信息安全
-
会计电算化实训教程李晓妮,杨琴 主编《金蝶ERP实验课程指定教材:会计电算化实训教程》以金蝶k/3wise v12.2为平台,以“项目导向、任务驱动、学训结合”为设计思路,精选案例,设置了9个项目、27个实训,内容涉及会计电算化入门、账套管理、系统初始化、总账系统管理、财务报表、现金管理、固定资产管理、应收款管理和应付款管理,每个项目在案例分析的基础上提供了操作步骤、相关知识和合理化建议,并提供了实验账套以满足读者学习与工作的需要,使读者在熟练掌握金蝶k/3wisev12.2操作技能的基础上,提高会计电算化工作能力。《金蝶ERP实验课程指定教材:会计电算化实训教程》的设计安排既能满足教师课堂讲授和学生上机练习的需要,又能方便学生自主学习。 -
信息安全管理徐国爱,陈秀波,郭燕慧 编著《普通高等教育“十一五”国家级规划教材·信息安全专业系列教材:信息安全管理(第2版)》作为信息安全系列教材之一——《信息安全管理》的再版,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还从内容安排和内容选取方面做了全面的优化。和第1版相比,本书的内容更为系统、内容组织更为精致,并适当加入了国内和国际上信息安全技术和管理方面的最新成果,反映㈩信息安全管理及与方法的研究和应用现状。《普通高等教育“十一五”国家级规划教材·信息安全专业系列教材:信息安全管理(第2版)》内容共8章。第1章是绪论。第2章是信息安全风险评估。第3章是系统与网络安全。第4章是物理安全。第5章是信息系统安全审计。第6章是灾难恢复与业务连续性。第7章是信息安全标准。第8章是信息安全法律法规。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。本书可作为高等院校信息安全专业本科、研究生教材,也可作为相关专业技术人员的参考书目。 -
网络安全技术吴锐 主编《高职高专教育“十二五”划教材:网络安全技术》立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将重点放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题上,并注重实用,以实训为依托,将实训内容融合在课程内容中,使理论紧密联系实际。在本书中引用了大量实例,并设置了实训操作练习,帮助读者掌握计算机网络安全方面存在的漏洞,以期更好地管理计算机系统。全书共12章。分别从理论、技术、应用各个角度对网络安全进行分析和阐述,主要内容包括网络安全概述、网络安全基础、加密技术、病毒与反病毒、系统安全、应用安全、网络攻击与防御、防火墙、入侵检测、网络安全管理、网络安全的法律法规、安全实训。本书适合于计算机及相关专业的学生作为教材或参考书,也可作为对网络安全感兴趣的初学者的自学教材。 -
计算机信息安全技术付永钢 主编《21世纪高等学校信息安全专业规划教材:计算机信息安全技术》对计算机信息安全体系中的各个部分做了完整的介绍,主要内容包括:经典加密算法、des算法、aes算法、rsa算法,数字签名、哈希函数、消息认证技术、身份认证技术,计算机病毒与反病毒技术,网络攻击与防范技术,防火墙技术,入侵检测技术,windows、unix/linux操作系统安全机制和配置,数据备份与恢复,常用软件保护技术,vpn技术,电子商务安全技术,电子邮件安全技术等。每章都有习题,附录提供了与部分章节相对应的实验。《21世纪高等学校信息安全专业规划教材:计算机信息安全技术》可作为计算机和通信专业本科或专科学生的计算机信息安全技术课程教材,也可作为从事信息安全研究的工程技术人员的参考用书。 -
内核漏洞的利用与防范(美)Enrico Perla , Massimiliano Oldani 著,吴世忠,郁莲,郭涛,董国伟 译《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。第一部分介绍了漏洞利用的目标、内核以及理论基础;第二部分钻研了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。《内核漏洞的利用与防范》内容详实,实例丰富,操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。 -
计算机网络安全姚永雷,马利 主编《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》是《计算机网络安全》(马利主编,清华大学出版社出版)的修订本,在第一版基础上做了大量的修改,既注重介绍网络安全基础理论,又着眼培养读者网络安全技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术等计算机网络安全的相关理论和主流技术。《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》的编写思路是理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍,另一方面重视技术和实践,力求在实践中深化理论。希望通过本书的介绍,让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本书是一本理想的计算机专业本科生、大专生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。 -
网络与信息安全实验教程赵华伟,刘理争 编著《高等院校计算机实验与实践系列示范教材:网络与信息安全实验教程》是作者依据多年在网络信息安全领域的教学、培训和技术实践,针对高等院校网络信息安全及相关本科和研究生专业的教学特点和需求,以及高校实验室的建设现状,从实用性的角度出发编写而成。本书共分3篇。第1篇(实验1-实验3)为基础篇,着重介绍实验环境的搭建、常用的系统命令以及系统的安全配置方法;第2篇(实验4-实验13)为安全操作篇,着重讲解ntfs的使用方法、账号的保护、文件的加密、电子邮件的加密与签名、iis安全配置以及ssl配置实验等;第3篇(实验14-实验18)为攻击体会篇,着重讲解了对windows系统账号的攻击方法、arp攻击方法、远程控制攻击、映像劫持攻击以及sql注入攻击等。本教程的所有实验均基于vmware虚拟机平台的team功能搭建,使学生在一台计算机上就能独立完成基于局域网的实验项目,从而能有效帮助学生巩固网络信息安全课程的基础理论知识,更深入地掌握网络信息安全的各项操作技能。本书不仅适用于高等院校的信息安全专业、计算机专业的高年级本科生、研究生作为实验教材使用,也适用于作为网络信息安全职业技术培训实验教材,同时也可作为对网络信息安全技术有兴趣的读者的参考用书。 -
电子商务安全唐德权,王六平,苗邯军,张波云 主编目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKI)、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计算机专业、电子商务专业、通信等专业学生使用;也适合信息管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。 -
隐私不保的年代(美)丹尼尔·沙勒夫 著,林铮顗 译我们身处网络的世纪,人人都喜欢网络,离不开网络。但网络并不像我们希望的那么美好,它如同一个十来岁的小孩,呈现出所青春期特有的狂野特质:莽撞、任性、无畏、不受约束、不计后果……于是,层出不穷的艳照门、无处不在的人肉搜索和大量随时随地的微博爆料……种种故意、意外或未经同意的信息,在网上大面积流传分享,而且永不消失。无论你是强势的政治人物,或是再普通不过的小学生,在网民集结的意见暴力面前,你都可能遭到无法无天的欺凌!那么,网络能建立我们的人气还是毁坏我们的名声?掩饰我们的身份还是揭露我们的身份?使用网络越自由,越使我们陷入更多不自由──如果分享八卦和散布谣言真的是人类不可悔改的天性,我们该如何应对?国际著名个人隐私法权威、网络法律专家丹尼尔·沙勒夫通过《隐私不保的年代》为言论自由与隐私权的两难寻求平衡点,教你如何在网络的高危信息环境中捍卫你的言论自由,并同时确保攸关个人名声的信息受到保护! -
基于随机博弈模型的网络安全分析与评价林闯,王元卓,汪洋 著《基于随机博弈模型的网络安全分析与评价》全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。
