信息安全
-
灾难恢复规划(美)Jon William Toigo著;连一峰,庞南等译本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。本书重点·如何制订一个成功的灾难恢复规划·分析包含设备保护在内的技术和物质风险·选择正确的主机备份策略·为备份基于网络的分布式系统准备预防性的技术·最终用户数据恢复的新技术和策略·紧急决策的制订和项目团队的恢复·测试和更新计划,以适应组织和技术的变化JonWilliamToigo写过7本书,包括TheHolyGrailofDataStorageManagement(PrenticeHallPTR,2000)和TheEssentialGuidetoApplicationServiceProviders(PrenticeHallPTR,2001)。他为商业和政府客户制订过超过60个的灾难恢复规划,提供从飓风、地震、洪水到9.11事件等灾难的恢复支持。Toigo曾在领先的金融机构和顾问组织中担任过高级IT经理,发表过1000多篇范围涉及存储、系统架构和商业自动化等领域的文章。随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它将接受来自各个方面的威胁和挑战,包括火灾、洪水、飓风、地震、计算机病毒、网络入侵、电力故障、通信故障、人为失误,甚至是恐怖袭击。灾难恢复关注的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人员,也依赖于合理完善的恢复规划。没有软件工程的开发项目将会陷入泥沼,没有恢复规划的灾难恢复则可能面临灭顶之灾。本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。 -
密码学进展——CHINACRYPT’2004陈克非,李祥编本书是2004年在无锡召开的第八届中国密码学学术会议论文集。书中共收集密码学各个分支的研究论文73篇,主要内容包括序列密码、分组密码、公钥密码、非传统密码、数字签名、秘密共享、多方计算、密码协议、信息隐藏、代数、信息论与编码、网络安全与系统安全、密码应用等。 本书可供从事密码学、数学和计算机通信专业的科技人员以及高等院校相关专业的师生参考。 -
现代计算机信息安全技术黄志洪主编;李俊宇,梁盛伦,刘立恒编著随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月 -
测试驱动开发实用指南(美)David Astels著;崔凯译测试驱动开发(TDD)是近年来“敏捷革命”中最热的话题之一,但是,市面上鲜见与此相关的有深度的作品。这本书的出版填补了这个空白,满足了众多一线程序员的需要。作者Davis Astels将这本书看作是Kent Beck的经典作品《Test Driven Development By Example》(英文影印版及中文版由中国电力出版社出版)的补充,重点阐述利用TDD开发所必要的技术和工具上,因此对实际开发更具实用性。 本书共分四部分。首先介绍了与TDD有关的基本主题,例如重构、意图导向编程(programming by intention),当然还有TDD背后的原理剖析。接着深入分析了一些工具和技术,例如JUNIT、模拟对象(mock objects)。第三部分主要讲解如何将TDD应用到一个真实Java项目,这是本书的精华所在,作者亲自带你进入TDD世界,告诉你如何将看似复杂的“测试为先”在项目开发中尽情演绎。第四部分逐一概述了xUnit家族成员,如RUBYUNIT、SUNIT等。附录包含极限编程和敏捷开发的入门材料,以及一些在线资源。本书还包含了大量练习题并附有详尽的参考答案,以方便读者的学习,加深读者对本书内容的理解。本书荣获2004年度美国《软件开发》杂志Jolt大奖。· 一本真正实用的描述测试驱动开发方法的指南:真实的问题,真实的解决方案,真实的代码· 本书包含了一个完整的用Java编写并使用JUnit的软件项目· 介绍了适用于C++, C#/.NET, VB6 ,Python等多种语言环境的测试驱动开发(TDD)框架· 本书适合每一位对测试驱动开发方法感兴趣的开发人员和项目经理著名的敏捷开发专家Dave Astels通过一个从头至尾使用JavaJ和Unit测试框架创建的项目,向你展示了TDD的精妙之处。你将会领悟到“测试为先”的工作机理,它之所以成为一种有效开发方法的原因,使用过程中将会碰到的困难以及如何在现实中取得TDD所许诺的一切。· 最具实用性!书中遍布了可下载的示例代码、练习题以及网上资源链接· 介绍强大的TDD工具和技术——包括关键的JUnit扩展,相关内容由它们的创建者(Scott Ambler、Tim Bacon、MikeBowler、Mike Clark、Bryan Dollery、James Newkirk、Bob Payne、Kay Pentacost和Jens Uwe Pipka)撰写。 -
信息安全原理(美)Michael E. Whitman,(美)Herbert J. Mattord著;徐焱译;徐焱译本书特色●阐述了有关信息安全管理性和技术性两方面的内容。●包含相关资料和技术细节部分。相关资料中介绍了许多有关将来研究主题的文章;为便于读者阅读,技术细节中分离出了所在章中的许多技术信息。●专门为每个新的信息安全从业人员编写。本书详细介绍了信息安全领域方方面面的内容,为每一位行忠于成为商务决策人员的读者提供了全面的指导。本书从管理和技术两方面介绍了这一激动人心的学科,并着重讲述了CISSP(认证信息系统安全专家)认证所需掌握的知识。作者在现实世界环境中讨论信息安全问题,同时给出了许多当今商务世界面临的问题示例。本书还介绍了用于解决这些安全问题的策略和工具,以及每个未来的信息安全从业人员为准备迎接这个快速发展的领域所必须掌握的知识。 -
Cracker终结者Pavol Cerven著;韩宏莲译;韩宏莲译本书特色:·最值得中国软件开发人员学习的一本软件保护类图书·全面介绍各种最新的实用软件保护技术·能够实实在在的提供程序员的软件保护水平·语言流畅并提供示例代码和各种免费资源本书全面分析软件防护技术,系统阐述防范非法复制的解决方案。首先介绍解密工具、软件保护的基本类型、光盘保护策略、免费软件和共享件以及商业软件保护程序。然后论述防范SoftICE和TRW的反调试、反-反汇编策略;分析断点、跟踪程序和调试程序的检测方法。最后介绍Windows的重要结构和一些软件保护编写规则。本书是最新软件防护技术的结晶,适合那些从事软件保护工作和商业软件开发的技术人员,也适合从事软件保护研究的相关人员。 -
加密解密技能百练邱志聪编著内容简介本书从理论和实际应用两个方面详细地向读者介绍了加密解密技术的理论基础、原理和实现方法。内容包括如下几方面:现代密码算法、常用文件加密系统、信息隐藏技术、系统加密解密、口令破解原理、网络攻击与防护、网络监听与扫描以及安全身份认证。全书涵盖了信息安全技术中的攻击、防御、隐藏、监控、身份认证等多方面的基础理论知识和实施技术。本书从实用的角度出发,立足于"看得懂、学得会、用得上",在内容安排上将理论讲解和实际演练相结合,突出其实用性和针对性,旨在学习完一定的理论知识后能够通过练习快速掌握该知识。书中讲解的练习实例均经过作者的实际操作,读者可以依据内容直接进行练习。本书主要面向入门级的读者,同时也为计算机专业人员、通信专业人员和信息安全领域工作人员提供一定的参考。随着计算机网络技术和电子商务的迅速发展,信息安全已经成为当今社会普遍关注的焦点,各种新闻媒体上不时有某国政府重要网站被攻击、软件出现安全漏洞或者黑客发现操作系统安全漏洞等新闻报道。密码技术已经成为衡量一个国家信息技术发展水平的重要标志,其发展的程度将直接影响国家的安全。编写本书的目的在于通过介绍各种常用的加密和解密技术,使读者对密码技术有进一步的了解,从而更加有效的提高个人信息安全。本书共分7课,每课都安排了练习供读者参考学习。其中第1课主要讲解密码学的理论基础,着重讲述现代密码学中的三种密码方式:流式密码、对称密码和非对称密码,同时也讲述了几种常用的密码算法,包括A5、DES、IDEA和RSA等。第2课主要讲解常用的文件加密系统,这些加密系统包括通用文件加密系统、压缩文件的加密方法、多媒体文件的加密方法、PDF文件的加密方法和Office文件的加密方法等。第3课主要讲解目前信息安全研究领域中很热门的信息隐藏技术,信息隐藏技术不同于传统的加密技术,其更强调不可检测性。本课内容包括将文件或信息隐藏于其他文件的技术、信息伪装技术和数字签名技术。第4课介绍系统的加密,此处讲解的系统的概念是广义的,其包括操作系统、BIOS系统和防火墙系统等,其中重点讲解了对Windows系列操作系统的攻击与防御方法,包括对目前流行的Windows2000/NT/XP系统SAM数据的攻击、缓冲区攻击、碎片文件攻击等,同时针对Windows98系统PWL文件、屏幕保护密码和网上邻居保护密码等讲述了其对应的攻击与防护方法。此外,本课对BIOS系统和防火墙系统也作出了一定的阐述。第5课讲解口令破解的原理与方法,首先从密码学上的攻击原理开始,一步步地过渡到实际口令攻击中常用的缺省口令攻击、字典攻击、暴力攻击和混合攻击。除此之外,本课末还讲述了密码的强度以及如何通过工具软件和编程产生随机秘密。第6课主要讲解网络的攻击与防护方法,包括Email系统的攻击与防护、对流行的聊天软件QQ和ICQ的攻击与防护、对IE浏览器的攻击与防护以及木马程序的攻击与防范等。第7课主要讲解在网络优化和攻击中经常用到的两个技术:网络监听和网络扫描,前者用于监听网络上传输的数据包并截获敏感信息,后者用于对网络中主机的漏洞进行扫描。书中源代码与部分软件下载地址链接可到http://www,tqbooks.net/download.asp上免费下载。由于时间仓促,水平有限,书中错误和不当之处敬请读者批评指正,欢迎与我们联系:(电子邮件):wgl00@vip.sina.com。我们也会在适当时间进行修订和补充,并发布在天勤网站:http://www,tqbooks.net"图书修订"栏目中。编者2004年10月 -
软件工艺(美)Pete McBreen著;熊节译本书证明了优秀程序员对于成功软件开发的决定性影响!它告诉我们:·技术人员迫切需要转变观念。·技术不权是技术本身,更应该是为客户提供价值的基础。·我们该如何培养程序员对技术的精通?·如何发展小型开发团队中创造的协作?·如何加强与客户的沟通?如果你是一位渴望让自己的技艺出类拔萃的程序员……如果你是一位渴望雇用的优秀开发的项目经理……这本《软件工艺》就是为你准备的!PeteMcBreen是一名独立顾问,对软件开发情有独钟,尽管将很多时间用于写作、教学和顾问工作,但他仍然坚持每年至少在一个真实项目亲手从事编程工作。他特别善于为软件开发者面临的问题找到创造性的解决方案。在过去的很多的中,他参与了各种正式和非正式的过程改进活动,所以他能够以超然的态度看等软件业普遍存在的问题,并敏锐地意识到:“软件开发理应有其乐趣,否则,开发过程就是错的,他住在加拿大亚伯达省的小镇考昆,没有再回到大城市居住的计划。译者简介熊节,普通程序员,喜编程,乐此而不疲,酷爱读书,好求新知,记性好忘性大,故凡有所得必记诸文字,有小得,无大成。胸有点墨,心无大志,惟愿宁静淡泊而已。夜阑人静,一杯清水,几本闲书,神交于各方名士,献曝于天下同好,吾愿足矣。本书针对软件开发,提出了一些相当棘手和敏感的问题,并给出了颇具争议性的结论:从一个数百年来一直兴旺发达的系统——工艺学中获得启示,寻找答案。本书用5个部分共19章的篇幅,系统地阐述作者的观点,并试图回答一直困扰着软件行业的难题——我们应该如何重组软件构造的过程,使其能够如我们所愿地有效运转?第1部分共4章,对传统的观点提出质疑——软件工程真的是解决软件开发问题的灵丹妙药吗?第2部分共2章,这一部分提出了本书的观点,即以软件工艺的视角看待软件开发。第3部分以7章的篇幅,从不同的角度全面地展现了软件工艺理论所带来的主要变化,以及如何实践这个观念。第4部分共3章,对比了软件工艺与软件工程,并为各自适用的范畴重新划定了界限。第5部分共3章,分别讨论软件开发中的权宜之计和长期问题。本书荣获2002年度Jolt图书大奖。阅读本书,有助于引发读者在软件开发问题上的独立思考,本书适合软件行业的所有从业人员阅读参考。 -
电脑危险代码与防范华师傅资讯编著本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑危险代码与防范’’之剑,勇敢地接受挑战,坚决顽强地与危险代码战斗到底! -
企业重生(美)Veritas软件公司编著当今的企业越来越依赖于数据来处理各种业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部署相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。版权所有,翻印必究。RiChardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的"开发方法与计算机辅助系统工程设计"产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkEroCkson,VER,TAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有1多年的工作经验,并在大容量存储行业工作了2多年,包括在Ciprico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems》(2年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。CIaUSMikelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERlTAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OpenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathOff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了2多年。GregSchu,z,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有2多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学士学位和SLThomas大学软件工程硕士学位。刚IWOSton,资深业g-持续性专,_lit人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。
