❶ 网络安全法原论的目录
绪言
一、信息社会与网络安全威胁
二、网络犯罪及其控制方略
上部网络犯罪研究
第一章网络犯罪概论
第一节网络犯罪概念
一、计算机犯罪名称的提出与内涵
二、网络犯罪名称的提出及其内涵
第二节网络犯罪的特征与发展态势
一、网络犯罪的特征
二、网络犯罪的发展态势
第三节网络犯罪的分类
一、法国学者达尼埃尔马丁和弗雷德里克马丁对网络犯罪的分类
二、联合国相关报告对网络犯罪的分类
三、欧洲理事会《关于网络犯罪的公约》对网络犯罪的分类
第二章网络社会犯罪场
第一节网络社会犯罪场概述
一、犯罪场概述
二、网络社会与网络社会犯罪场
第二节网络社会犯罪场的构成
一、网络社会犯罪场的时间、空间背景环境
二、网络服务提供者
三、国家控制力量
四、潜在被害人
五、潜在犯罪人
第三节网络社会犯罪场的运作机制
一、网络社会犯罪场的运作机制概述
二、网络社会犯罪场的形成机制
三、网络社会犯罪场的内部作用机制
四、网络社会犯罪场信息作用的效果
第四节网络社会犯罪场的类型
一、犯罪场转移
二、犯罪场“休眠”
三、犯罪场“分立”
四、犯罪场“融合”
第五节网络社会犯罪场的控制
一、网络社会犯罪场控制概述
二、网络社会犯罪场控制的目标
三、网络社会犯罪场的控制方略
四、建立网络社会犯罪场控制系统
五、重视对网络服务提供者的控制
六、重视信息控制战略
七、重视技术控制战略
第三章计算机病毒相关犯罪
第一节计算机病毒概述
一、计算机病毒的概念
二、计算机病毒的基本特征
三、计算机病毒的发展历史与态势
第二节计算机病毒相关犯罪场
一、计算机病毒相关犯罪场的构成单元
二、计算机病毒相关犯罪场的作用机制
第三节计算机病毒相关犯罪场的控制对策
一、遏制恶因
二、扶持控制力量
第四章黑客犯罪
第一节黑客的概念与分类
一、黑客的概念
二、黑客的分类
第二节黑客现象的犯罪学特征
一、黑客结构特征
二、黑客犯罪的目的与动机
三、黑客现象客观方面的特征
第三节黑客攻击的常用手段
一、黑客攻击的一般过程
二、黑客攻击的常用方法
第四节黑客对网络安全的影响
一、黑客对网络安全的积极作用
二、黑客活动对网络安全的消极作用
第五节世界各国对待黑客的态度
一、国际上对黑客犯罪的态度
二、我国对黑客应采取的对策
第五章网络杀人犯罪
第一节网络杀人犯罪场分析
一、与杀害他人相关的网络杀人
二、与自杀相关的网络杀人
第二节网络杀人犯罪的控制对策
一、网络杀人犯罪对策的基本构架
二、遏制影响自杀的外部消极因素中的法律问题
三、我国网络杀人犯罪相关立法与完善
第六章网络儿童色情犯罪
第一节网络儿童色情犯罪与犯罪人
一、网络儿童色情犯罪发展态势
二、网络儿童色情犯罪人
三、网络儿童色情犯罪的一般控制对策
第二节网络儿童色情犯罪相关法律行动及其存在的问题
一、关于网络儿童色情犯罪立法的法律问题
二、关于网络儿童色情犯罪的国际立法
第三节我国打击网络儿童色情犯罪应采取的对策
一、我国打击网络儿童色情犯罪立法现状
二、完善我国儿童色情犯罪立法的必要性
第七章网络游戏相关越轨行为
第一节网络游戏及其越轨行为概述
一、网络游戏的产生和发展
二、网络游戏对社会的影响
三、网络游戏相关越轨行为概述
四、保护网络游戏产业发展、遏制网络游戏相关越轨行为基本对策
第二节“私服”、“外挂”行为及其控制对策
一、网络游戏中的“私服”行为
二、网络游戏中的“外挂”行为
三、“私服”、“外挂”行为的控制对策
第三节网络虚拟财物及其相关越轨行为的法律规制
一、网络虚拟财产的法律属性与价值计算
二、盗窃网络虚拟财产行为的控制对策
下部网络安全法研究
第八章网络犯罪预防法
第一节网络犯罪预防法概述
一、制定网络犯罪预防法的必要性
二、国外网络犯罪预防法立法状况
三、我国网络犯罪预防法立法体系设想
第二节网络服务提供者的法律规制
一、网络服务提供者概述
二、网络服务提供者营运活动相关法律规范
三、网络服务提供者协助管理规范
四、网络服务提供者的行业自律
第三节网络系统安全的法律规制
一、网络系统安全及其法律规范概述
二、计算机病毒防治机制
三、信息系统安全保护机制
第九章网络犯罪法
第十章刑事诉讼中的电子证据规则
附编国外网络犯罪立法及比较研究
附一:关于网络犯罪的公约
附二:《关于网络犯罪的公约》的附加协定
关于将通过计算机系统实施的种族主义和仇外性质的行为犯罪化
附三:欧洲理事会《关于网络犯罪的公约》中的犯罪模型与我国网络犯罪立法比较
附四:欧洲理事会《关于网络犯罪的公约》中的证据调查制度与我国相关刑事程序法比较
附五:罗马尼亚信息科技法
《反腐败法》中与网络犯罪相关的条款
附六:罗马尼亚预防与打击网络犯罪立法及与我国相关立法比较
参考文献
……
❷ 搞网络安全应该学哪些知识
这里有一些看看吧,
网络安全与防火墙技术
http://book.jqcq.com/proct/106958.html
网络安全理论融于实际的网络安全工程中,从网络安全工程的角度讲述了网络安全技术。主要内容包括:网络安全威胁与防范,信息安全技术,防火墙技术和相关产品,企业网如何构筑防火墙,以及基于WINDOWS NT网络的安全管理。 本书运用于网络工程师、网络管理人员,以及对网络安全技术感兴趣的广大网络爱好者,同时也可以作? ...
实战网络安全――实战网络技术丛书
http://book.jqcq.com/proct/842683.html
网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读? ...
计算机网络安全(修订版)
http://book.jqcq.com/proct/472641.html
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。 本书利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、 ...
网络安全原理与应用
http://book.jqcq.com/proct/430234.html
网络安全原理及其典型应用。本书共包括7章:网络安全概述、密码学导论、身份验证技术及其应用、访问控制技术及其应用、网络攻击检测与网络蠕虫、网络数据安全技术以及网络应用安全技术。本书重点讨论了网络安全的基本概念和组成,传统密码学和公钥密码学,报文身份验证、身份验证协议和Kerberos身份验证系统,访问控制? ...
网络安全完全手册
http://book.jqcq.com/proct/541570.html
网络安全专家集体编写,为读者描绘了有关网络安全领域的总体框架。全书共分6个部分30章,详细介绍了30种不同的网络安全领域的解决方案,主要包括授权与认证控制、网络设备安全、防火墙、VPN、无线网络、入侵检测、Linux/UNIX安全、Windows安全、Novell安全、J2EE安全、.NET安全、数据库安全、灾难恢复及事件响应、法律? ...
计算机网络安全与防护
http://book.jqcq.com/proct/544126.html
网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。 ...
希望有用!
❸ 网络安全专业学什么
课程有:
1、PKI技术:
本课程不仅适合于信息安全专业的学生专业学习,也适合金融、电信等行业IT人员及有关业务人员的学习。随着计算机安全技术的发展,PKI在国内外已得到广泛应用。它是开展电子商务、电子政务、网上银行、网上证券交易等不可缺少的安全基础设施。主要内容有,从PKI的概念及理论基础、PKI的体系结构、PKI的主要功能、PKI服务、PKI实施及标准化,以及基于PKI技术的典型应用,全面介绍PKI技术及其应用的相关知识。学生通过本课程的学习,能够了解PKI的发展趋势,并对其关键技术及相关知识有一定认识和掌握。
2、安全认证技术:
安全认证技术是网络信息安全的重要组成部分之一,同时也是信息安全专业高年级开设的专业课程,针对当前网络电子商务的广泛使用。主要学习验证被认证对象的属性来确认被认证对象是否真实有效的各种方法,主要内容有网络系统的安全威胁、数据加密技术、生物认证技术、消息认证技术、安全协议等,是PKI技术、数据加密、计算机网络安全、数据库安全等课程的综合应用,对于学生以后更好的理解信息安全机制和在该领域实践工作都打下了很好的基础作用。
3、安全扫描技术:
本课程系统介绍网络安全中的扫描技术,使学生全面理解安全扫描技术的原理与应用。深入了解网络安全、漏洞以及它们之间的关联,掌握端口扫描和操作系统指纹扫描的技术原理,懂得安全扫描器以及扫描技术的应用,了解反扫描技术和系统安全评估技术,把握扫描技术的发展趋势。
4、防火墙原理与技术:
本课程深入了解防火墙的核心技术,懂得防火墙的基本结构,掌握防火墙的工作原理,把握防火墙的基本概念,了解防火墙发展的新技术,熟悉国内外主流防火墙产品,了解防火墙的选型标准。
5、入侵检测技术:
掌握入侵检测的基本理论、基本方法和在整体网络安全防护中的应用,通过分析网络安全中入侵的手段与方法,找出相应的防范措施;深入理解入侵检测的重要性及其在安全防护中的地位。课程内容包括基本的网络安全知识、网络攻击的原理及实现、入侵检测技术的必要性、信息源的获取、入侵检测技术以及入侵检测系统的应用。
6、数据备份与灾难恢复:
本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。
7、数据库安全:
从基本知识入手,结合典型的系统学习,介绍数据库安全理论与技术,包括数据库安全需求,安全防范措施,安全策略,安全评估标准等等。
8、数据文件恢复技术:
本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。
9、算法设计与分析:
本课程首先介绍算法的一般概念和算法复杂性的分析方法,旨在使学生学会如何评价算法的好坏;接着重点介绍常用的算法设计技术及相应的经典算法,旨在帮助学生完成从“会编程序”到“编好程序”的角色转变,提高学生实际求解问题的能力。
要求学生在非数值计算的层面上,具备把实际问题抽象描述为数学模型的能力,同时能针对不同的问题对象设计有效的算法,用典型的方法来解决科学研究及实际应用中所遇到的问题。并且具备分析算法效率的能力,能够科学地评估有关算法和处理方法的效率。
(3)网络安全基础知识概论扩展阅读:
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次:
狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;
广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。
本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
❹ 网络安全主要学习什么呢
网络安全主要学习以下几大模块的内容:
第一部分,基础篇,包括安全导论、安全法律法规、web安全与风险、攻防环境搭建、核心防御机制、HTML&JS、PHP编程等。
第二部分,渗透测试,包括渗透测试概述、信息收集与社工技巧、渗透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用、PHP代码审计、web安全防御等。
第三部分,等级保护,包括定级备案、差距评估、规划设计、安全整改、等保测评等。
第四部分,风险评估,包括项目准备与气动、资产识别、脆弱性识别、安全措施识别、资产分析、脆弱性分析、综合风险分析、措施规划、报告输出、项目验收等。
第五部分,安全巡检,包括漏洞扫描、策略检查、日志审计、监控分析、行业巡检、巡检总体汇总报告等。
第六部分,应急响应,应急响应流程、实战网络应急处理、实战Windows应急处理、实战Linux应急处理、实战、Web站点应急处理、数据防泄露、实战行业应急处理、应急响应报告等。