信息安全
-
病毒防治便携手册陆金山等编常见病毒、特征危害与防治方法尽列,令电脑百毒不侵。随着电脑的普及,因特网的蓬勃发展,电脑病毒在世界各地泛滥成灾。数以千万计的电脑遭到破坏,用户的资料被吞噬,直接和间接的经济损失无法估量。关于电脑病毒的书籍现在开始多了起来,这说明社会对于电脑病毒的重视程度正在提高。但是,电脑病毒的发展和电脑技术的发展几乎是同步的,因此更需要能及时反映电脑病毒防范技术最新动向和解决方法的实用技术书籍。本书的出版,正是顺应了电脑技术这一发展需要。本书有几个特点,首先是内容新,许多新近出现的电脑病毒在书中都有比较详细的介绍;其次是实用性强,对电脑病毒防治中的许多常见问题都提供了具体的解决方案,凡具有初级电脑知识的读者都能按书中介绍自行解决有关问题:第三是提供了病毒信息来源以及部分杀毒软件公司联系信息,令读者能及时了解电脑病毒的发展动向以及防治措施。希望本书的出版能帮助读者了解各种电脑病毒的特性,提高防范电脑病毒的意识,加强电脑病毒防范的力度,使大家能完全地使用电脑。这也是作者一个心愿。
-
防火墙技术大全(美)Keith E.Strassberg等著;李昂等译获得有关安装和配置当今流行防火墙的最深入客观的建议,包括:CheckPointFireWall-14.1和NG、CiscoPIX、MicrosoftISAServer、NetScreen、SonicWall以及Symantec。学习成功地进行网络设计和防火墙布局的策略。洞察攻击防火墙的常见方法——包括软件bug、病毒和错误配置。掌握防火墙最佳实现及如何提高防火墙的整体安全性。本书包含了所有防火墙的实现方法和管理知识,从而保护网络免遭非法访问。如何使网络既安全又高效了解防火墙的优势和限制深入学习网络和端口地址转换、VPN、验证、病毒防范、内容过滤等等了解当今各种体系结构——应用和电路级网关、包过滤和状态包检查引擎发现黑客通常如何攻击网络获得CheckPoint、Cisco、Symantec、Microsoft等主流产品的平台和特性的详细知识利用内建的工具、对象和服务管理防火墙的安装通过实现人员控制(如培训和日志监控)来补充防火墙系统详细了解实施Cisco安全策略管理器的细节了解最新的CheckPointFireWall-1NG、CiscoIOS防火墙特征集和LinuxIPTables
-
计算机病毒与木马程序剖析张友生编辑推荐:本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和消除技术,让读者真正做到知己知彼,实现防范的目的。读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机软件专业和网络专业的学生,以及从事信息安全工作的人员。
-
信息安全学周学广,刘艺编著本书全面细致地介绍了信息安全的概念、原理和知识体系,并阐述了如何使用核心加密技术、密钥分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。
-
现代流通企业信息化管理与实践琚春华等著本书基于发展、开放和创新的思路,在分析现有流通企业的组织结构、业务流程、人力资源、财务系统、客户关系等管理模式和作业流程的基础上,结合发达国家流通企业的组织等管理模式和运行流程,并分析了现代信息技术尤其是电子商务对传统流通企业的影响和冲击、技术特点、应用要求等,研究了基于信息技术条件下的流通企业运作模式、运行思路,提出了适应网络经济发展的流通企业组织、人事、财务、客户管理模式、作业流程和发展对策,全面阐述了现代信息技术条件下企业的主动性、开放性、创新性、适应性及可持续发展性。本书内容完整,案例生动,可作为高等学校相关专业本科生、研究生的教材,也可供企业管理人员阅读使用。
-
网络与隐私梅绍祖隐私存在于我们的生活中,因特网的出现使得隐私权保护问题变得复杂起来。本书就网上隐私权等诸多问题进行了深入的分析研究。如果网上隐私权得以法律上的保护,就会向人们提供一个安全、友善的法律环境,这是电子商务和因特网繁荣、进步的保证。本书从IBM任命第一任隐私保护主管和中国网上隐私侵权第一案说起,探讨了诸如我国隐私权和个人数据保护的现状、原则,因特网上的信息泄漏特别是未成年人的信息泄漏问题,因特网上个人身份识别及其网上的信息篡改,在网上个人数据丢失可能产生的麻烦,隐私权和公开权、隐私权与知情权的冲突,目前阶段网上隐私的法律保护,电子商务与隐私权,商家为利益驱动开展网上营销时进行的个人数据挖掘,网络时代个人隐私权的保护和网络时代世界主要国家的隐私权立法问题,世界有关国家隐私权保护的差异以及发展电子商务需有效解决不同国家关于隐私权问题的冲突等内容,并告诉读者在网上如何填写有关表格。本书还简要介绍了与隐私权相关的一些知识,如数字签名和数字签名技术;电子支付、电子信用卡(电子钱夹)、电子支票、电子现金(电子钱包)、电子货币、电子银行等知识。本书适合对因特网与隐私权问题感兴趣的有关专家、学者和广大普通读者。
-
网络安全高手罗荣编辑本册是《计算机信息与技术》丛书中的《网络安全高手》篇。本书是一部关于计算机各类应用技术的实用性手册,内容包含程序语言、网络安全、软件应用、IT产业等多方面。语言通俗易懂,选材丰富详实,理论性与实用性并重,适合广大计算机爱好者阅读。
-
狙击黑客(美)Keith J.Jones,(美)Mike Shema,(美)Bradley C.Johnson著;宋震 等译编辑推荐:信息安全丛书。 本书专门为网络和计算机安全专业人员介绍了反黑客和黑客工具,读者可以参考本书来分析解决许多工作中遇到的实际安全问题。全书共分四部分:多功能工具、对网上系统进行攻击和审计的工具、用于攻击和审计网络的工具、用于取证与事件响应的工具。这些工具分别用于执行审计与预防、事件检测、调查与响应以及补救等任务。每一章都以该章要讨论的工具的概述作为开始,接着对各个工具分别进行描述,最后给出介绍如何使用这些工具的案例学习。 本书极为实用且技术含量高,是一本面向安全的优秀技术书籍,适合安全管理员、网络管理员以及系统管理员阅读,也可作为相关技术人员的参考书。
-
软件评估、基准测试与最佳实践(美)Capers Jones著;韩柯等译本书不仅详细介绍了软件评估和基准测试的方法以及如何有针对性地改进软件评估和基准测试,而且还给出了美国在实际软件工程各个主要方面的大量数据,对于改进我们软件项目具有很高的参考价值。本书的突出特点是将定性与定量方法结合起来分析软件开发活动。结合分析评估数据和基准测试数据,可以揭示特定的工具和实践如何影响机构开发工作的效率,研究结果提供了更加清晰和更加宏观的指导,使机构可以确定改进开发工作的领域。本书不仅可以作为软件企业改善开发工作的指导,而且也可作为软件学院相关课程的教材或参考书。本书前言每年浪费在信息技术软件项目上的资金高达几十亿美元,这些项目要么推迟进度,要么根本不能使用。因为软件错误的普遍存在,所以软件开发的使用的方法,工具和实践都成为大量研究和分析的主题。定性分析的方法之一就是软件评估,是用于研究软件开发企业所使用的方法论。另一呼分析方法是软件基准测试,用于收集有关进度和成本等方面的定量数据。
-
信息系统安全导论方勇,刘嘉勇编著新编高等院校信息管理与信息系统专业核心教材。本书从安全体系、安全服务、安全机制和安全管理等方面全方位地讲述信息系统安全的基础理论和方法,重点给出了信息系统安全的基础理论背景知识,信息系统安全体系结构,开放系统互连安全框架及其机制性技术,系统安全技术和基本知识。对入侵与攻击、防火墙、入侵检测与监控、物理隔离,以及防病毒等技术进行了详细的讲解,并给出了一部分具体的运用方案。本书针对高等院校信息管理与信息系统、计算机、通信、信息安全等专业本科和研究生的教学特点,更加强调理论和工程技术应用相结合,因此,它既可作为信息管理与信息系统专业本科生的教材,也可作为信息安全专业本科生的教材,还可供从事相关专业教学、科研及工程技术人员参考。