信息安全
-
电脑黑客攻防完全谋略陈彦峰,张长春主编本书全面介绍了网络黑客常用的攻击技术、防守技术和防守策略。全书共分为八章,包括黑客攻防基础知识、IE攻防技术、电子邮件攻防技术、QQ攻防技术、局域网攻防技术、木马攻防技术、密码破解攻防、病毒防治与防火墙技术等内容。本书紧紧围绕黑客的攻与防进行讲解,在详细介绍黑客攻击手段的同时,也介绍了相应的防范攻击的方法,使读者对攻防技术有系统的认识。本书内容丰富,图文并茂,深入浅出,适用于广大电脑和网络爱好者,同时,作为一本速查手册,也可为网络安全从业人员以及网络管理员提供参考信息。
-
网络安全与计算机犯罪勘查技术学张越今著本书分两篇。上篇系统阐述了网络安全的相关技术,共5章;下篇详细论述了计算机犯罪勘查技术学的原理、方法、步骤和具体应用,共8章。上、下篇既相对独立,又衔接成一个整体,可使读者对网络安全、计算机犯罪和犯罪勘查有一个全面的理解和认识。本书既有体系性描述、基本概念阐述,又有技术细节和技能技巧的知识,可供从事计算机犯罪侦查的技术人员参考,也可作为从事电信与计算机网络工作的科研人员和工程技术人员的参考书。
-
网络安全新技术张千里,陈光英编著网络安全是一门迅速发展的学科,随着网络攻击技术的发展,新的应对方法也不断涌现出来。PDRR模型就是反映这种发展的一个全新理念和体系结构模型,在1988年莫里斯蠕虫事件之后,各种安全技术,尤其是入侵检测技术和紧急响应技术,得到了前所未有的发展。它们正在整个网络安全体系结构中起着越来越大的作用。本书是一本介绍最新网络安全技术发展的书籍。基于近年来提出的PDRR网络安全模型,本书分别介绍了安全防护、入侵检测、应急响应、系统恢复这四个方面在理论和实践中的最新发展。本书可供高等院校相关专业师生及网络安全从业人员阅读,对网络安全领域的研究人员和网络管理员也有一定的参考价值。
-
面向模式的软件体系结构(德)Frank Buschmann等著;贲可荣等译本书系统地介绍了模式的概念并讨论了模式描述的原则;给出了来自不同应用领域的8个软件体系结构模式;还给出了8个设计模式,这些模式分别针对在定义了软件系统的整体结构之后遇到的典型问题;对惯用法模式进行了阐述;论述了将模式组织成模式系统的重要性;讨论了模式如何嵌入到软件体系结构中,特别是对软件体系结构及其基本原则的理解。此外,本书还介绍了模式历史、相关工作和整个模式团体,并对模式的未来发展作了展望。本书力图做到既是教材又是参考指南,帮助软件开发人员以一种新的方式考虑软件体系结构,并提供了一些技术来解决特定的再现设计问题,对软件开发的初学者和专家都有帮助。把本书用作软件工程课程的指南,可以给学生提供大型软件设计的完整的新观点。把本书用作参考手册,可以提供全面的技术并随查随用。本书包含了涉及模式实际应用的许多指导原则和约束限制。本书可作为计算机专业高年级本科生、研究生的软件工程教材或参考书,亦可作为软件开发人员的参考手册。软件模式根本改变了开发人员对软件应该如何设计、构建和文档化的思考方式。任何一位认真求索的程序员都应该将本放到自己的书架上作为必备的参考用书。Amazon.com评价:为了从软件工程的更大范围内前瞻模式的潜能…本书指出了如何将模式应用于各个层次,从用于特定计算机语言(如C++)的惯用法到设计模式,再到对改善整个软件工程周期都有用的高层模式。Amazon.com客户评价:关于模式的一本杰作。该书是《设计模式》(Gamma等著)的参考读物。一本适用于每一个软件构架师的著作…它确实能使我们缩短所需的设计时间。这是一本特别的模式专著…我不但曾论证“四人帮”的书是20世纪90年代最重要的编程著作,我也认为…本书是一本更加深入、更加成熟的著作。CVu1997年的评价:《设计模式》(Gamma等著)已是一本广为传阅的经典著作,我认为《面向模式的软件体系结构》也应该成为经典。《设计模式》覆盖了面向对象开发中的一个抽象层,而这本书覆盖了三个层次:高层体系结构模式、设计模式和语言特定的惯用法。从设计模式到体系结构模式/评读《面向模式的软件体系结构卷1:模式系统》/王知遇机械工业出版社华章公司引进的美国软件开发杂志获奖图书
-
谁动了我的电脑?刘克勤 等编著本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。目前市面上关于信息安全、黑客攻击的书籍足以让人眼花缭乱,但大部分都是为网络专家、安全专家等专业人士所准备的,很少关照电脑的普通用户,而往往电脑的初、中级用户却是安全问题的最大受害者。本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。
-
密码学原理与实践Douglas R.Stinson著;冯登国译;冯登国译密码学的研究与应用已有几千年的历史,但作为一门科学是20世纪50年代才开始的。不可否认,互联网的广泛应用大大推动了密码学的研究与发展。大多数国家和地区都已经成立了密码学学会,这些学会定期举办学术会议进行学术交流,促进了密码学的研究与应用。国内外已出版了大量有关密码学的书籍,其理论研究也相对比较成熟,在很多观点上已达成共识。DouglasR.Stinson所著的《密码学原理与实践(第二版)》一书是一本很有特色的教科书,具体表现在以下几个方面:1.表述清晰。书中的语言描述浅显易懂,如分组密码的差分分析和线性分析本是很难描述的问题,本书中却表述得非常清楚。2.论证严谨。书中对很多密码问题,如惟一解距离、Hash函数的延拓准则等进行了严格的数学证明,具有一种逻辑上的美感。3.内容新颖。书中从可证明安全的角度对很多密码学问题特别是公钥密码问题进行了清楚的论述,使用了预言(Oracle)这一术语,通过阅读本书可使读者能够精确掌握这一概念的灵魂。书中顺便对一些密码学领域的最新进展也做了相应的介绍。4.选材精良。书中选择了大量典型的、相对成熟的素材,特别适合于教学使用。5.习题丰富。通过演练每章后面精心安排的习题,可以迅速并熟练掌握密码学的基本技巧。要掌握好一门课程,必须选择一两本好书。我认为本书是非常值得精读的一本好书,这也是我花费大量时间翻译本书的初衷。本书在翻译过程中,得到了一大批博士的协助,他们是徐涛博士、薛锐博士、孙中伟博士、黄寄洪博士、张斌博士、王鹏博士和杨海波博士,特别是徐涛博士协助完成了全书的统稿和审校工作,没有他们的鼎力相助,本书的翻译和审稿工作绝不会如此顺利,在此对他们表示衷心的感谢。本书的翻译工作得到了国家973项目(编号:G1999035802)和国家杰出青年科学基金(编号:60025205)的支持,在此表示感谢。冯登国2003年元旦于北京序言本书的第一版于1995年3月出版。那时,我的目标是写一本通用的教材,包含密码学方面所有的基本核心领域,并选择一些前沿的主题。在写作过程中,我试图使内容具有足够的弹性并容纳这一学科的众多方向,以便它可在数学、计算机科学和工程等专业的本科生和研究生的密码学课程中使用。下面列举了本书第一版中的一些特色,并在本书中保留了下来。数学背景知识在需要的时候“及时(justintime)”地提供出来。·密码体制的描述由更精确的伪代码给出。·提供例子以说明密码体制的工作过程。·对算法和密码体制的数学基础做了仔细、严格的解释。·包含了大量的练习,其中一些很具有挑战性。本书的第一版包含13章。当两年前开始修订时,我发现有丰富的新材料可以加入到第二版中。为了防止篇幅过于庞大,并能在合理的时间内完成,我决定把第二版的内容更紧密地集中在密码学的核心领域上,这就更像是一门课程里所覆盖的内容。其结果就使得本书包含了对第一版的前7章内容的更新、修改、扩展和重新组织。我计划不久再写一本“姊妹篇”,包含对第一版其余内容的更新,并加入新的内容。下面对本书的7章内容做一概述:·第1章对于简单的“经典”密码体制进行了基本的介绍。一些主题被更新或改进,例如,给出了基于DanVelleman建议的对于维吉尼亚密码的简化的密码分析。·第2章覆盖了密码学中Shannon理论的主要内容,包括完善保密性的概念以及信息论在密码学中的应用。这些内容并没有显著的改动;然而,相对于第一版,本书包含了对于基础概率论的更细致的阐述。·第3章是几乎完全重写的。在第一版对应的章节中基本上只讲述了数据加密标准(DES),现在看来已很陈旧。我决定使用代换-置换网络(substitution-permutationnetworks)作为数学模型来引入现代分组密码设计和分析的许多概念,包括差分分析和线性分析。这里比以前更加强调一般的原则,并讨论了特定的密码体制(DES和新的AES)以说明这些一般原则。·第4章对第一版的第7章做了较大改动。这一章现在介绍了对于带密钥的Hash函数和不带密钥的Hash函数的统一处理,以及它们在构造消息认证码中的应用。这里强调了数学分析和安全性证明。本章还包含了安全Hash算法(SHA)的描述。·第5章讨论了RSA密码体制,并给出了相当多的数论背景知识,例如素性检验(primalitytesting)和因子分解。本章已经被扩展了,包含了几个新的小节,例如Pollardρ算法、Wiener的低解密指数攻击和基于RSA的密码体制的语义安全。·第6章讨论了基于离散对数(DiscreteLogarithm)问题的公钥密码体制,例如ElGamal密码体制。这一章也包含了很多新内容,例如Pollardρ算法、通用算法复杂性更低的下界、椭圆曲线的扩展讨论、离散对数密码体制的语义安全性,以及Diffie-Hellman问题。本章中不再对背包(knapsack)密码体制和McEliece密码体制进行讨论。·第7章讨论了签名方案问题。像以前一样,介绍了DSA方案,也包含了对特殊类型的签名方案的阐述,例如不可否认签名和fail-stop签名。新材料重点讨论了安全性定义、ElGamal签名方案的变种(例如Schnorr签名方案和椭圆曲线DSA方案),和可证明的安全签名方案,例如全域Hash。写一本密码学方面的著作的一个最大的困难就是确定应包含多少数学背景知识。密码学是一个涉及广泛的学科,它需要多个数学领域的知识,包括数论、群论、环论、域论、线性代数、概率论以及信息论。同样地,熟悉计算复杂性、算法和NP完全性理论也是很有用的。
-
图说网络安全(日本)伊藤敏幸著、牛连强等译本书是轻松跟我学系列之一。该系列内容涉及电子、电气、信息等广泛领域的基础知识,为那些对技术、工程感兴趣的非本专业人士或相关专业技术人员提供从必要的基本原理到相关领域技术发展最新动态等信息。本系列编排独特,采用了正文与相关的图示分开,以良好的视觉效果展示的做法帮助读者达到对正文内容的理解最大化。本书主要内容有保护的由来、网络的结构、网络系统安全保护基础,以及各种行之有效的保护方法和保护对象及规则等。
-
黑客任务实战程秉辉,John Hawke编著网站服务器的黑客攻防一直是网络安全中最重要的一部分。本书作者在经过数月的努力之后,终于将网站服务器的黑客攻防以深入浅出、简单易懂的方式呈现在您的眼前,让您不必具有高深的网络知识和经验,只要依照本书的操作说明来按图索骥的进行,就可以完成许多看似不能的黑客任务,让您充分了解与感受到黑客高手的技巧和行为,如此网管人员才可对症下药,防止黑客的入侵与破坏。本书中详细的讨论了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow) 进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上本书作者精心设计的漏洞扫描程序、远程溢出入侵程序和IIS瘫痪工具,更让黑客任务平易近人,而同时,网络管理员也将从本书中找到如何防护自己的网站的绝佳思路。本书适合于所有上网用户增强网络安全意识,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书CD包含端口列表、各地 IP 地址详细列表、NetBrute Scanner、Clearlogs、N-Stealth等多项黑客必备软件。
-
公园设计与管理(美)Leonard E.Phillips编著;刘家辉译这本书讲述了如何设计、规划、管理、宣传和维护一座真正出类拔萃的公园。它的首要工作就是整合通向成功之路的各个因素:从按使用者的要求设计各个不同的区域……到寻求公众支持……到选择维护成本低的植物和树木。无论你是一位景观设计师、城市规划者还是一位公园管理者,你都会发现这本语言精炼但内容丰富的小书会为你提供准确无误的信息——你在任何别的地方都不可能找到。本书内容涵盖以下各个方面:有关交通岛、停车场、公园路径、球场和桥梁等问题。操场安全问题,包括美国消费品安全委员会和美国材料实验协会规定的国家标准,以及美国残疾人法案规定许可要求。不同公园设计的总体规划——所有的设计适合不同的现场条件。讲述了乔木、灌木、观赏禾草和草皮的维护和保养技术——并推荐了适当年一年生和多年生植物。
-
网络安全实用指南(美)Eric Maiwald著;天宏工作室译;天宏工作室译或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、入侵检测和信息安全过程的其他直观细节。如果您正在寻找一本关于维护网络的完备的学习资料,那么只要阅读本书就足够了。理解保护网络信息的基本原理找出各种改善安全性的方法的不同——防病毒软件、防火墙、智能卡、入侵检测,等等了解攻击的不同形式以及每一种攻击形式是如何进行的构造一个与推荐的技术和管理实践相结合的安全程序获得与法律和隐私问题有关的详细资料在自己的组织中找出和评估风险区域逐步实现一个成功的网络安全程序安全地连接到Internet并保护电子商务交易