图书介绍
信息泄露问题分析与探究PDF|Epub|txt|kindle电子书版本网盘下载
![信息泄露问题分析与探究](https://www.shukui.net/cover/28/30190026.jpg)
- 李俊莉著 著
- 出版社: 郑州:中原农民出版社
- ISBN:9787807393474
- 出版时间:2008
- 标注页数:372页
- 文件大小:31MB
- 文件页数:384页
- 主题词:计算机网络-安全技术-研究
PDF下载
下载说明
信息泄露问题分析与探究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 间谍软件——从广告软件到恶意威胁1
1.1从商业需要到产生威胁1
赢利的背后2
什么是Cookie3
早期的影响5
早期的预防手段6
间谍软件的发展态势7
1.2间谍软件的诱骗9
安装诱骗-间谍软件的发布9
与后门间的互相利用12
删除工具型的间谍软件15
窃取数据的方式16
1.3排除威胁21
手动检测21
工具辅助26
专业方案31
1.4间谍软件与犯罪38
第2章 数据恢复技术对信息的泄露42
2.1网络空间的数据形式42
硬盘数据43
不可见数据46
2.2数据的失效48
失效原因48
删除方式49
2.3再现秘密49
数据恢复原理49
数据恢复的层次——抹不去的数据51
专业的删除工具55
第3章 密码破解技术对信息的泄露70
3.1加密技术70
了解密码技术70
数据加密技术的应用74
最新技术79
3.2密码破解目的79
密码破解人群80
密码破解方法80
3.3密码破解技术81
密码破解81
密码分析86
第4章 电子邮件泄露隐私的形式93
4.1电子邮件——新式武器94
电子邮件产生的过程95
邮箱格式100
邮件保存位置101
4.2发送和接收电子邮件103
电子邮件是如何传递的103
邮件来源——我到底是谁108
识别匿名电子邮件116
4.3钓鱼与垃圾邮件128
垃圾邮件128
钓鱼130
4.4攻击的开始133
假冒攻击133
搭建服务器137
设置Blind Drop145
4.5垃圾邮件的技术166
垃圾邮件的工作方式166
技术较量——发送垃圾邮件184
电子邮件地址的泄露204
第5章 三维空间的麻烦223
5.1来自电子信息的威胁223
5.2无线电通信窃听225
窃听窃录的二重性226
电子窃听的技术特征229
电子窃听的常用方式229
5.3电磁泄露234
显示器的泄露235
有限的保密237
RAM内存数据的泄露238
5.4来自局域网自身的泄露239
闪光数据的泄露——LED239
SNMP的问题240
协议设计的泄露问题241
5.5无线网络中的泄露242
Wi-Fi漏洞242
无线垃圾邮件243
第6章 网络嗅探技术对信息的泄露245
6.1网络嗅探的概念245
6.2网络嗅探的用途246
6.3网络嗅探的原理247
6.4网络嗅探的工具249
网络嗅探技术的开发包249
交换环境下的网络嗅探250
6.5 Ettercap的功能选项252
6.6阻止嗅探261
如何检测到嗅探261
阻止网络嗅探的方法263
第7章 数字取证科学266
7.1计算机与犯罪266
计算机和计算机犯罪的概念267
早期的计算机滥用法律267
计算机在犯罪过程中的角色271
犯罪侦查中的计算机角色273
7.2数字取证276
数字取证的作用276
数字取证的特点280
数字取证技术282
7.3电子证据的来源285
从存储介质中获取证据286
从电磁辐射中获取证据288
从线路中获取证据290
7.4关联规则型数据挖掘技术在数字取证中的应用研究292
数据挖掘技术292
关联规则的应用294
应用分析295
第8章 信息泄露利用与隐私的合理期待301
8.1利用信息泄露的人群301
8.2信息安全的合理期待302
电子信息存储时隐私的合理期待302
信息的第三方占有与隐私的合理期待303
公众在政府行为中的合理隐私期待304
隐私权需要法律的保护305
8.3侵犯网络隐私权的形式309
网站对个人隐私的侵害309
黑客侵入312
企业对员工隐私权的侵犯313
硬件制造商的侵权行为314
政府的侵权行为315
8.4建立全面防护措施318
全面实行入网登记实名制318
用户的责任318
网站或在线企业的责任319
政府的职责323
我国保护网络隐私权的对策325
第9章 信息泄露与犯罪330
9.1信息犯罪的成因330
网络信息技术的自身原因330
因缺乏核心技术而存在外部入侵威胁331
网络攻击对信息系统的破坏能力日益增强331
网络认证为载体的信任体系缺失和信息保护意识不足332
我国信息安全法制存在缺陷333
9.2犯罪的防范334
建立规范网络信息管理的法律体系334
加强网络安全的法制教育337
大力推进网络道德规范建设338
加大依法监控力度,促进网络信息经营与消费的规范化340
附录一 我国相关法律法规342
附录二 国外相关法律法规359
参考文献371