信息安全
-
软件工程过程(加)Pierre N. Robillard,(加)Philippe Kruchten,(加)Patrick d'Astous著;施平安译;施平安译本书全面介绍了软件开发过程的基本知识、一系列有助于在更短的时间内开发出更好的软件的活动:第I部分介绍了软件过程的基本问题。即软件生命期的方法、工具和概念:第II部分强调了作为软件工程的核心的工程规范和管理规范:第III部分关于软件过程的质量问题,介绍了过程评估和度量:最后一章介绍了软件过程元模型。这是所有软件过程的理论基础。本书使学生能够了解所有软件过程最一般的步骤.这种方法适用于任何环境:本书的特征是以一个用UPEDU开发的案例研究贯穿始终;UPEDU指教育版统一过程(UnifiedProcessforEducation.简称UPEDU)。UPEDU是Rational统一过程(Rationa,UnifiedProcess。简称RUP)的压缩版本,适用于教学。虽然使用UPEDU可以为读者使用完全版Rational统一过程做好准备。但是UPEDU遵守广泛接受的原则.因而适用于所有采用公认的基本过程步骤的课程,UPEDU使读者能够获取运用Rational统一过程的某些基本概念的经验(Rational统一过程是一种业界公认的支持大量软件过程开发的工具),并为他们参与任何组织的软件过程做好准备:本书作者Pierre是专门从事软件过程教育的专家,有着丰富的教学经验:作者Philippe是Rational统一过程的主要设计师之一;UPEDU是Pierre关于软件过程的教学经验和RUP相结合的产物。 -
信息安全工程(英)Ross J.Anderson著;蒋佳等译;蒋佳译本书是当今世界安全工程领域的权威RossJ.Anderson的呕心之作,内容涵盖安全工程的方方面面。具体内容包括:基本安全工程概念描述,协议、加密、访问控制以及分布式系统的安全细节,生物测量学、安全印章、版权等诸多安全保护机制。本书提供的许多内容均是第一次以书籍形式出版;剖析了各种不同系统可能遭受的形式各异的攻击,从银行、医疗系统到报警系统、智能卡、移动通信以及电子商务,同时还提供了相应防护措施;本书还包括如何正确处理计算机安全与法律和社会文化相互影响的管理和策略问题。??本书内容丰富、表述准确、概念清晰、针对性极强,堪称安全工程方面的鸿篇巨著。适合所有对安全工程感兴趣的读者。 -
计算机安全赵一鸣,朱海林,孟魁编著本书研究和讨论计算机安全的理论技术。主要涉及计算机病毒的防治、黑客攻击的预防,特别是介绍了在网络安全和电子商务中应用广泛的信息加密技术。全书共8章。第1章是计算机安全概述。第2,3两章,介绍计算机病毒的防治,包括计算机病毒概念,典型病毒分析,宏病毒与计算机网络病毒的防治。第4~6章,介绍信息加密技术及其应用,包括:密码学概述;加密算法,涉及DES和高级加密标准Rijndael算法、RSA加密算法和椭圆曲线加密算法;密码应用,涉及数字签名协议、身份识别协议和散列函数,并介绍和讨论了CA和PKI技术。第7,8两章,主要介绍网络安全技术,包括网络安全与防范,Web安全。本书可作为大学计算机科学与技术和其他有关专业的教材,也可作为信息技术工作者的参考书。 -
网络安全熊华等编著本书主要介绍4种网络安全新技术,即入侵检测技术、蜜罐技术、取证技术和物理隔离技术,重点介绍了与之相关的概念、基本思想、产品使用方法和发展趋势等内容,力求使读者在 短的时间内对这些网络安全新技术有比较清晰的认识,为读者进一步使用和研究它们起到引路和铺垫作用。全书共分为5章,介绍了加密认证、防火墙和VPN、入侵检测技术、蜜罐技术、取证技术和物理隔离技术。本书内容丰富、层次分明,可以作为从事网络安全工作的工程技术人员的实用工具书;也可作为通信与电子系统、信号和信息处理、密码学和网络安全等专业的大学本科生和研究生相关课程的教学参考书;还可作为国内网络安全、信息安全和计算机安全领域相关人员培训班的教材。 -
信息战与信息安全(美)Dorothy E.Denning著;吴汉平等译;吴汉平译本书是一本有关信息战的专著。书中介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法。这包括很广泛的活动范围,如计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战。本书谈到了青少年如何把因特网当做发动黑客攻击的广袤的游乐场,谈到了竞争者如何利用它盗窃商业机密,谈到了执法部门如何使用信息战与犯罪和恐怖主义作斗争,谈到了军队的军官们如何把信息战引向战场。此外,还谈到了对国家、对贸易界和对个人的信息威胁以及针对这些威胁采取的对抗措施。本书跨越了好几个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利以及信息安全。 -
计算机取证(美)Warren G.Kruse II,(美)Jay G.Heiser著;段海新等译计算机越来越多地被卷入到犯罪活动中,或者是受攻击的目标,或者是犯罪的工具。计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题。本书的作者结合信息安全领域多年的经验和计算机取证培训班学员的需求,详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国司法程序。 本书适合计算机网络和信息安全领域的工程技术人员阅读。对执法部门的计算机犯罪调查人员以及计算机安全事件调查处理人员,本书是目前非常难得的参考书。 -
网络安全实用指南(美)Eric Maiwald著;天宏工作室译;天宏工作室译或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、入侵检测和信息安全过程的其他直观细节。如果您正在寻找一本关于维护网络的完备的学习资料,那么只要阅读本书就足够了。理解保护网络信息的基本原理找出各种改善安全性的方法的不同——防病毒软件、防火墙、智能卡、入侵检测,等等了解攻击的不同形式以及每一种攻击形式是如何进行的构造一个与推荐的技术和管理实践相结合的安全程序获得与法律和隐私问题有关的详细资料在自己的组织中找出和评估风险区域逐步实现一个成功的网络安全程序安全地连接到Internet并保护电子商务交易 -
信息安全原理及应用阙喜戎[等]编著信息安全是一个综合交叉性的学科领域,涉及数学、信息、通信和计算机等诸多学科。本书主要阐述现代密码技术的理论和实践及其在网络安全和信息安全中的应用。主要内容包括:密码学的理论基础(信息理论基础、复杂性理论基础);主要的加密算法及其理论基础(密码学的技术实现);密码协议和安全协议(密码学的实际运用);常用的系统安全技术和网络安全技术(实用技术)。本书从理论到技术实现和实际运用等方面对信息安全进行了全面的阐述,强调通过技术实现和实际运用加深对理论的理解,并且反过来为技术实现和实际运用提供指导。本书深入而全面地探讨了信息安全领域人们所关心的问题和相应的解决途径;注重运用常用的系统安全技术和网络安全技术在具体实践中保护网络信息系统的安全,解决实际问题。全书共分12章。在教学安排时,可根据学时及学生基础,安排学习本书的全部或部分章节。同时,本书也配备了相关的教学课件和材料,以便教师授课时选用。本书可作为高等院校计算机专业以及电子信息类专业本科生和研究生教材,也可作为通信工程师、计算机网络工程师和软件工程师的参考读物。 -
信息安全工程导论沈昌祥编著信息安全工程学是这样一种控制工具,它强调了信息安全的系统性。用系统工程的观点、方法来对待和处理信息安全问题,是最近一段时间以来信息安全界热切关注的一个焦点。站在信息安全工程的高度上来全面构建和规范我国的信息安全,不但具有重要的理论意义,更将极大地保障国家信息资源的安全。本书介绍并分析了信息安全工程方法,共分10章。第1章简介了信息安全保障的基本概念和信息安全工程方法的发展;第2~4章说明了系统工程过程与信息系统安全工程(ISSE);第5~7章分析了包括SSE-CMM体系结构在内的SSE-CMM方法学以及SSE-CMM的域维和能力维;第8章分析了SSE-CMM的完备性;第9章的主题是信息安全工程与我国计算机信息系统安全等级保护的关系;第10章将信息安全工程方法置于ISO/IEC15443《IT安全保证框架》的背景中进行了讨论。本书可以作为信息安全专业研究生的教学用书和信息安全专业技术培训用书,也可供信息安全技术人员、管理人员和研究者阅读。 -
框架过程模式(美)James Carey,(美)Brent Carlson著;林星,张夏译本书将日常面向对象框架开发中遇到的(也是典型的)情况整理为模式的形式。其开发活动涵盖了从初始需求收集到框架文档制作的范围。本书共10章,第1章描述框架是什么,如何开发和使用框架。第2章提供了一个通用领域以及领域中的词汇,这样读者就可以提出领域中的问题,并引发对模式的思考。接下来的第3章至第9章则根据模式的主要用途,组织成相关的模式专题介绍。最后简要叙述了如何使用框架来开发应用。附录A描述了组件和框架之间相互补充的关系。附录B描述了IBM SanFrancisco项目中用于业务应用框架开发的开发过程。本书是一本有关软件开发的优秀书籍,适合于软件开发人员、项目管理人员阅读参考,对相关专业研究人员也有很好的参考价值。
