信息安全
-
Internet网络安全专业参考手册(美)DerekAtkins等著;严伟,刘晓丹,王千祥等译本书共18章和3个附录。正文18章全面介绍了现代网络技术、信息技术及其应用,回答了一个网络系统在设计时应选择哪些技术,将来如何升级,如何实施网络互联,如何组织信息系统和信息发布,如何选择数据库,如何提供安全措施,如何进行维护与管理等问题。附录分别列出了网络技术的标准化数据参考、RFC文档总结、Client/Server模式的数据库系统的安装实例和用于Web设计时特别有用的9个Java Applets小程序的使用说明。全书内容丰富,图文并茂,以工程设计和实现为目的,特别适合计算机或相关企业的高年级大学生、研究生及工程技术人员阅读。
-
因特网防火墙技术刘渊[等]编著暂缺简介...
-
计算机病毒防治教程陈宝贤主编暂缺简介...
-
数字化犯罪(英)尼尔·巴雷特(Neil Barrett)著;郝海洋译计算机和通讯网络正在成为我们工作和生活中快速增长的一部分,计算机在给我们带来利益的同时,也给违法行为提供了可乘之机,这已不是令人吃惊的事情了。从犯罪的意义上讲,因特网也是寻找不法机会的独特渠道,它可发生一系列的犯罪,从简单的敲诈到最复杂的跨国界金钱洗劫。尽管存在这些问题,并不断得到媒体的曝光,但遗憾的是我们至今尚未找到对付这种犯罪的普遍方法,就是如何来查获、读取和分析不法个人或诈骗组织在计算机上的犯罪证据。在这本引人深思的新书中,尼尔·巴雷特研究了作为高技术产物的数字化犯罪的范围和执法机构应采取的相应措施。他阐释了如下问题:·如何收集和提供可作为起诉证据的数字化信息;·数字化恐怖主义和计算机战争的可能;·因特网上世界性的司法问题;这本书为数字化犯罪这一日益重要的新课题提供了第一手详细资料,讲述了有效遏制因特网犯罪的知识。
-
计算机病毒检测与清除李国伟编著暂缺简介...
-
计算机应用及安全保护教程辽宁首计算机应用及安全保护能力考核办公室《计算机应用及安全保护教程》是由具有多年计算机教学和实践经验的专家们根据国家计算机应用及安全保护能力考核大纲编写的。书中全面介绍了计算机使用方法与操作技巧;王笔字型和最新的自然码6.0B+版本汉字的快速输入方法;WPS和最新的CCED6.0软件应用方法与技巧;运用计算机进行文稿编辑、报表制作、统计处理及打印的方法与技巧;计算机应用系统的数据安全保护、文件管理、丢失数据的修复及排除和预防计算机“病毒”的方法和技巧。本书是计算机应用及安全保护能力培训、考核的实用教材。适合于广大干部、计算机爱好者和非计算机专业人员(大中专院校学生、中学生、编辑、记者、教师和计算机软件开发人员、企事业单位会计电算化人员等)学习和使用计算机,提高计算机应用及安全保护能力。本书内容翔实、新颖、实用,可操作性强。书中属于上机操作部分均带下划线,属于单键操作部分均加了方框,给计算机初学者操作和阅读提供了方便。本书得到了CCED发明人朱崇君、KV300+发明人王江明、UCDOS发明人鲍岳桥、自然码发明人周志农、数据能发明人傅强的积极参与和指导。
-
通信网的安全王育民,刘建伟编著《通信网的安全:理论与技术》研究和讨论通信网安全的理论与技术。《通信网的安全:理论与技术》第1章介绍通信网安全概论,其余各章分为三大部分。第一部分为第2-5章,介绍密码学的基础知识,包括古典密码、信息论、计算复杂度、流密码、分组密码和双钥密码的原理和算法以及一些新的密码体制。第二部分为第6-9章,介绍认证理论与技术,包括认证、认证码、杂凑函数、数字签字、身份证明、认证和协议的理论与算法。第三部分为第10-13章,介绍通信网的安全技术,包括网络安全的基础知识、网络加密方式与密钥管理、实际系统的安全与安全管理技术。有关章末给出所需的数学基础知识。书末给出一些重要的信息安全技术标准和有关的参考文献。《通信网的安全:理论与技术》可作为有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
-
实用UNIX和Internet安全技术(美)[S.加芬克尔]Simson Garfinkel,(美)[G.斯帕福德]Gene Spafford著;王启智等译暂缺简介...
-
猫与耗子的新游戏孙伟平著人类的每一项得意的技术发明,人类的每一次对于自然令人陶醉的胜利,最后都不同程度地受到了无情的嘲弄。今天,我们建造了因特网,我们正深被其福泽,但我们还不能确定,它将如影随形地伴随着一些什么?它将搭配给人类一些什么“礼物”?不过,我们可以肯定,这一次也不会违背那些铁定的规律。
-
黑客与网络安全刘晨,张滨主编内容提要本书对黑客与网络安全进行了比较全面的介绍。前3章详细地介绍了黑客的行为、黑客的手法和工具;第4到第7章讲述了密码技术、计算机操作系统的安全,电子邮件系统的安全和WWW的安全。鉴于计算机病毒凭借网络广泛传播并对计算机和网络安全产生了日益严重的威胁,本书第8章专门介绍了计算机病毒及其防治方法。本书的最后一章还简要地介绍了防火墙及其他一些Internet安全措施。本书适合对黑客与计算机网络安全感兴趣的读者。