图书介绍

信息泄露问题分析与探究PDF|Epub|txt|kindle电子书版本网盘下载

信息泄露问题分析与探究
  • 李俊莉著 著
  • 出版社: 郑州:中原农民出版社
  • ISBN:9787807393474
  • 出版时间:2008
  • 标注页数:372页
  • 文件大小:31MB
  • 文件页数:384页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息泄露问题分析与探究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 间谍软件——从广告软件到恶意威胁1

1.1从商业需要到产生威胁1

赢利的背后2

什么是Cookie3

早期的影响5

早期的预防手段6

间谍软件的发展态势7

1.2间谍软件的诱骗9

安装诱骗-间谍软件的发布9

与后门间的互相利用12

删除工具型的间谍软件15

窃取数据的方式16

1.3排除威胁21

手动检测21

工具辅助26

专业方案31

1.4间谍软件与犯罪38

第2章 数据恢复技术对信息的泄露42

2.1网络空间的数据形式42

硬盘数据43

不可见数据46

2.2数据的失效48

失效原因48

删除方式49

2.3再现秘密49

数据恢复原理49

数据恢复的层次——抹不去的数据51

专业的删除工具55

第3章 密码破解技术对信息的泄露70

3.1加密技术70

了解密码技术70

数据加密技术的应用74

最新技术79

3.2密码破解目的79

密码破解人群80

密码破解方法80

3.3密码破解技术81

密码破解81

密码分析86

第4章 电子邮件泄露隐私的形式93

4.1电子邮件——新式武器94

电子邮件产生的过程95

邮箱格式100

邮件保存位置101

4.2发送和接收电子邮件103

电子邮件是如何传递的103

邮件来源——我到底是谁108

识别匿名电子邮件116

4.3钓鱼与垃圾邮件128

垃圾邮件128

钓鱼130

4.4攻击的开始133

假冒攻击133

搭建服务器137

设置Blind Drop145

4.5垃圾邮件的技术166

垃圾邮件的工作方式166

技术较量——发送垃圾邮件184

电子邮件地址的泄露204

第5章 三维空间的麻烦223

5.1来自电子信息的威胁223

5.2无线电通信窃听225

窃听窃录的二重性226

电子窃听的技术特征229

电子窃听的常用方式229

5.3电磁泄露234

显示器的泄露235

有限的保密237

RAM内存数据的泄露238

5.4来自局域网自身的泄露239

闪光数据的泄露——LED239

SNMP的问题240

协议设计的泄露问题241

5.5无线网络中的泄露242

Wi-Fi漏洞242

无线垃圾邮件243

第6章 网络嗅探技术对信息的泄露245

6.1网络嗅探的概念245

6.2网络嗅探的用途246

6.3网络嗅探的原理247

6.4网络嗅探的工具249

网络嗅探技术的开发包249

交换环境下的网络嗅探250

6.5 Ettercap的功能选项252

6.6阻止嗅探261

如何检测到嗅探261

阻止网络嗅探的方法263

第7章 数字取证科学266

7.1计算机与犯罪266

计算机和计算机犯罪的概念267

早期的计算机滥用法律267

计算机在犯罪过程中的角色271

犯罪侦查中的计算机角色273

7.2数字取证276

数字取证的作用276

数字取证的特点280

数字取证技术282

7.3电子证据的来源285

从存储介质中获取证据286

从电磁辐射中获取证据288

从线路中获取证据290

7.4关联规则型数据挖掘技术在数字取证中的应用研究292

数据挖掘技术292

关联规则的应用294

应用分析295

第8章 信息泄露利用与隐私的合理期待301

8.1利用信息泄露的人群301

8.2信息安全的合理期待302

电子信息存储时隐私的合理期待302

信息的第三方占有与隐私的合理期待303

公众在政府行为中的合理隐私期待304

隐私权需要法律的保护305

8.3侵犯网络隐私权的形式309

网站对个人隐私的侵害309

黑客侵入312

企业对员工隐私权的侵犯313

硬件制造商的侵权行为314

政府的侵权行为315

8.4建立全面防护措施318

全面实行入网登记实名制318

用户的责任318

网站或在线企业的责任319

政府的职责323

我国保护网络隐私权的对策325

第9章 信息泄露与犯罪330

9.1信息犯罪的成因330

网络信息技术的自身原因330

因缺乏核心技术而存在外部入侵威胁331

网络攻击对信息系统的破坏能力日益增强331

网络认证为载体的信任体系缺失和信息保护意识不足332

我国信息安全法制存在缺陷333

9.2犯罪的防范334

建立规范网络信息管理的法律体系334

加强网络安全的法制教育337

大力推进网络道德规范建设338

加大依法监控力度,促进网络信息经营与消费的规范化340

附录一 我国相关法律法规342

附录二 国外相关法律法规359

参考文献371

热门推荐