更新时间:2020-10-13 17:30:53
封面
版权页
内容提要
本书编委会
前言
第1章 信息安全
1.1 信息安全概述
1.1.1 信息安全的含义
1.1.2 信息安全的目标与需求
1.1.3 信息安全威胁
1.2 信息系统安全体系结构
1.2.1 信息系统安全体系结构
1.2.2 物理安全
1.2.3 节点安全
1.2.4 通信安全
1.2.5 安全管理
思考与练习
第2章 信息犯罪
2.1 信息犯罪概念与特征
2.1.1 信息犯罪概念
2.1.2 信息犯罪特征
2.2 信息犯罪主要类型
2.2.1 信息犯罪分类标准
2.2.2 信息犯罪主要类型
2.3 信息犯罪防范
2.3.1 管理防范
2.3.2 法律防范
2.3.3 技术防范
2.3.4 思想防范
第3章 与信息基础设施相关的信息犯罪
3.1 与信息基础设施相关的信息犯罪概述
3.1.1 与信息基础设施相关的信息犯罪及其特点
3.1.2 与信息基础设施相关的信息犯罪类型
3.2 与信息基础设施相关的信息犯罪法律规制
3.2.1 与信息基础设施相关的信息犯罪现有法律规制
3.2.2 与信息基础设施相关的信息犯罪法律规制述评
3.3 与信息基础设施相关的信息犯罪防控
第4章 与信息运行相关的信息犯罪
4.1 与信息运行相关的信息犯罪概述
4.1.1 与信息运行相关的信息犯罪及其特点
4.1.2 与信息运行相关的信息犯罪类型
4.2 与信息运行相关的信息犯罪法律规制
4.2.1 与信息运行相关的信息犯罪现有法律规制
4.2.2 与信息运行相关的信息犯罪法律规制述评
4.3 与信息运行相关的信息犯罪防控
第5章 与信息内容相关的信息犯罪
5.1 与信息内容相关的信息犯罪概述
5.1.1 与信息内容相关的信息犯罪及其特点
5.1.2 与信息内容相关的信息犯罪类型
5.2 与信息内容相关的信息犯罪法律规制
5.2.1 与信息内容相关的信息犯罪现有法律规制
5.2.2 与信息内容相关的信息犯罪法律规制述评
5.3 与信息内容相关的信息犯罪防控
第6章 与信息价值相关的信息犯罪
6.1 与信息价值相关的信息犯罪概述
6.1.1 与信息价值相关的信息犯罪及其特点
6.1.2 与信息价值相关的信息犯罪类型
6.2 与信息价值相关的信息犯罪法律规制
6.2.1 与信息价值相关的信息犯罪现有法律规制
6.2.2 与信息价值相关的信息犯罪法律规制述评
6.3 与信息价值相关的信息犯罪防控
第7章 计算机取证及相关理论
7.1 电子数据证据与计算机取证概念
7.1.1 电子数据证据
7.1.2 计算机取证
7.2 计算机取证原则
7.3 计算机取证模型
7.3.1 事件响应过程模型
7.3.2 法律执行过程模型
7.3.3 过程抽象模型
7.3.4 综合取证模型
7.3.5 层次模型
7.3.6 多维取证模型
7.3.7 移动取证模型
第8章 计算机取证技术及相关标准规范
8.1 计算机取证技术
8.1.1 证据获取技术
8.1.2 证据分析技术
8.1.3 证据呈堂技术
8.1.4 蜜罐、蜜网和蜜场
8.1.5 云取证技术
8.1.6 远程取证技术
8.1.7 入侵检测技术
8.2 计算机反取证技术
8.3 计算机取证工具
8.3.1 软件工具
8.3.2 硬件工具
8.3.3 云取证工具
8.3.4 远程取证工具
8.3.5 分布式取证工具
8.4 计算机取证相关标准规范
第9章 电子数据证据的发现与收集
9.1 计算机系统