.1 专用工具软件198
10.3.2 取证软件199
附录1 公共信息网络安全典型案例201
案例1 以新浪网名义进行诈骗的犯罪分子被抓获201
案例2 警方破获国内首起网上拍卖诈骗案201
案例3 中国首例故意传播网络病毒案告破嫌犯已被刑拘202
案例4 K113路公交被洗劫警方已证实为谣言203
案例5 深圳警方首破网络卖淫案抓获5名犯罪嫌疑人204
案例6 国内盗窃QQ帐号第一案网络黑客被逮捕205
案例7 “黑客”侵入网络,假票连连出现;刑侦人员、电脑专家联手追踪205
附录2 公共信息网络安全与管理基础知识习题库209
参考文献261