信息安全
-
黑客秘技万事通罗振侯 等编著《黑客秘技万事通》由浅入深地介绍了黑客的由来、黑客的攻击手段及相应的防范措施,并且对个人电脑的漏洞和网络安全知识,以及相应的反黑防毒应用作了较为详细的介绍,使读者能够对如何保护自己的电脑不受外界的侵害有一个较为全面的了解。同时,《黑客秘技万事通》还列举了各种病毒和木马的攻击与防范实例,指导读者针对各种不同的情况,使用正确的方法来解决具体问题,使自己的电脑能够安全地工作。另外,《黑客秘技万事通》还给出了各种不同的计算机端口和网络命令的高级运用,使读者阅读《黑客秘技万事通》后能对自己的电脑及网络构架有一个深入的了解,能够防范各种常见的黑客攻击,成为一个反黑防毒的高手。 -
新世纪计算机信息安全教程王宝会等编著本书围绕信息安全领域的核心理论和技术,理论联系实际全面系统地介绍了信息安全相关的理论、实现技术及实用方法。全书共分10章,内容包括:信息安全的概念及内涵、IP协议族的基本知识、各个协议的漏洞分析和对策、防火墙的原理及配置方法、虚拟专用网的概念及构建方法、入侵检测的概念及相关技术、密码学基础及实践、计算机病毒的防治、操作系统安全和攻击与取证技术。为了让读者更好地掌握书中的理论和技术,本书强调通过应用加深对理论的理解,并且反过来为应用提供指导。本书在内容的叙述过程中,理论和实践并重,结合初学者容易忽略的环节进行剖析,力求达到最佳的学习效果。.本书内容系统、完整、实用性较强,可作为各类职业院校信息安全课程的教材,也可供相关工程技术人员和大学及高等专业学校的学生自学参考。... -
信息检索概论祁延莉, 赵丹群主编本书是为高等院校信息管理本科的信息检索课程编写的教材。全书共分12章,内容包括:信息检索概述、信息源、信息检索系统、文本信息检索技术与方法、多媒体信息检索技术与方法、信息检索系统的用户界面、信息检索的策略与步骤、常用信息检索系统及其使用、网络信息的组织与检索、常用搜索引擎简介、信息检索评价研究。 本书内容丰富、新颖,注重将计算机检索技术知识与用户检索技能知识相结合,既可作为高等院校信息管理本科学生的教材和教学参考书,也可以作为从事信息检索和信息服务专业人员的学习参考书。 -
电脑防黑及隐私保护技巧手册卢国梭, 韩建光编著本书针对电脑应用中病毒防护和清除的问题提供了各种防病毒知识、软件安装、使用和防护、清除方法。对各种病毒的表现形式、特征和消除,做了较详细叙述,同时给出大量实用的防护及清除技巧,为保证电脑正常运用,提供了宝贵经验。 本书详实、新颖、方法简单实用,是广大电脑用户的必备工具书。 -
谁动了我的电脑?刘克勤 等编著本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。目前市面上关于信息安全、黑客攻击的书籍足以让人眼花缭乱,但大部分都是为网络专家、安全专家等专业人士所准备的,很少关照电脑的普通用户,而往往电脑的初、中级用户却是安全问题的最大受害者。本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。 -
软件加密技术内幕看雪学院 编著本书结合实例,重点讲述了软件加密技术及其实施方案,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。 -
Snort 2.0入侵检测(美)卡斯维尔 等著,宋劲松 等译;宋劲松译Snort的创始人MartyRoesch把Snort定位为轻量级的入侵检测系统。其实,这个定位是不妥当的。无论对小的家庭用户还是繁忙的公司网络,Snort都有能力实时分析和记录IP数据包,其基于规则的检测引擎能够检测多种变种攻击,包括CGI扫描,缓存区溢出攻击,SMB探测等。还能为确定网络中一些莫名其妙的服务都是做什么的提供帮助。Snort能运行在众多的硬件平台和操作系统上。因为其可扩展的体系结构和开放源码的发布模式,Snort成为入侵检测软件中非常流行的选择。经常有已经花费了数千美元购买入侵检测系统的管理员还使用Snort来填补网络中的一些缺口。从本质上说,Snort是网络数据包嗅探器。只要运行Snort时不加载规则,就可以把网络中的数据包显示出来。但是Snort的真正价值在于把数据包经过规则处理的过程。Snort灵活的和强大的语言能对网络中的所有数据包作充分的分析,决定如何处理任何特殊的数据包。Snort可以选择的方式有忽略、记录或告警管理员。Snort有很多种记录或告警的方法,例如,syslog、写入文件、写入XML格式文件、发送WinPopup消息等。当有了新的攻击手段时,只要简单加入新的规则就可以升级Snort。尽管Snort设计得很简洁,但它并不是一个能够即安即用的方案。要想把Snort用好,用户必须对Snort的原理非常熟悉。本书的作者将花很多篇幅教读者如何使用Snort,从基础的安装到高级的规则配置,覆盖了使用Snort的方方面面,包括基本安装、预处理插件配置、系统优化等。在这些方面作者提供了珍贵的和有价值的经验,并用简单易懂的语言描述出来。这是目前惟一如此深入地描述如何安装、配置和使用Snort的文档。Snort没有打算做所有的事情,没有打算和商业入侵检测软件作全面竞争。但是在分析和定位恶意的网络流量时,Snort会做得更好。秘诀就是Snort能让使用者完全定制自己的规则。定制规则的前提是使用者有关于Snort规则的相关知识。第五章剖析了Snort规则的构成,指导读者如何完成一个高效和精确的规则,并详细介绍了每个变量,选项和可能用到的动作。 -
经典密码学与现代密码学(美)斯皮尔曼 著,叶阮健,曹英,张长富 译;叶阮健译本书主要从三个方面来介绍密码学的知识:第一部分介绍了经典密码学的经典问题,包括单码加密法、仿射加密法、多页加密法、多图加密法和换位加密法;第二部分介绍了现代密码学,包括流加密法、块加密法和公钥加密法;第三部分介绍了密码学的未来,并对量子加密法进行了简单介绍。 本书一个突出的特点是,对加密破妥进行了详细描述,使读者既掌握加密的内部算法,又能了解各种加密法的弱点。与本书配套的CAP软件实现了各种加密法读者可以利用该软件进行加密和解密,从而增强了本书的科学性和适用性。每章末尾还给出了一些复习题,给读者以很大的启发和想象力。 本书不仅是一本很好的密码学教材,对密码学研究人员和广大密码学爱好者也是都明一本不可多得的参考用书。 -
中国信息安全年鉴中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门和人员参考。.本《年鉴》调整增加了“综合篇”,主要收录党和国家领导人、主管部门领导的讲话摘要,权威部门提供的文献资料和业内知名专家的专题论述等。“年度公告”栏目新增了信息安全专利信息。... -
侵入“司令部”的黑客刘德恭主编人体的中枢神经系统就像作战时的指挥中心:司令部一样,是非常重要的机关,作战司令部一旦被搅乱、摧毁,战争的失败会不言而喻。我们人体的指挥中枢:包括大脑、桥脑、间脑、丘脑、小脑和延髓的中枢神经系统一旦受到病原微生物的侵袭,正常的组织结构受到破坏,就会影n向这个人体的指挥部正常发布命令,严重者甚至危机生命。但是,地球并不是专为我们人类设计的,它属于地球上存在的一切生命,包括所有动、植物,大到庞大的犀牛,小到用显微镜才能够看到的微生物,各种奇花异草:人类要想快活地活着,就要学会与自然界相处,要善待自然界,同时还要认真地保护自己,其中,时刻警惕可能侵入你“司令部”的敌人尤为重要。那么,什么是可能入侵你“司令部”的敌人呢?我们又该如何防范这些可怕的敌人呢?本册丛书以讲故事的形式,通俗、易懂、生动、活泼而又不失科学性地向你娓娓讲述了一个个动人的故事,这些故事有些几乎是真实的,有些在事物原来面貌的基础上作了剪裁、加工。我们通过故事中主人公的遭遇,无论是快乐的或者是悲伤的,都能够找到现实生活中的影子;同时,我们又会在阅读这些故事的过程中,更科学地认识侵犯中枢神经系统的传染病,它包括“流行性脑脊髓膜炎”、“流行性乙脑炎”、“狂犬病”、“脊髓灰质炎”、“化脓性脑膜炎”和“病毒性脑炎”,作者通过主人公的故事向你讲述了这些病的来龙去脉、临床表现、如何预防与治疗等。
