内容简介
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
目录
第1章 信息安全
1.1 信息安全概述
1.2 信息系统安全体系结构
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪内容
2.3 信息犯罪防范
第3章 计算机入侵
3.1 入侵类型
3.2 入侵扫描
3.3 入侵攻击
3.4 黑客追踪
3.5 木马、病毒和蠕虫
第4章 计算机取证
4.1 电子证据与计算机取证概念
4.2 计算机取证原则
4.3 计算机取证模型
4.4 计算机取证步骤
4.5 计算机取证技术
4.6 计算机反取证技术
第5章 电子证据发现与收集
5.1 计算机系统日志概述
5.2 操作系统审计与日志文件中电子证据发现与收集
5.3 其他日志文件中电子证据发现与收集
5.4 网络通信中电子证据发现与收集
5.5 蜜罐技术
5.6 入侵检测技术
5.7 其他技术
第6章 电子证据保全
6.1 电子证据保全概述
6.2 保全技术原理
第7章 电子数据恢复
7.1 电子数据恢复概述
7.2 硬盘物理结构
7.3 硬盘数据存储结构
7.4 硬盘取证数据恢复
7.5 数据恢复工具软件
第8章 电子证据分析与评估
8.1 证据归档
8.2 证据分析
8.3 证据评估
第9章 计算机取证工具
9.1 软件工具
9.2 硬件工具
第10章 计算机司法鉴定
10.1 计算机司法鉴定概述
10.2 计算机司法鉴定主要内容
10.3 计算机司法鉴定程序
10.4 计算机司法鉴定文书制作
10.5 计算机司法鉴定管理与质量控制
第11章 实验项目
11.1 实验项目一 易失性数据的收集(PsTools工具包的使用)
11.2 实验项目二 磁盘数据映像备份
11.3 实验项目三 恢复已被删除的数据
11.4 实验项目四 数据的加密与解密
11.5 实验项目五 用综合取证工具收集分析证据(EnCase6)
11.6 实验项目六 网络监视和通信分析
11.7 实验项目七 分析Windows系统的隐藏文件和Cache信息
附录与信息犯罪相关的法律法规
参考文献
精彩书摘
1.机密性
机密性的概念比较容易定义,即只有授权用户或系统才能对被保护的数据进行访问。在许多系统的安全目标或安全需求中都会提到机密性。但是想要真正实现系统的机密性却没有看上去那么容易。首先要确定由谁(可以是系统,也可以是人)授权可以访问系统资源的用户/系统?访问的数据粒度如何定义?例如,是以文件为单位进行授权访问,还是以比特为单位进行访问?合法用户是否有权将其获得的数据告诉其他人?
信息系统中的机密性需求和其他场合或系统中提到的机密性需求在实质上是一致的,并且在具体的实施上也有很多相似之处。例如,信息系统的敏感数据在物理上要防止攻击者通过传统的偷窃数据载体(硬盘、光盘、磁带,甚至机器等)等方法获取数据。
机密性除了用于保证受保护的数据内容不被泄露外,数据的存在性也是机密性所属范畴。有的数据存在与否,比知道其具体内容更重要。例如,在商业竞争中,多个企业竞争相同的客户源,知道某个企业已经和某个客户签订了合同有时比知道合同具体内容更重要。在这种情况下,数据本身是否存在也是一项机密数据。
2.完整性
完整性的定义比较复杂,对其进行全面的描述较为困难。在不同的应用环境下,对完整性的含义有着不同的解释。但是当具体考察每一种应用时,会发现它们所指的含义都属于完整性的范畴。例如,在数据库应用中,完整性需求可以分为不同的层次:数据库完整性和元素完整性。其中,数据库完整性又可以细分为数据库的物理完整性和数据库的逻辑完整性。
……
前言/序言
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
信息犯罪与计算机取证 下载 mobi epub pdf txt 电子书 格式
评分
☆☆☆☆☆
⑤教学生抓重点.教学难免有意外,课堂难免有突变,应对教学意外、课堂突变的本领,就是我们通常说的驾驭课堂、驾驭学生的能力。对教师来说,让意外干扰教学、影响教学是无能,把意外变成生成,促进教学、改进教学是艺术。生成相对于教学预设而言,分有意生成、无意生成两种类型;问题生成、疑问生成、答案生成、灵感生成、思维生成、模式生成六种形式。生成的重点在问题生成、灵感生成。教学机智显亮点.随机应变的才智与机敏,最能赢得学生钦佩和行赞叹的亮点。教学机智的类型分为教师教的机智、学生学的机智,师生互动的机智,学生探究的机智。机智常常表现在应对质疑的解答,面对难题的措施,发现问题的敏锐,解决问题的灵活。
评分
☆☆☆☆☆
评分
☆☆☆☆☆
好好
评分
☆☆☆☆☆
评分
☆☆☆☆☆
书不错,价格也不贵,我喜欢
评分
☆☆☆☆☆
对实验部分比较感兴趣。对实验部分比较感兴趣。
评分
☆☆☆☆☆
②民主平等是指在学术面前人人平等,在知识面前人人平等。不因家庭背景、地区差异而歧视,不因成绩落后、学习困难遭冷落。民主的核心是遵照大多数人的意志而行事,教学民主的核心就是发展、提高多数人。可是总有人把眼睛盯在几个尖子学生身上,有意无意地忽视多数学生的存在。“抓两头带中间”就是典型的做法。但结果往往是抓“两头”变成抓“一头”,“带中间”变成“丢中间”。教学民主最好的体现是以能者为师,教学相长。信息时代的特征,能者未必一定是教师,未必一定是“好”学生。在特定领域,特定环节上,有兴趣占有知识高地的学生可以为同学“师”,甚至为教师“师”。在教学中发现不足,补充知识、改善教法、
评分
☆☆☆☆☆
质的要求,对教育规律的把握,对教学艺术的领悟,对教学特色的追求。
评分
☆☆☆☆☆