信息安全
-
计算机网络安全技术丛书DATABASE SCANNER网络数据库安全维护高手John Shum本书是“计算机网络安全技术丛书”之一。该书全面系统地介绍了数据库监控工具Database Scanner的使用方法和技巧,并对数据库安全性方面的问题进行了详细的讲解。众所周知,随着计算机技术的发展,大型数据库所扮演的角色越来越重要。数据库的安全性就成为一个亟待解决的问题。Database Scanner正是这样一种维护数据库安全的专用软件。它在扫描数据库时,模拟电脑黑客的思维方式,专门查找数据库的缺陷,就像一名攻击者寻找漏洞一样。用户利用它可以很快找出数据库安全上的缺陷,并采用相应措施堵住漏洞,这样便可防患于未然。 本书由6章及3个附录组成,内容涵盖了Database Scanner所涉及的各个方面的问题,主要包括:Database Scanner简介,创建、运行一个安全策略,分析安全扫描结果,检查口令可靠性和Database Scanner的界面元素。附录部分分别提供了应用Database Scanner对Microsoft SQL Server,Sybase Adaptive Server和Oracle进行安全检测,生成安全扫描报告,并应用安全策略编窗口创建安全策略的细节方面的信息。 本书内容新颖,实用性强,条理清晰,实例丰富,深入浅出地阐述了Database Scanner的基本知识和使用技巧,并提供了切实可行的解决安全漏洞的方法。本书不仅是数据库开发、设计、管理、维护人员和Database服务商必备的参考书,而且也是高等院校相关专业师生和社会相关领域人员不可缺少的教学、自学用书。 本书配套的电子光盘内容包括:与本书配套的电子书。
-
计算机密码应用基础朱文余,孙琦编著《计算机密码应用基础》是在四川大学密码学公共选修课所用的讲义基础上编写而形成的。内容涉及密码学中几大“核心”领域,包括分组密码、香农理论、序列密码、公钥密码以及他们的应用,其中还涉及必要的数学知识。《计算机密码应用基础》可供高等院校计算机系、无线电系、数学系等专业用作密码学教材或参考书,也可供从事计算机科学、通信理论、密码学等工作的科技人员参考。
-
网络安全信心技术内幕Netscape认证管理系统管理员指南(美)John Shum本套丛书由三本书组成,本书是其中的一本。这是一本关于Netscape网络安全认证系统网络管理员的工作手册。为系统建立一个简单、通用的安全策略,是加强网络安全的一个良好的开始。这个安全策略必须容易理解和实施,并且应该能保护那些需要保护的数据。Netscape认证管理系统很好地解决了这个问题,可以在企业充分利用因特网技术的同时,能够安全保护企业的信息免受内外部的侵袭干扰。Netscape认证管理系统以认证管理的开放标准为基础,为外联网和内联网提供一种完整的、可伸缩的高性能认证管理解决方案。本书详细介绍了Netscape认证管理系统。全书由10个部分和一个附录构成,分别阐述Netscape认证管理系统的方方面面。第1部分介绍该系统的特征和使用工具。第2部分介绍如何安装和卸载实例,以及启动和关闭实例。第3部分介绍如何配置端口、数据库、管理用户以及各种密钥和认证。第4部分介绍如何对终端实体进行验证。第5部分介绍作业调度和通知,以及如何配置和管理作业。第6部分介绍了策略,以及如何配置策略。第7部分介绍LDAP发布。第8部分介绍代理与终端实体接口,以及如何进行初始化。第9部分介绍了日志,以及如何管理日志。第10部分介绍终端实体认证的发布与管理,以及如何恢复数据。第11部分是附录。本书内容新、全面,实用性和可操作性强,图文并茂,循序渐进,讲解详细,结合软件和网络认证管理使得高深的技术通俗化,使读者易学易懂。不但是网络安全认证系统网络管理员、网络安全和维护人员的工作指导书,同时也是从事网络安全认证系统开发和应用的广大从业人员的重要参考书,高等院校相关专业的师生自学、教学用书和各科研院所、科技图书馆的馆藏读物。本书光盘含与本书配套的电子图书。
-
密码分析学冯登国著本书系统地介绍了现有的分析密码算法和密码协议的典型方法。内容主要包括:古典密码分析方法,分组密码分析方法,序列密码分析方法,公钥密码分析方法,密码协议的分析方法等。本书可作为从事信息安全研究的科研人员的参考书,可作为信息安全专业的研究生以及相关专业的大学高年级本科生的教科书,也可供从事密码破译工作的科研人员参考。
-
计算机犯罪问题研究蒋平著本书借鉴犯罪学、刑法学、社会学及历史学等学科的理论和方法,探讨计算机犯罪的起源、发展和趋势,以及世界主要发达国家和我国计算机犯罪的状况及其社会危害;在此基础上,从不同角度系统考察计算机犯罪的概念,分析计算机犯罪的类型、特点和原因;依据我国现行刑法和惩治计算机犯罪的实际工作需要,从刑事侦查学、比较刑法学和计算机安全的角度,探讨计算机犯罪的发现、立案及证据认定方式,从而构筑计算机犯罪的技术、管理及法律控制模型,为预防和打击计算机犯罪提供参考。全书除导论外,共分七章。“导论”概述了计算机犯罪问题提出的背景和研究的必要性,确定研究的范围。第一章为“计算机犯罪的研究概况”,主要介绍国内外学术界和执法部门对计算机犯罪的研究领域及所取得的成果。第二章为“计算机犯罪的发展历史及趋势”,力图勾画出计算机犯罪的发展过程,把握其发展趋势。第三章为“计算机犯罪的概念”,从刑法学和犯罪学两个方面考察计算机犯罪的概念,使作为刑法惩治对象的计算机犯罪和作为一般研究对象的计算机犯罪在概念上有比较清晰的界定。第四章为“计算机犯罪的现状及其社会危害”,用大量统计数据和案例描述了世界主要发达国家和我国的计算机犯罪的基本状况,阐述计算机犯罪已经或可能给人类社会带来的危害。第五章为“计算机犯罪的类型、特点及原因”,运用刑法学、犯罪学和计算机安全技术等理论和方法,结合笔者对计算机犯罪概念的理解和国内外计算机犯罪的具体状况进行分类;从犯罪主体、犯罪客体、取证、造成的损失和影响、定罪量刑、防范控制等方面分析犯罪特点;从认识、技术、经济、心理、控制等方面探讨犯罪原因。第六章为“计算机犯罪的立案、侦查及认定”,结合我国计算机犯罪的一些具体案例,提出了可能发生的计算机犯罪案件的判别方法、立案标准、侦查技巧及证据认定方式。第七章为“计算机犯罪的控制机制”,根据计算机犯罪的特殊性,结合世界主要国家及我国目前计算机犯罪控制现状,主要从技术、管理、法律、惩治及国际合作等方面探讨控制途径。
-
黑客大曝光(美)McClure等著;杨继张译本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施。全书内容包括:从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是 Windows NT、UNIX、Novell Netware)上的漏洞的完整过程。轰炸拨打程序的应用、防火墙的规避、拒绝服务型攻击的发动、远程控制软件的滥用以及针对Web的攻击,也在本书的讨论之中。附录中还分析了 windows 2000的安全特性。本书讲解了很多具体攻击过程,解释了攻击者确切想要什么,他们如何攻溃相关的安全屏障,成功之后怎么办等内容。本书特色在于几乎所有讨论过的攻击手段都有相应的对策。本书适合没有太多时间研究安全保障工作的网络管理员和系统管理员阅读,也可作为对计算机和网络安全感兴趣的人员参考。
-
挑战黑客(美)拉斯·克兰德(Lars Klander)著;陈永剑等译;陈永剑译本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S—HTTP。接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的,不可多得的网络安全性方面的最新图书。
-
网络安全实施方法(美)[托马斯·A.沃德洛]Thomas A.Wadlow著;潇湘工作室译本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有:网络攻击和攻击者的特点,建立安全目标,进行网络安全的设计,建立团队,网络安全防御组件,实施物理和个人安全性,监视网络,发现和处理攻击行为,处理法律授权问题。本书的重点在于标准的操作过程以及日常的操作和维护,其中有许多避免网络安全中潜在的漏洞和威胁的内幕、观察方法内幕及忠告,从整个系统的角度(包括机器、人和过程)指出了如何分析、实现、评估和维护网络安全。本书适合负责计算机/网络安全的管理人员和技术人员阅读。
-
网络安全与防火墙技术应用大全王睿暂缺简介...
-
网络入侵检测分析员手册[S.诺斯科特]Stephen Northcutt著;余青霓等译本书从一个非常有名的攻击:Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面:Mitnick攻击。过滤器和攻击特征介绍。安全体系结构问题。安全工具之间的互操作性和关联性。基于网络的入侵检测解决方案。对攻击的检测。拒绝服务攻击。情报收集技术。黑客技术介绍。协同攻击技术。其他安全工具。风险管理和入侵检测。对入侵事件的自动和人工响应。入侵检测商业应用事例。将来的发展方向。书中有一些新颖的理论性内容,引述了1998-1999年中的一些论文和研究工作,但绝大部分内容是实用的。书中包含了丰富的攻击实例,描述了多种典型攻击的攻击特征,所有这些都是作者多年从事入侵检测工作的宝贵经验和结晶。这本书适合作为入侵检测分析员的培训和参考手册,对计算机安全有兴趣的计算机爱好者从本书中也能得到不少帮助和启发。