信息安全
-
信息管理张景学,王庭芳著这套丛书,比较系统地介绍了信息化的科学知识,比较充分地展现了信息化的最新成果,比较准确地反映了信息化的发展动向,内容丰富,资料翔实,通俗易懂,时代气息浓厚,对普及信息科学,传播信息知识,促进我国军队的信息化建设,具有重要意义。《信息管理:组织者的数字魔方》主要内容包括信息时代的信息管理、信息管理的主体与客体、信息管理的基本原理、信息管理的组织体系、信息管理的科学决策、信息管理领导艺术、信息管理方法、依法管理信息、社会信息化管理、参考文献、后记。 -
赛博犯罪(美)劳拉·昆兰蒂罗(Laura E.Quarantiello)著;王涌译这是一本浅显的非技术性的指导手册,它提供了简单易行的方法以及必要的附录,包括网上资源和词汇表。当你读完这本书,井按照书中的建议去做,你和你的计算机就能长松一口气了。——亚马逊网上书店《赛博犯罪》很值得一读,读者能从中了解到系统脆弱性的三个等级,赛博警察和他们的“数字巡逻”,以及黑客们的写照和他们适用的工具。正如务种软件入门手册一样,这本书也是计算机书架上所不可缺少的。—一中西图书公司 -
加密与解密实战攻略郭栋等编著本书作者皆为网上密界知名人士,他们将许多尖端技术毫无保留地奉献给读者。为照顾各个层面的读者,特意将内容作精心编排,使从未接触过汇编和对编程知之甚少的读者看完本书后也能快速入门。书中涉及近百种工具的详细使用方法,使读者更加得心应手。主要内容:静动态分析、各种语言编写软件的保护特点、序列号保护、一般算法和密码学算法、磁盘保护、光盘保护、以及Java、IDA、OllyDbg、VBP-Code、加密狗、脱壳等新技术。本书适合从事软件加密与解密的程序员和其他相关技术人员使用或参考。 -
黑客大挑战(美)Mike Schiffman著;段海新,陈俏,陈晨译;段海新译当今,恶意的黑客几乎无处不在。该如何把他们拒之于你的网络之外呢?本书用高级安全专家们所提供的20个真实的攻击实例,全面展示了黑客事件的攻击过程及解决方案。全书分为两部分,第1部分包括20个挑战,其中囊括了安全领域中的重要专题,包括拒绝服务攻击、无线技术、Web攻击、恶意代码。每个挑战包括一个详细的事件描述——入侵是如何检测到的、证据和可疑的线索(诸如日志文件和网络图等),以及要解决的一系列问题。然后,在第2部分,将给出针对每个挑战的解决方案,从中你将看到专家级的事件分析、问题解答,以及预防和缓解措施。本书适合于安全管理员和网络管理员,企业及组织的政策制定者也会从中受益。 -
密码学原理与实践Douglas R.Stinson著;冯登国译;冯登国译密码学的研究与应用已有几千年的历史,但作为一门科学是20世纪50年代才开始的。不可否认,互联网的广泛应用大大推动了密码学的研究与发展。大多数国家和地区都已经成立了密码学学会,这些学会定期举办学术会议进行学术交流,促进了密码学的研究与应用。国内外已出版了大量有关密码学的书籍,其理论研究也相对比较成熟,在很多观点上已达成共识。DouglasR.Stinson所著的《密码学原理与实践(第二版)》一书是一本很有特色的教科书,具体表现在以下几个方面:1.表述清晰。书中的语言描述浅显易懂,如分组密码的差分分析和线性分析本是很难描述的问题,本书中却表述得非常清楚。2.论证严谨。书中对很多密码问题,如惟一解距离、Hash函数的延拓准则等进行了严格的数学证明,具有一种逻辑上的美感。3.内容新颖。书中从可证明安全的角度对很多密码学问题特别是公钥密码问题进行了清楚的论述,使用了预言(Oracle)这一术语,通过阅读本书可使读者能够精确掌握这一概念的灵魂。书中顺便对一些密码学领域的最新进展也做了相应的介绍。4.选材精良。书中选择了大量典型的、相对成熟的素材,特别适合于教学使用。5.习题丰富。通过演练每章后面精心安排的习题,可以迅速并熟练掌握密码学的基本技巧。要掌握好一门课程,必须选择一两本好书。我认为本书是非常值得精读的一本好书,这也是我花费大量时间翻译本书的初衷。本书在翻译过程中,得到了一大批博士的协助,他们是徐涛博士、薛锐博士、孙中伟博士、黄寄洪博士、张斌博士、王鹏博士和杨海波博士,特别是徐涛博士协助完成了全书的统稿和审校工作,没有他们的鼎力相助,本书的翻译和审稿工作绝不会如此顺利,在此对他们表示衷心的感谢。本书的翻译工作得到了国家973项目(编号:G1999035802)和国家杰出青年科学基金(编号:60025205)的支持,在此表示感谢。冯登国2003年元旦于北京序言本书的第一版于1995年3月出版。那时,我的目标是写一本通用的教材,包含密码学方面所有的基本核心领域,并选择一些前沿的主题。在写作过程中,我试图使内容具有足够的弹性并容纳这一学科的众多方向,以便它可在数学、计算机科学和工程等专业的本科生和研究生的密码学课程中使用。下面列举了本书第一版中的一些特色,并在本书中保留了下来。数学背景知识在需要的时候“及时(justintime)”地提供出来。·密码体制的描述由更精确的伪代码给出。·提供例子以说明密码体制的工作过程。·对算法和密码体制的数学基础做了仔细、严格的解释。·包含了大量的练习,其中一些很具有挑战性。本书的第一版包含13章。当两年前开始修订时,我发现有丰富的新材料可以加入到第二版中。为了防止篇幅过于庞大,并能在合理的时间内完成,我决定把第二版的内容更紧密地集中在密码学的核心领域上,这就更像是一门课程里所覆盖的内容。其结果就使得本书包含了对第一版的前7章内容的更新、修改、扩展和重新组织。我计划不久再写一本“姊妹篇”,包含对第一版其余内容的更新,并加入新的内容。下面对本书的7章内容做一概述:·第1章对于简单的“经典”密码体制进行了基本的介绍。一些主题被更新或改进,例如,给出了基于DanVelleman建议的对于维吉尼亚密码的简化的密码分析。·第2章覆盖了密码学中Shannon理论的主要内容,包括完善保密性的概念以及信息论在密码学中的应用。这些内容并没有显著的改动;然而,相对于第一版,本书包含了对于基础概率论的更细致的阐述。·第3章是几乎完全重写的。在第一版对应的章节中基本上只讲述了数据加密标准(DES),现在看来已很陈旧。我决定使用代换-置换网络(substitution-permutationnetworks)作为数学模型来引入现代分组密码设计和分析的许多概念,包括差分分析和线性分析。这里比以前更加强调一般的原则,并讨论了特定的密码体制(DES和新的AES)以说明这些一般原则。·第4章对第一版的第7章做了较大改动。这一章现在介绍了对于带密钥的Hash函数和不带密钥的Hash函数的统一处理,以及它们在构造消息认证码中的应用。这里强调了数学分析和安全性证明。本章还包含了安全Hash算法(SHA)的描述。·第5章讨论了RSA密码体制,并给出了相当多的数论背景知识,例如素性检验(primalitytesting)和因子分解。本章已经被扩展了,包含了几个新的小节,例如Pollardρ算法、Wiener的低解密指数攻击和基于RSA的密码体制的语义安全。·第6章讨论了基于离散对数(DiscreteLogarithm)问题的公钥密码体制,例如ElGamal密码体制。这一章也包含了很多新内容,例如Pollardρ算法、通用算法复杂性更低的下界、椭圆曲线的扩展讨论、离散对数密码体制的语义安全性,以及Diffie-Hellman问题。本章中不再对背包(knapsack)密码体制和McEliece密码体制进行讨论。·第7章讨论了签名方案问题。像以前一样,介绍了DSA方案,也包含了对特殊类型的签名方案的阐述,例如不可否认签名和fail-stop签名。新材料重点讨论了安全性定义、ElGamal签名方案的变种(例如Schnorr签名方案和椭圆曲线DSA方案),和可证明的安全签名方案,例如全域Hash。写一本密码学方面的著作的一个最大的困难就是确定应包含多少数学背景知识。密码学是一个涉及广泛的学科,它需要多个数学领域的知识,包括数论、群论、环论、域论、线性代数、概率论以及信息论。同样地,熟悉计算复杂性、算法和NP完全性理论也是很有用的。 -
信息战(美)Michael Erbschloe著;常晓波等译;常晓波译在当今电子时代,来自计算机攻击的威胁是巨大的。对于任何拥有以信息为基础的资产的组织来说,最致命的武器可能会以健盘,鼠标或个人计算机的形式出现。由于黑客攻击和利用计算机犯罪现象的频繁发生和日趋严重,很显然信息战是真实存在的,因此公司必须保护自己才能生存下去。如何避免在这些攻击中受危及以及如何为一个不确定的未来电子时代作好准备?您可以在这本由 Michael Erbschloe——知名安全防御专家和信息技术顾问所写的书中得到答案。这本书有启迪作用的书揭示了信息战带来的影响和可能对政府,组织以及商业网站造成的破坏甚至毁灭性打击。仅仅少数几个人就可能通过一台计算机造成价值数亿美元的经济损失吗?通过对计算机恐怖分子群体行为的模拟和描述,可以学到保护公司和电子商务网站免受计算机攻击的实际防御策略。本书揭示了世界各地政府与当今最危险的计算机犯罪所采取的先进技术作斗争时应该采取的步骤。不管您是会影响公司未来的技术决策者还是仅仅对计算机安全感兴趣的人,这本书对您而言都是信息战领域方面最新、最准确的一本书。 -
电子商务安全技术马尚才等编著基于Internet的电子商务越来越受到社会各行业的高度重视,但在电子商务的具体实施过程中,安全问题始终是束缚电子商务进一步推行的瓶颈之一。本书从电子商务安全角度出发,系统介绍了有关电子商务安全的基础知识,重点阐述了安全电子商务的实用技术以及安全管理、安全策略等相关知识。本书可供从事电子商务应用的相关人员使用,也适合学习和研究电子商务安全技术的大中专学生、工程技术人员和研发人员,以及对电子商务系统的安全管理感兴趣的所有读者。 -
黑客终结姚顾波,刘焕金(Henry Liu)等编著本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。 -
CERT安全指南(美)朱莉娅·H. 艾伦(Julia H. Allen)著;周赟译;周赟译书取材于卡内基?梅隆大学软件工程研究所(SEI)和美国 CERT/CC 合作编写的安全实践与实现文档,是一本专门讲述计算机系统和网络安全的权威指南。它主要围绕着安全缺陷和安全漏洞展开描述,弥补了传统安全问题解决方案的不足。书中以渐进、步步进阶的方式,详细阐述了保护系统和网络安全、检测和响应入侵各阶段所涉及到的每个步骤。通过本书的阅读,管理员可有效保护系统和网络,减少损失。本书适合各种规模的系统和网络管理员阅读,同时适合他们的直属经理阅读。 -
信息系统安全工程学关义章,戴宗坤主编;罗万伯[等]编著本书是四川大学信息安全研究所为适应信息安全工程专业本科生和研究生教学急需而组织编写的专业课程教材之一,也是系统讲解信息安全工程原理和方法的专业书籍。本书着重从系统工程方法切入,依照系统工程─系统安全工程─系统安全工程能力评估─信息系统安全工程的逻辑顺序,对信息系统安全工程生命期各阶段的准备、实施、过程监控及反馈、调整进行了系统的描述。为深化对工程方法的理解,本书特别将电子政务和金融信息系统安全解决方案作为应用特例进行了详细介绍,为读者提供了理论知识和解决实际工程问题结合的指南。本书取材新颖,涉及内容广泛,既可作为信息安全工程专业本科生和研究生的教材,也可以作为从事信息系统管理、工程设计、施工、质量控制等各类技术和管理人员的参考书。
