信息安全
-
信息系统与安全对抗理论王越,罗森林 著《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》全面研究和论述了信息系统安全对抗的相关理论,主要内容包括现代系统理论是基本内容;信息及信息系统;信息安全与对抗的系统概述;信息安全与对抗的基本原理;信息安全与对抗的原理与技术性方法;信息安全与对抗攻击的应用实例等。《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》可作为从事信息安全、信息对抗技术、通信与信息系统及相关方面教学、科研、应用人员阅读和使用,对从事信息安全相关研究的人员具有重要的实用了参考价值。此外,《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》也可供其他专业及研究人员参考使用,具有重要的指导意义。 -
加密解密全方位学习武新华主编本书紧紧围绕软件的加密与解密进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,这就使读者能够对加密解密技术形成系统、深入的了解,能够更深层次地理解别人的编程思路,从而更好地提高自己的编程水平。全书共分为9章,"包括反汇编调试静态与动态分 析、加壳脱壳技术及其工具、反编译程序语言等内容。 本书内容丰富、图文并茂、深入浅出,适用于广大计算机爱好者;同时可作为一本加密解密爱好者的速查手册,也可作为软件开发人员及编程爱好者的首选用书。 -
信息安全概论凌捷,谢赞福 编著《21世纪计算机科学与技术系列教材(本科):信息安全概论》系统地介绍了信息安全的理论、方法、技术和应用。主要内容包括:信息安全的概念、信息安全模型与标准、主要的加密算法及其理论基础、数字签名与身份认证、网络安全协议(SSL、SET、IPSec)、防火墙与反病毒技术、入侵检测系统、数据库加密与安全、安全审计与安全评估、电子商务安全、电子政务安全、WEB应用安全等。本书的内容取材新颖、先进、实用,编排合理,可作为计算机科学与技术、软件工程、网络工程、电子信息、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理人员和工程技术人员参考。 -
计算机安全与防护技术张宝剑 主编网络安全是目前比较热门而且重要的问题。本书完整地介绍了有关网络安全的基础知识和相关法规。 全书共分7章,主要包括:网络安全的相关法规、数据加密技术及在网络中的应用、防火墙的设计与维护、网络病互与防范措施、黑客入侵的方法与防范、网络安全实现的指导准则等内容。本书可以作为计算机专业的教材,也可以供计算机爱好者、网络管理员及安全软件开发人员阅读和参考。 -
黑客防线王瑞祥 编著本书由浅入深地介绍了网络安全的基础理论知识,详细阐述了计算机信息系统的安全组成和内容,路由器的安全防护,各种操作系统的安全问题和防护措施,计算机病毒的危害,安全策略制定的原则和实际策略建议,高级安全防护技术介绍和入侵检测系统以及入侵后的分析和应急反应措施等。通过阅读本书,可以了解中国计算机信息系统安全的现状、网络安全产生的隐患和风险来源,以及风险给计算机信息系统运行带来的危害和具体的安全防护措施和技术。本书中的部分内容涉及到网络结构、网络协议等知识点,读者应具备基本的网络操作技能和对网络结构及协议的了解。本书系统全面,阐述透彻,实用性强,对网络管理员和广大计算机爱好者是一本难得的学习和参考工具书。 -
密技偷偷报盛雅典工作室 编著本书教您用各种方法加密文件、格式转换再出创意,并带您挑战注册表高级技巧,让键盘功能我中生有;在网页上动动手脚,让别人欣赏您的特效功夫;还有密码破解法通通告诉您;随心所欲修改游戏数据,让您具备超强的功击力,快速破关,变成“英雄无敌”……这些来自于生活中的灵感和创意,密技偷偷倾情奉献。 -
个人电脑安全管理36计程璐 等编著本书主要侧重于介绍与个人电脑各个部件相关的管理工具以及一些常用的具有管理功能软件的使用方法。具体分为6篇进行说明。第1篇存储介质;介绍了与硬盘、软盘、光盘等存储介质相关的管理工具的使用实例。这些管理软件的功能强大,应用广泛,是电脑用户和爱好者必备的工具软件。第2篇电脑部件,介绍与键盘、鼠标;显示器、显卡、网卡、USB移动硬盘、Modem等部件相关的管理工具的使用方法。第3篇操作系统,侧重于讲解与WindowsXP、Windows2000、Linux和Unix等操作系统相关的管理工具的使用方法和技巧。操作系统是计算机的核心,因此使其更为安全和稳定地运行是十分重要的。第4篇办公软件,讲解了OfficeXP家族的常用软件——Word、Excel、Front-Page、PowerPoint和Outlook的管理技巧和使用方法;第5篇个人应用和第6篇应用软件介绍了许多国内外流行管理工具的应用,如桌面、文件夹、菜单、窗口、浏览器等的个性化设置和一些优化软件的使用技巧。 -
恶意传播代码(美)格雷姆(Grimes,R.A.) 著,张志斌 等译;张志斌译本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:·病毒·木马和蠕虫·ActiveX和Java恶意攻击代码·DOS病毒·宏病毒·基于浏览器的恶意攻击代码·Email攻击·即时消息击(Instantmessagingattack)本书对于每一种方式均进行了详尽的介绍。除了描述这些攻击方式的原理之处,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。尽管你已经竭尽全力,但仍然可能受到意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。作者简介:RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。目录前言第一章介绍追查什么是恶意传播代码编写恶意代码的亚文化亚意传播代码术语小结第二章DOS病毒背景介绍DOS技术DOS病毒类型病毒防御原理DOS病毒的例子如何发现DOS病毒清除DOS病毒保护你的系统不受病毒攻击危险评估——低小结第三章Windows技术Windows技术Windows的新版本小结第四章Windows病毒Windows平台下的DOS病毒Windows平台下的Windows病毒WindowsNT病毒感染的特征和症状Windows病毒的例子发现Windows病毒清除病毒清除文件感染病毒Windows下的病毒防御未来危险评估——中小结第五章宏病毒什么是宏病毒微软Word和Excel宏使用宏Office2000安全宏病毒技术宏病毒例子……第六章木马和蠕虫第七章即时消息攻击第八章Internet浏览技术第九章通过Internet浏览器攻击第十章恶意的Javaapplet第十一章恶意ActiveX控件第十二章邮件攻击第十三章期编性病毒第十四章防御第十五章恶意传播性码的未来词汇表 -
黑客反汇编揭秘(美)卡巴斯基 著,谭明金 译;谭明金译本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。计算机著作精品导读本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。学习如何利用调试器与反汇编器进行程序分析本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程· 识别高级语言的关键结构· 提供关于如何综合使用调试器与反汇编器的指导· 概述程序保护方面遇到的困难 -
网络安全原理与应用戚文静,刘学 主编本书从网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为11章,内容涉及:网络安全体系结构、密码学基础、密码学应用、防火墙、攻击技术、病毒与防范、入侵检测、WWW安全、E-mail安全、操作系统安全等等。 本书概念准确,选村适当,结构清晰,注重理论与实践的结合。每章都配有1-2个应用实例,并详细讲解使用了配置,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。 本书可作为高等学校计算机、信息安全、网络工程、信息工程等专业信息安全课程的教材,也可供成人高校、高职高专和民办院校计算机等相关专业的网络安全课程教材,还可作为信息安全培训教材及信息技术人员的参考书。
