-
>
法律的悖論(簽章版)
-
>
中華人民共和國憲法
-
>
中華人民共和國勞動法
-
>
私人財富保護、傳承與工具
-
>
再審洞穴奇案
-
>
法醫(yī)追兇:破譯犯罪現(xiàn)場的156個冷知識
-
>
法醫(yī)追兇:偵破罪案的214個冷知識
信息犯罪與計算機取證 版權(quán)信息
- ISBN:9787301174432
- 條形碼:9787301174432 ; 978-7-301-17443-2
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
信息犯罪與計算機取證 內(nèi)容簡介
本書從一個新的視角,對社會信息化以及信息社會法治化建設(shè)所涉及的信息犯罪與計算機取證相關(guān)技術(shù)與法律等問題進行了梳理。作者在教學(xué)和研究工作的基礎(chǔ)上,通過參考國內(nèi)外相關(guān)研究成果和資料,從信息安全所面臨的威脅以及司法實踐的應(yīng)用需求出發(fā),較為全面地介紹了信息安全、信息犯罪、計算機入侵、計算機取證、電子證據(jù)發(fā)現(xiàn)與收集、電子證據(jù)保全、電子數(shù)據(jù)恢復(fù)、電子證據(jù)分析與評估、計算機取證工具以及計算機司法鑒定等內(nèi)容。
信息犯罪與計算機取證 目錄
1.1 信息安全概述
1.2 信息系統(tǒng)安全體系結(jié)構(gòu)
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪內(nèi)容
2.3 信息犯罪防范
第3章 計算機入侵
3.1 入侵類型
3.2 入侵掃描
3.3 入侵攻擊
3.4 黑客追蹤
3.5 木馬、病毒和蠕蟲
第4章 計算機取證
4.1 電子證據(jù)與計算機取證概念
信息犯罪與計算機取證 節(jié)選
《信息犯罪與計算機取證》內(nèi)容簡介:以微電子技術(shù)、計算機和網(wǎng)絡(luò)技術(shù)、通信技術(shù)為主的信息技術(shù)革命是社會信息化的動力源泉。隨著信息技術(shù)的不斷更新、進步和發(fā)展,信息資源的增長和共享,特別是“物聯(lián)網(wǎng)”、“云計算”和“三網(wǎng)融合”的推進與實施,人類社會已從農(nóng)業(yè)經(jīng)濟、工業(yè)經(jīng)濟時代向知識經(jīng)濟和信息經(jīng)濟時代轉(zhuǎn)變。在信息社會中,信息成為更重要的資源,以開發(fā)和利用信息資源為目的的信息經(jīng)濟活動將逐漸取代工業(yè)生產(chǎn)活動而成為國民經(jīng)濟活動的主要內(nèi)容之一。隨著科學(xué)技術(shù)的日新月異,下一代互聯(lián)網(wǎng)技術(shù)的迅速發(fā)展,互聯(lián)網(wǎng)的普及和應(yīng)用已涉及到生活與工作的方方面面,特別是電子商務(wù)與電子政務(wù)的發(fā)展壯大,使互聯(lián)網(wǎng)發(fā)展日益深入。目前,無論政府機關(guān)、公司組織,還是團體個人都越來越依賴于計算機網(wǎng)絡(luò)信息系統(tǒng),因此,計算機網(wǎng)絡(luò)與信息安全保障能力不僅是世界各國21世紀綜合國力、經(jīng)濟競爭實力和生存能力的重要組成部分,而且也是各國奮力攀登的制高點。計算機網(wǎng)絡(luò)與信息安全問題得不到妥善解決,必將全方位危急一個國家的政治、軍事、經(jīng)濟、文化和社會生活各方面,從而使國家處于信息戰(zhàn)和高度的經(jīng)濟金融風(fēng)險之中。在信息社會中,信息的產(chǎn)生、傳遞、接收形式均與傳統(tǒng)形式存在較大差異。這種差異性決定了信息安全保護不能僅僅注重信息資源本身的安全保護,而是一個系統(tǒng)的全方位的保護體系。信息安全保護應(yīng)以信息資源保護為內(nèi)容,擴展到信息運行系統(tǒng)、基礎(chǔ)設(shè)施的保護。即從信息內(nèi)容、信息價值、信息載體、信息運行角度進行保護,實施的任何以信息內(nèi)容、信息價值、信息載體、信息運行為對象和工具的嚴重危害社會的信息犯罪行為均應(yīng)受到處罰。
信息犯罪與計算機取證 相關(guān)資料
插圖:1.機密性機密性的概念比較容易定義,即只有授權(quán)用戶或系統(tǒng)才能對被保護的數(shù)據(jù)進行訪問。在許多系統(tǒng)的安全目標或安全需求中都會提到機密性。但是想要真正實現(xiàn)系統(tǒng)的機密性卻沒有看上去那么容易。首先要確定由誰(可以是系統(tǒng),也可以是人)授權(quán)可以訪問系統(tǒng)資源的用戶/系統(tǒng)?訪問的數(shù)據(jù)粒度如何定義?例如,是以文件為單位進行授權(quán)訪問,還是以比特為單位進行訪問?合法用戶是否有權(quán)將其獲得的數(shù)據(jù)告訴其他人?信息系統(tǒng)中的機密性需求和其他場合或系統(tǒng)中提到的機密性需求在實質(zhì)上是一致的,并且在具體的實施上也有很多相似之處。例如,信息系統(tǒng)的敏感數(shù)據(jù)在物理上要防止攻擊者通過傳統(tǒng)的偷竊數(shù)據(jù)載體(硬盤、光盤、磁帶,甚至機器等)等方法獲取數(shù)據(jù)。機密性除了用于保證受保護的數(shù)據(jù)內(nèi)容不被泄露外,數(shù)據(jù)的存在性也是機密性所屬范疇。有的數(shù)據(jù)存在與否,比知道其具體內(nèi)容更重要。例如,在商業(yè)競爭中,多個企業(yè)競爭相同的客戶源,知道某個企業(yè)已經(jīng)和某個客戶簽訂了合同有時比知道合同具體內(nèi)容更重要。在這種情況下,數(shù)據(jù)本身是否存在也是一項機密數(shù)據(jù)。2.完整性完整性的定義比較復(fù)雜,對其進行全面的描述較為困難。在不同的應(yīng)用環(huán)境下,對完整性的含義有著不同的解釋。但是當(dāng)具體考察每一種應(yīng)用時,會發(fā)現(xiàn)它們所指的含義都屬于完整性的范疇。例如,在數(shù)據(jù)庫應(yīng)用中,完整性需求可以分為不同的層次:數(shù)據(jù)庫完整性和元素完整性。其中,數(shù)據(jù)庫完整性又可以細分為數(shù)據(jù)庫的物理完整性和數(shù)據(jù)庫的邏輯完整性。
- >
詩經(jīng)-先民的歌唱
- >
史學(xué)評論
- >
隨園食單
- >
上帝之肋:男人的真實旅程
- >
苦雨齋序跋文-周作人自編集
- >
我與地壇
- >
伯納黛特,你要去哪(2021新版)
- >
回憶愛瑪儂