信息安全
-
计算机安全策略陈天洲,陈纯,谷小妮著《新世纪高等院校精品教材:计算机安全策略》从程序员的角度,从较为底层的角度描述了计算机安全问题。兼顾安全理论,分析了计算机安全的各个方面,《新世纪高等院校精品教材:计算机安全策略》首先简介了计算机安全的概念、标准,然后结合计算机物理硬件介绍了计算机机房、实体安全、用户鉴别、计算机可靠性设计等方面的技术;之后,书中结合安全模型的介绍,阐述了操作系统的访问控制模型、安全操作系统的设计、操作系统漏洞与入侵方法;为了实现软件安全,《新世纪高等院校精品教材:计算机安全策略》还介绍了软件盗版与反盗版技术中的软件加密、防拷贝技术、反跟踪技术以及对应的攻防技术,并较为详尽地介绍了现有的软件漏洞,主要包括缓冲区溢出与格式化字符串等漏洞,学习这些技术有助于对入侵有更为底层的理解;最后《新世纪高等院校精品教材:计算机安全策略》介绍了病毒原理以及典型病毒编制方法,病毒防治方法,加解密技术与数据库安全技术。针对现在的网络安全问题越来越突出,《新世纪高等院校精品教材:计算机安全策略》从物理通讯到网络协议,分析了现代网络硬件、软件、协议中存在的安全问题,提出了防火墙安全模型,阐述了网络扫描、网络监听等技术的实现,结合黑客技术介绍了入侵监测方法。针对电子商务中的安全问题,介绍了CA认证及电子商务中的其他安全技术,以及如何建立有安全保障的计算机系统。《新世纪高等院校精品教材:计算机安全策略》在介绍原理之外,还结合一些具体应用系统,并附有源代码例子。 -
统一过程最佳实践细化阶段(美)Scott W.Ambler著;兰雨晴,高静等译内容简介目录本书重点介绍了与统一过程的细化阶段相关的最佳实践。通过对诸如代码走查、配置管理、变更控制和软件组织架构建模等最佳实践的介绍说明了实现软件过程的细节。本书可以作为软件项目管理人员、软件开发工程师、过程工程师、系统工程师等专业人员的指导用书,也可作为高等院校计算机及相关专业学生的参考书。前言 Software Development杂志(www. sdmagazine. com)以及它的前身Computer Language曾经发表过大量关于如何成功开发软件的文章. 曾经以及还在为该杂志写作的很多作者都是令人印象深刻的:Steve McConnell. Ed Yourdon. Larry Constantine. Steve McCarthy. Clemens Szypers-ki. Peter Coad以及KarlWiegers等. 这些信息产业的著名专家已经通过这本令人尊敬的杂志同我们分享了他们的智慧成果. 后来, 更多的组织开始逐步将更多的精力投入到提高软件过程上. 这部分是因为千年虫(Y2K)的灾难, 大约80%~90%的大规模软件项目的失败, 和与日俱增的对于遵循成熟软件过程是决定一个软件项目成功与否的关键的认识. 从20世纪90年代中期以来, Rational公司就开始收购和合并别的软件公司, 这样做的结果是, 将这些工具所支持的过程合并到单个开发过程中, 即所谓的统一过程. 是不是有可能将整个软件过程自动化呢?即使可以将其完全自动化, Rational有一个完整的工具集吗?我不太确定. 幸运的是, 还有其他的人也在致力于定义软件过程:OPEN联盟的OPEN过程就是其中之一, 我自己的面向对象软件过程(OOSP)的过程模式也是一个:所以我们对于怎么去做这样的工作还是有些其他的观点. 这些其他的观点能够用于驱动一个更加健壮的统一过程, 并且为准确反映你的组织的真实需求的统一过程产生一个增强的生命周期. 我相信在Software Development多年积累起来的智慧成果能够用来充实统一过程, 并且能够统一业界的最佳实践. 正因为如此, 我们出版了这套丛书. 遵循一个经过证实的. 成熟的过程是软件专家成功的关键. 为什么软件过程这么重要?我们后面就会讨论这个问题. 假如你想建造一座房子, 并且让两个建筑商来竞标. 第一个告诉你通过使用新的建造技术, 他能在两周内为你建造一座房子, 如果他第二天就开始建造的话, 这座房子将仅仅花费100000美元. 这个建筑商有一些顶级的木匠和管道工, 并且在过去已经使用这种技术建造过一个花园洋房, 并且他们也愿意日夜加班工作保证按时完成. 第二个建筑商告诉你他需要跟你讨论你希望建成什么样的房子, 当他一旦清楚你的需求后, 将在一周内将你的需求做出一个草图, 然后你可以审查并且反馈给她你的意见. 这个初始阶段将耗费你10000美元, 而一旦你决定了想要建造的样式后, 他会把详细计划和剩余工作的费用安排综合起来. 你对哪个建筑商更加放心呢?想立刻开始建造的那个还是想先了解你对建造样式需求, 做出模型, 做出计划然后再建造的那个呢?显然, 第二个建筑商有更大的机会做出满足你实际需求的房子. 现在设想你正在构建软件:这是一项比建房子复杂程度高出几个数量级, 并且常常是更加昂贵的工作:并且再一次假设你有两个承包商, 而且他们使用上面两种方式. 你对哪个更加放心呢?我希望答案仍然是第二个:一个明智的过程. 不幸的是, 实践证明绝大多数的时间内, 组织往往会选择第一个承包商所使用的方法. 当然, 实践也说明我们有大约85%的失败率, 你认为两种现象有关联吗?我想是. 细化阶段 细化阶段是4个阶段的第2个. 这4个阶段包括:初始阶段. 细化阶段. 构造阶段. 交付和产品化阶段. 在细化阶段, 软件的发布贯穿了它的整个生命周期. 这个阶段有几个目标: ·为系统产生一个经过证实的. 架构的基准. ·让需求模型发展到"80%的完成点". ·为构造阶段开发一个粗粒度的项目计划. ·确保关键的工具. 过程. 标准和指南已经为构造阶段准备好. ·了解并消除项目中风险级别高的问题. 本书介绍了一组由业界专家所撰写的文章, 这些文章讲述了最佳实践的前沿知识. 本书的一个目标, 并且也是这套书的总的目标, 是为统一过程技术提供可选的. 经过证实的方法. 本书的另一个目标则是填补统一过程的漏洞:坦白地说, 没有任何过程可以真正称为"完整"的. 统一过程是开发过程而不是软件过程, 因此, 正因为它所选择的范围, 它必然会略过一些软件专业方面的重要概念. 但幸运的是, Software Development中的作者们都使用了更为广阔的视角来看待过程. 关于这套书 本套书由四本书组成:分别为初始阶段. 细化阶段. 构造阶段以及移交阶段和产品化阶段. 每本书都自成体系, 但通过整个系列才能够完整了解软件过程. 由于每本书中的文章都不重复, 你会发现每一本书都很有价值. 有时候, 可能其中一本书中讲述的比较薄弱的过程工作流在其他几本书中讲述得更为详尽. 例如, 关于初始阶段的书中包括了大量项目计划和评估的内容:这也是开始一个项目时最关键的内容:而在其他几本书中这方面的讨论就比较少. 另外, 在着手编著这套系列丛书时, 我发现要比最初想像得难许多. 我所碰到的问题在于, 好的资料很多, 但本系列丛书却只有有限的容量. 所以大家可以发现本系列书中的文章都是精华中的精华. 关于我本人 作为Computer Language以及后来的Software Development杂志多年来忠实的读者, 我从1995年开始为它撰写文章, 并在1997年成为对象技术专栏的作家. 我在20世纪80年代初期开始软件开发的工作, 曾经使用Fortran以及Basic语言来编写代码, 在80年代中期使用过Turing. C. Prolog以及Lisp. 在80年代后期, 我意识到有比编程生命周期更为长久的工作, 所以我开始重新学习用户界面设计. 数据建模. 过程建模以及测试的技术, 那时我用COBOL和第四代语言在IBM主机上编程. 当我从结构挝程技术中醒悟过来后, 在1990年我发现了对象, 并很快地一头扎入Smalltalk开发中, 接着是C++开发, 最后又重新回到Smalltalk. 在几个机构中担任指导者以及架构师后, 我决定将这些经历以及我所获取的技术结合, 并在多伦多大学获得了一份助教的工作, 在90年代中期开始从事职业培训工作. 不久之后, 我就意识到下面两件事情, 首先, 尽管我很喜欢教授培训课程(我到今天仍不曾间断), 但我并不希望做一个全职授课者. 其次, 更重要的是, 我学习到如何使用简单易懂的方式来交流复杂的概念, 例如怎样开发面向对象软件. 基于这样的经验, 我最初的两本书诞生了:《The Obiect Primer》(Cambridge University Press, 1995)以及《Building Obiect Applications That Work》(Cambridge University Press, 1997/1998):这两本书从开发者的角度讲述了对象技术的基础知识. 紧接着, 我在《Process Pat-terns》(Cambridge University Press, 1998)一书中继续讲述了面向对象软件过程, 并在另一本书《More Process Patterns》(Cambridge University Press, 1999)中提供给读者我在加拿大某个一流的对象技术咨询公司所获得的宝贵经验. 从那时开始, 我帮助过多家机构(无论大小, 成立时间长短, 所属行业)来提高他们的内部软件过程. 我近期的著作包括本系列丛书以及另一本书:《The Elements of Java Style》(Cambridge University Press, 2000). 我想, 我已经发现了属于我自己的体系结构.序言 信息技术行业最不为人知的事就是那些大型的. 关键性的项目有80%~90%最终都遭遇失败. 对于从事软件开发工作超过15年, 并在3年前刚刚成为编辑的我来说, 对此深有体会. 当我刚刚开始成为Software Development杂志的技术编辑时, Scott Ambler开始在"Thinking Ob-jectively"专栏中发表文章. 他使用日常用语来写作, 这使得普通的开发者都能够阅读. 在诸如过程模式. 有效使用UML以及将对象映射到关系型数据库中等前沿技术领域, Scott堪称专家. 现在Scott开始将他的热情和兴趣投入到如何将大多数软件项目从高失败率的深渊中解救出来. 软件过程涉及如何标准化开发团队的工作并促进在业界长期共识的最佳实践, 例如代码走查. 配置管理. 变更控制以及架构建模. 拥有过程模式开发背景的Scott, 正处于一个对当前的面向对象的软件过程(例如Rational统一过程, 即RUP. OPEN联盟所提供的OPEN过程以及面向对象软件过程, 即OOSP)可以提供一致而有重点的评价的理想位置. 尽管OOSP(详见Scott的(ProcessPatterns》和《MoreProcessPatterns》)为过程模式提供了更好的内在支持, 但Scott认识到:尽管面临挑战, 统一过程是市场领导者, 而且还将继续下去. 正如Scott所说的("增强统一过程", Software Development, 1999年10月), "统一过程不是完美的:没有任何软件过程是完美的:但是, 如果我们想要在软件领域成功, 它是我们需要投入工作的一个领域. "这个系列书籍从OPEN过程和OOSP里抽取了资料来充实目前还单薄的统一过程. 在我看来, 一个充实的统一过程是处理这一尴尬问题的最好的方式之一, 同时Scott就是分析解决这种问题的优秀教师. RogerSmith SQftware Development杂志技术编辑第1章导论 1. 1统一过程 1. 2 超越统一过程 1. 2. 1 能力成熟度模型 1. 2. 2 OPEN过程 1. 2. 3 过程模式 1. 3 增强的统一过程生命周期 1. 4 细化阶段的目标 1, 5 细化阶段通常如何进行 1. 5. 1 项目管理工作流 1. 5. 2 业务建模工作流 1. 5. 3 需求工作流 1. 5. 4 基础管理工作流 1. 5. 5 分析和设计工作流 1. 5. 6 实现工作流 1. 5. 7 部署工作流 1. 5. 8 测试工作流 1. 5. 9 配置和变更管理工作流 1. 5. 10 环境工作流 1. 6 本书的组织形式 第2章 项目管理工作流最佳实践 2. 1 多团队开发管理 2. 2 人员管理 2. 3 招募新人和团队定义过程管理 2. 4 培训和教育工作管理 2. 5 文章 2. 5. 1 全球团队管理 2. 5. 2 协作管理 2. 5. 3 实现功能特征团队 2. 5. 4 技术面试的技巧 2. 5. 5 持续不断地进步 2. 5. 6 面向对象的培训 第3章 业务建模工作流的最佳实践 3. 1 从业务建模到业务流程重组 3. 2 公共的建模表示法 3. 3 文章 3. 3. 1 本质言说 3. 3. 2 业务规则的逻辑 3. 3. 3 为什么要使用UML 3. 3. 4 实用的UML:将UML加入到项目中的诀窍 第4章需求工作流的最佳实践 4. 1 用例及其他 4. 2 用户界面原型制作 4. 3 需求的重要性 4. 4 文章 4. 4. 1 工程化面向对象的需求 4. 4. 2 撰写高质量需求 4. 4. 3 用例的各种用途 4. 4. 4 从用户角度进行原型制作 4. 4. 5 打破屏障 第5章 基础管理工作流的最佳实践 5. 1 企业需求和架构建模 5. 2 与遗留应用的集成:EAI 5. 3 文章 5. 3. 1 面向对象架构建模:第一部分 5. 3. 2 面向对象架构建模:第二部分 5. 3. 3 混合方法 5. 3. 4 变更架构 5. 3. 5 彻底进行企业应用集成 5. 3. 6 掌握消息代理 5. 3. 7 构建企业架构 第6章 分析和设计工作流最佳实践 6. 1 以架构为中心的建模实践 6. 2 分离关注的对象 6. 3 分布式架构 6. 4 构件和基于框架的架构 6. 5 遗留软件的复用架构 6. 6 接口设计与设计模式 6. 7 文章 6. 7. 1 回复:架构 6. 7. 2 分布式对象设计 6. 7. 3 构件和对象共同体 6. 7. 4 建立遗留链接 6. 7. 5 Java接口设计 6. 7. 6 模式简介 第7章 测试工作流的最佳实践 7. 1 概述 7. 2 文章 7. 2. 1 对象测试模式 7. 2. 2 客户/服务器系统的基于场景的测试 7. 2. 3 快速开发高质量的软件 第8章 结束语 附录A 参考文献 附录B 作者索引作译者简介 Scott W. Ambler是软件开发方法年轻一代的领军人物之一, 在理论和实践上的造诣都很深厚. 作为一位高级咨询师, 他一直积极参与全球各种大型软件开发和过程改进项目. 同时, 他还是一位视野广阔的方法学者, 是《Software Development》杂志的专栏作家, 撰写了多部颇受推崇的著作, 其中包括《The Object Primer》. 《Agile Modeling》.《The Elements of UML Style》等. -
信息安全管理(美)Michael E.Whitman,(美)Herbert J.Mattord著;向宏,傅鹂主译《信息安全管理》对信息安全这个日益拓展的领域进行了及时的、全新的透析。本书特别面向涉足信息安全管理方面的学生,其内容包括信息安全的管理并且提供普遍管理问题的概述,对诸如方案、风险管理和安全之类的论题都做了深入的探讨。本书还含有独特的教育内容支持,包括观点(viewpoints)、威胁管理(treatmanagementboxes)以及一个贯穿全书的类似电影的虚构场景。主要特点·为未来的管理者们提供一个自上而下的观察方法和全面系统的信息安全知识。·每一章的开始都虚构一个场景,在这些场景中某公司的雇员们遇到了很多信息安全方面的问题。·每一章都有信息安全实践者以及专家提出的发人深省的观点。·提供有趣的话题以及附加材料(offline)和威胁管理。 -
通信网(美)Alberto Leon-Garcia,(美)Indra Widjaja著本书内容大致分为三部分。 第一部分为综述,由前两章组成。说要通过广泛应用的网络业务介绍网络的变革与发展;并通过网络提供的服务讲座网络协议的分层模型和不同层之间的交互作用。 第二部分以电话网、局域网、分组交换网这些基础网络为例,介绍网络体系结构的基本概念和低层协议的主要技术。这部分包含第3章至第7章,其中,第3章介绍数字传输技术的基本知识,内容有不同媒体信息的数字化描述、数字调制、编码、检错、纠错、信道特性及各种传输媒质特性等。第4章介绍电路交换网络中的几种复用和交换技术,重点是SONET。第5章讨论对等层协议,主要讨论数据链路层的ARQ差错控制协议,滑动窗机理,以及实用的PPP协议和HDLC协议。第6章首先详细讨论媒质访问控制技术,包括随机访问、预约访问、信道化访问,然后对以太网、令牌环、FDDI和无线局域网的基本知识的协议作了简要介绍。第7章讨论分组交换网,介绍了几种常用的路由算法,并对不同类型的流量管理机制作了较为深入的分析。 第三部分讨论TCP/IP和ATM这两种主体网络,并进一步阐明基本的网络概念如何体现在这两种主体网络之中。此外,对当前某些热点课题也作了必要介绍。这部分由5章组成,其中,第8章讨论TCP/IP网络的结构和相关协议,包括IP、IPv6、TCP、UDP、内部路由协议和组播路由选择作了基本介绍。第9章讨论ATM网络,主要介绍ATM层和ATM适配层,并对信令和PNNI路由选择作了基本介绍。第10章介绍现代网络结构中的基本概念和主要协议,包括综合服务、区分服务、互连模型以及RSVP、MPLS、RTTP、SCP等协议。第11章介绍网络安全协议和加密算法。第12章讨论网络中的多媒体技术和相关标准,包括数据压缩、信号编码以及分别用于图像和视频编码的JPEG、MPEG标准。 本书是第2版,除对第1版内容进行了更新外,还广泛引入了网络协议分析仪分析各种协议的操作过程。 概括而言,本书取材广泛,内容新颖,结合实际,既有基本的介绍,又有较为深入的分析,还有大量的习题,可作为计算机、电子等专业本科生、研究生的教学用书,或作为各行业网络技术人员、服务人员的参考读物。 -
应用密码学蔡乐才主编本书为高等学校教育改革推荐教材。本书按照高等院校学生的培养目标,结合作者多年的教学和实践经验编写而成,旨在使密码学教学面向应用实践,进一步推动这方面的教学改革。本书在介绍密码学的一般基本知识和基本理论的基础上,结合计算机网络通信环境、通信工程应用及网络安全体系结构等实际应用方面,详细分析阐述相关应用密码的协议机制、技术方法和算法设计及实现等知识内容。同时,结合目前广泛应用的WINDOWS、UNIX系列操作系统、常见防火墙系统、电子商务应用和WEB应用中的IPSec、DES、RSA、AES、Kerberos等加密认证协议,进行详细分析并给出一般的密码应用解决方案获应用实例供参考、学习和研究。本书在每章之后配有丰富的练习题,以实现教与学的统一,帮助读者用最少的时间掌握最多的知识和技能。本书语言通俗易懂,内容丰富翔实,实用特点突出。党的十六大以来,举国上下都在贯彻人才强国战略。特别是在我国加入WTO、面临经济转轨的形势下,我国高等教育事业紧扣世界教育发展的脉搏,已从精英教育走向大众教育,进入迅猛发展的时期。21世纪是信息技术高度发展的信息时代,要求大学生具有更加丰富的信息技术知识和更强的应用信息技术的能力。选好一本教材,对提高计算机类专业的教学质量至关重要。在确定课程体系以后,最重要的工作就是根据教学要求编写出高质量的教材。在教材建设中,我们提倡百花齐放、推陈出新,经过实践考验,形成公众认可的精品,从而以推动教学质量的提高。受出版社委托,我们邀请了一些相关高校的教师,召开了一次别具风格的"新形势下高等院校系列教材建设研讨会",共同研究了国内外高等教育的教学现状与发展趋势,介绍了当前国内高等院校计算机类专业的教学状况与教材建设情况,探讨了新形势下高等院校的教材建设问题,强调了教材要"体现实用性,突出院校自身教学特点,老师易教,学生易学"的编写原则。在有关专家、教授的亲切指导和热心支持下,在相关高校计算机学院(系)院长(主任)与骨干教师的热情参与下,教材编委会和众多作者在总结了教材建设上多年探索和实践的基础上,广泛汲取了各类成功教材的有益经验,分析了广大学生的承受能力和学习心得,并听取了计算机界教育专家们建议,博采各家所长,精心打造本套教材。本套教材以培养学生的应用能力为目的,突出实用性,突破了传统教材中理论与实践脱节、偏深、偏难的现象,易于实施教学,发掘学生的潜在学习积极性,能让学生在最短的时间内,全面系统地掌握计算机技能。本套教材作为"新形势下高等院校系列教材",突出体现了以下特色:(1)各高校领导十分重视,热心于本套教材的建设,并鼓励教师积极参与,热切希望本套教材真实地反映各高校教学水平、教学特点和最新教研成果;(2)教材的整个编写过程,自始至终得到有关专家和教授热心、真诚的指导与关怀;(3)根据各高校与老师的实际需要,与出版社共同规划,共同建设、共同完善教材体系与内容,体现开放与互动交流的宗旨。这套教材在写法上体现了理论与实践相结合,相关的知识点讲解清晰、透彻,注重教学实际,力求科学实用,符合教学习惯,语言通俗易懂,内容丰富翔实,既注重基本理论及使用方法的深入剖析,又注重实例与技巧的融会贯通。各章后附有课后理论与上机练习,满足学生需要,亦为教师的课堂教学及上机指导提供了有益的参考与帮助。这套教材是"新形势下高等院校系列教材",是一种新的尝试。"新",就会有许多值得修改的地方。本套教材面向各高校,对有志于参与本套教材编写或修改的教师来说是开放的,各学校可以根据自己的特点和教师的特长加以修订和补充。我们热烈欢迎更广泛的学校;教师或作者共同热心参与,更好地规划和完善这套"新形势下高等院校系列教材"。信息在社会中的地位和作用越来越重要,信息已成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心。同时,信息的安全问题也成为人们关注的焦点。信息的安全问题是与密码学紧密联系在一起的,从二战以后公开的密码学研究爆炸性地增长,特别是密码学的计算机应用已经深入到越来越多的行业领域,并发挥着越来越重要的作用。在此背景下,应用密码学逐渐成为高等院校各专业的一门重要专业基础课程或选修课程,针对高等院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业学生,我们经过认真收集和整理素材,精心编写了这本与最新密码学理论研究成果和应用同步的《应用密码学》一书。本书以注重密码学基础知识,注重实际操作,注重密码学应用为中心,主要讲授密码学的基本概念及分类,介绍目前应用较多的密码学技术及应用。主要目的是让计算机科学与技术专业、网络工程专业、信息安全及其相关专业的学生,掌握和了解密码学的概念、基本原理及应用技术,能够利用密码学作为本学科的学习与研究工具,适应信息化社会的发展,更好地在信息化社会生活、工作和学习。主要内容本书共分为10章。第1章主要介绍了密码学的发展;第2章主要介绍了古典密码学中的单表体制和多表体制的密码系统,包括古典密码体制中的基本加密运算、典型的古典密码体制,以及对古典密码体制的破译方法;第3章主要介绍了密码学的相关数学知识;第4-6章主要介绍了现代密码学中的分组密码、公钥密码、流密码等典型密码体制;第7~10章主要介绍了密码学的应用,包括密钥管理、数字签名、身份识别和电子货币等。在每章的开头都列出了本章所要求掌握的知识点,为了方便读者在学完本章后,检验学习成果和加深对本章内容的理解和掌握,本书在每章的最后都给出了相应的实践检验题。特点本书用模块化方式深入浅出地讲解了密码学的基础知识,以及密码学应用的重点与难点。全书重点突出、主次分明、结构清晰、逻辑性强,每章都有知识点、概述、实践检验等配套内容。使读者能够在充分掌握密码学基础知识的同时,掌握密码学应用技术,将其尽快运用到实际工作中,从而实现教与学的结合、统一。适应对象本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,既可作为大学本科院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业的教学用书,也可作为广大密码学爱好者自学应用密码学技术时的参考用书。编写分工本书由蔡乐才负责统稿和审校工作。由蔡乐才、张仕斌、陈超、赵攀担任全书的编写工作,黎仁国、曹海、张弘参与了本书的校阅工作。郝文化负责全书的审订工作。其中,由蔡乐才参与编写第1、4、5、6、8章,张仕斌参与编写第2、‘9章,陈超参与编写第2、4、8、9、10章,赵攀参与编写第3、5、6、7章。同时,参与本书编排的还有邹素琼、王安贵、陈郭宜、程小英、谭小丽、卢丽娟、刘育志、吴淬砺、赵明星、贺洪俊、李小平、史利、张燕秋、周林英、黄茂英、李力、李小琼、李修华、田茂敏、苏萍、巫文斌、邹勤、粟德容等,在此表示衷心感谢。配套服务为充分展现本书编写特点,帮助读者深刻理解本书编写意图与内涵,进一步提高对本书教学的使用效率,我们建立了本书使用指导联络方式,它是读者与编者之间交流沟通的桥梁。欢迎读者将图书使用过程中的问题与各种探讨、建议反馈给我们,本书作者将竭诚为你服务,联系方式E-mail:bojia@bojia.net。同时,为了便于多媒体教学,我们为读者提供了本书配套的电子教案,为老师教学提供有益的参考和帮助。请登录网址:http://www.bojia.net,在网站下载专区免费下载。作者2005年1月 第1章 密码学概述 11.1 密码学的基本概念 11.2 密码体制的分类 51.3 密码学的发展历史 61.4 实践检验 9第2章 古典密码学 102.1 古典密码学中的基本运算 102.2 几种典型的古典密码体制 122.3 古典密码的统计分析 172.4 实践检验 24第3章 密码学的数学基础 253.1 信息论 253.2 复杂性理论 283.3 数论 323.4 素数的产生 383.5 有限域上的离散对数 413.6 实践检验 42第4章 分组密码 434.1 分组密码的产生背景及意义 434.2 数据加密标准:DES 454.3 美国最新的加密标准AES 624.4 其他典型的分组密码简介 814.5 实践检验 87第5章 公钥加密 895.1 产生背景和基本概念 895.2 背包公钥密码算法 925.3 RSA算法 1005.4 其他公钥密码简介 1185.5 实践检验 127第6章 流密码 1306.1 基本概念 1306.2 有限状态机 1336.3 流密码系统结构 1366.4 使用LFSR的流密码算法 1436.5 其他的流密码算法 1486.6 实践检验 154第7章 密钥管理 1567.1 密钥的组织结构和种类 1567.2 密钥生成 1587.3 密钥分配 1607.4 密钥协商 1667.5 实践检验 170第8章 数字签名 1728.1 数字签名的基本概念 1728.2 数字签名标准 1768.3 其他签名方案 1798.4 实践检验 183第9章 身份识别 1849.1 什么是身份识别 1849.2 弱身份识别 1859.3 强身份识别 1879.4 身份识别协议 1949.5 对身份识别协议的攻击 1989.6 实践检验 199第10章 电子货币 20110.1 电子现金的出现与发展史 20110.2 在线电子货币 20310.3 一个电子现金方案 20610.4 有监视器的钱包 20810.5 实践检验 210参考文献 211 -
信息系统安全与对抗技术实验教程罗森林,高平编著本书是信息系统安全与对抗技术课程实验课的教材,共分8章:绪论;信息系统模型平台基础实验;媒体数据采集处理、传输实验;计算机系统病毒实验;信息系统安全物理隔离实验;信息隐藏技术实验;信息系统攻防技术实验;无线信息系统技术实验。每类实验提供基础型和提高型两个层次的实验。本书可作为信息安全、信息对抗技术及相关专业学生实验用书,也可作为专业技术人员的参考用书。 -
硬盘玩家徐刚编著本书特点 ·详细介绍各种硬盘故障解决、硬盘数据备份与恢复的技术,图文并茂,轻松学习无距离 ·充分考虑入门级用户的需求,从零出发,Step by Step讲解,让您不知不觉成高手 ·内容丰富且实用,软硬兼施,“网尽”各种最流行硬盘恢复术和急救方案,“通吃”最流行数据备份与恢复软件本书是一本专门介绍硬盘操作的图书。从硬盘的基础知识开始讲起,分析出现硬盘故障的原因,介绍硬盘数据保存和恢复的有关问题,并且还阐述了硬盘数据的备份和维护之道,这些都会让你以后的工作变得更轻松愉快。本书主要介绍了硬盘常见故障判断及处理、硬盘硬故障的处理、硬盘软故障的处理、计算机病毒引起的硬盘故障处理、硬盘数据文件丢失的恢复、硬盘故障的预防、文件系统、系统数据的备份方法和工具、Windows XP的数据备份工具、Ghost 映像大师和Drive Image 映像大师等精彩内容。本书适合对计算机数据恢复、备份感兴趣的计算机初学者及爱好者使用,有一定基础的读者也可作为工具书置案备查。 -
信息安全风险评估于海霞,吴昌伦主编;科飞管理咨询公司编著全书共分为9章,第1章~第2幸主要介绍了风险评估相关的概念、风险评估在信息安全管理中的作用,以及风险评估要素之间的关系等基础知识;第3章~第9章,编者对BS7799、ISO/IECTR13335、GAO/AIMD-99-139、NISTSP800-30、OCTAVE、SSE-CMM、AS/NZS4360等风险评估标准/指南的发展、要素和流程以及规定的风险评估步骤做了详细的阐述。本书的目的在于将国际国内在信息安全风险评估领域已有的良好经验以通俗易懂的方式集中介绍给国内信息安全从业人员,可为实施风险评估的组织和相关技术、管理人员提供指导和帮助。 -
数据恢复技术戴士剑,涂彦晖编著全面详解Windows文件系统原理——覆盖Windows95/98/Me,WindowsNT/2000/XP/20003(FAT16,FAT32,NTFS)数据恢复技术大全——硬盘分区,硬盘逻辑锁,硬盘坏道,FAT恢复,文件恢复,磁盘阵列(RAID)的数据恢复等数据安全与备份——加密数据目录和文件,彻底删除数据文件等损坏文件修复——Office文件,影音文件,压缩文件等典型数据恢复实例操作——病毒破坏,误删除,误格式化,断电恢复系统分析,实例讲解。原理与实践相结合,揭示数据恢复技术奥秘数据急救与恢复数据安全与备份硬盘典型故障修复文档修复与密码破解数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了在Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是军内知名数据恢复专家,有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。本书是作者工作经验和技术理论的总结,适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门、计算机取证人员、操作系统开发人员、存储技术相关人员、学生及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。 -
软件工程师实战基本功侯清富,郭岗编著本书旨在指导从事软件编程工作不久的软件工程师,在实际工作中通过学习积累经验并掌握技能,成为一名称职的软件工程师。本书内容包括适应软件过程的要求、设计技术方案、编写高质量代码、代码缺陷复查、程序调试与优化、编写高质量文档、版本控制、软件质量控制和团队协作等基本功。本书的每一章对应于软件工程师要掌握的一项基本功。本书以软件工程为指导,讲解各项基本功的关键技术要点,具有很强的实用性和可操作性,适合于信息专业在校高年级学生、软件工程师和软件项目管理者阅读。
