信息安全
-
模式的乐趣(美)Brandon Goldfedder著;熊节译;熊节译本书介绍的主要核心模式:《设计模式:可复用面向对象软件的基础》 (中文版) (英文版)本书解释了特定编程语言和独立于语言的设计模式之间的关系。本书通过大量实例揭示了模式的本质:模式是一种描述系统设计的高级语言。本书阐述了如何使用这种强大的编程范例来创建效率更高、更加健壮、可重用性更好的设计方案。 作为开发更好的软件所需的一整套技术,设计模式已经得到了广泛的应用。然而,开始学习模式从来都不是一件容易的事。本书首先介绍了设计模式背后的原理,然后讨论了模式的基本形式,并回顾了面向对象的概念。之后,通过一系列的设计实例:从最初的想法到最后的代码,讨论了关键的设计目标和采用不同设计模式的得失。本书的代码既有Java的,也有C++和VisualBasic的。阅读本书之后,您将对应用程序设计工作中固有的约束,对如何最有效地运用那些解决重复出现的编程问题的核心设计模式,有一个深刻的认识。本书的重要观点和主题: ·模式是设计的语言,是软件体系结构中的基本构件 ·各种标准设计模式在系统设计中的价值和用途 ·可扩展的软件开发和变更管理 ·利用辅助模式来避免遗留问题 ·新行为的测试与发布 ·理解需求,为可能变化的实体创建连接点 本书还说明了模式在整个系统开发过程:从最初的设计到系统维护和产品升级:中所扮演的角色。 有了从本书中获得的背景知识和深入理解,您可以释放出设计模式的巨大能量,提高自己的编程工作的质量。
-
系统分析与设计方法(美)Jeffrey L.Whitten,(美)Lonnie D.Bentley,(美)Kevin C.Dittman著;肖刚 等译本书集学术和实践于一体,是一本全面的系统分析和设计的经典教材!当今社会要求学生更加“面向客户型”,要“实践”所学的知识,而不仅仅是学习知识。作者在写作此书的过程中力求达到:1)平衡概念、工具。技术以及应用等各方面内容所占的比重;2)同其他书相比,提供更丰富的系统分析和设计的例子;3)平衡传统方法(如结构化分析和信息工程)和新方法(如面向对象分析和快速应用开发)内容所占的比重。JeffreyL.Whitten美国普度大学计算机技术系教授,现任普度大学信息技术部门的企业应用部副总裁。Whitten教授自1979年在普度大学计算机技术系任教以来.长期讲授系统分析和设计课程.曾两次荣获JamesG.Dwyer最佳教师奖。1984年升任教授后,开始编著《系统分析与设计方法》一书,目前已经出版到第5版。该书长期处于同类书销售排行榜第1名,被700多所学校采纳作为教材。whitten教授是多个学术组织的活跃成员.其中包括:信息技术专业学会(AITP)、信息系统学会(AIS)、计算机学会(ACM)。信息管理协会(SIM)。LonnieD.Bentley美国普度大学计算机技术系教授,主要教学和研究领域包括:系统分析和设计、企业应用系统、业务过程重构。计算机辅助软件工程(CASE),快速应用开发(RAD)和图形用户界面设计。KevinC.Dittman美国普度大学计算机技术系助理教授,主要教学和研究领域包括:系统分析和设计、计算机辅助软件工程(CASE)、快速应用开发(RAD)和图形用户界面设计。
-
深入剖析网络边界安全(美)Stephen Northcutt;陈曙辉译全书讨论了计算机网络的边界部件如防火墙、VPN路由器和入侵检测系统.同时解释了如何将这些部件集成到一个统一的整体中,以便满足现实世界业务的需求。读者可从17位信息安全专家那里学习边界防御的最优方法。因为本书在创作时与SANSInstitute紧密合作,所以本书还可以作为那些希望获得GCFW(GIACCertifiedFirewallAnalyst)证书的读者的补充读物。如果你需要保护自己的网络边界,请使用本书进行以下工作:根据网络防御部件的关系来对其进行设计和配置。调整安全设计来获取优化的性能。选择适合自己环境的最佳防火墙。执行边界维护过程和日志分析。评估防御体系的强度,对网络结构进行对抗性检查。实现报文过滤器、代理和有状态防火墙。根据业务和技术需求部署入侵检测系统。了解IPSec、SSH、SSL和其他隧道建立技术。配置主机来加强网络边界防御根据与安全有关的性质对资源进行分组,限制攻击者的影响区域。StephenNorthcutt是世界知名的安全专家,曾任美国国防部信息战专家。他创建了ShadowIntrusionDetectionSystem、DoDShadow小组、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系统。目前,他是SANSInstitute的一名导师。本书站在一个比较高的层次上,以纵深防御思想为主线,全面而系统地介绍了网络边界安全的方方面面。全书包括四个部分和三个附录。这四个部分依次从基础性的介绍逐步转向综合性的介绍,按照适合读者思路的方式进行组织编排。第一部分“网络边界基础”介绍了一些与边界有关的基本知识和核心概念。第二部分“边界的延伸”集中介绍了组成网络安全边界的附加部件。第三部分“边界设计”阐述了如何进行良好的设计。第四部分“边界安全评估方法”讲述了如何评估与检查已设计好的网络边界。附录中包含了Cisco访问列表配置示例,讨论了密码术的基础知识,并对网络空隙机制进行了概述。这是一本有关网络安全的中高级技术性指南,适合于已充分了解TCP/IP和相关技术的安全专业人员、系统管理员及网络管理员阅读。
-
黑客攻击防范篇(美)John Chirillo著;李宏平等译;李宏平译新的网络安全漏洞不断涌现为了向安全工程师和设计者提供防范黑客攻击的最新技术信息超级黑客JohnChirillo再度推出了如何增强用户网络和家庭计算机安全的新版之作。本书向读者提供了大量应对潜在安全危险的深入信息。书中还提供了数百页的新颖素材,包括新的安全增强技术、专家建议的解决方案和防火墙实验室。这是一本真正覆盖了Windows、UNIX和Linux的参考书,指导读者如何使用黑客们爱用的Tiger工具包将黑客攻击拒之于网络之外,本书提供了丰富的实例和图解,具体内容包括170多个全新的应对措施为对UNIX和Windows系统威胁最大的75种攻击提供补丁清除和防止Myparty、Goner、Sircam、BadTrans、Nimda、CodeRedI/II等恶意代码的解决方案TigerSurf2.0IntrusionDefense本书详细阐述了如何成功地保护网络和系统、防止安全威胁,全面覆盖了Windows、UNIX和Linux,是一本指导读者如何将黑客攻击拒之于网络之外的网络安全技术参考书。本书内容包括:保护计算机系统常见端口和服务、隐式端口和服务分析与保护、发现的应付对策、防范渗透攻击、保护周边设备和服务守护进程、最常用的75种黑客攻击方法、安全策略。本书的附录部分提供了有关安全件和安全计划模板的内容,还给出了随书光盘的内容介绍。
-
数据备份、恢复与急救完全手册陈渝生,封滟彦编著随着电脑应用的普及,电脑硬盘中的各种数据越来越重要,可是由于系统故障、硬件毁坏、病毒、误操作等原因,往往会造成无法挽救的数据损失。本书正是以“治病救盘,拯救数据”的目的而编写,分别讲述硬盘分区和格式化、常见单操作系统以及多操作系统的安装与维护、硬盘的日常维护和进阶操作、数据灾难的急救、系统和应用程序的备份与还原、系统安全、数据加密解密等内容。详细揭示了硬盘故障的各种诱因,并提供最实用的解决方法。附录提供硬盘的辨识与选购方法、计算机启动过程提示信息等实用资料,可减少读者到处查询相关资料的麻烦。本书既是一本“亡羊补牢”的应急手册,也是一本“未雨绸缪”的知识指南。如果你尚处于“菜鸟”水平,那么可以从前到后通读本书,你的能力将得到全方位的提升。如果你对硬盘基本应用已经比较熟悉,希望进一步掌握硬盘故障、维护系统和恢复数据之道,可以将本书置案备查,相信能为你解除不少燃眉之急。
-
防黑档案郭鑫编著本书由业内知名黑客“东方飘云”编写,汇集了多年的实践经验,面向普通的网络用户,以精辟的语言深入浅出地讲解了在日常的网络生活中广大网友经常会遇到的一些安全性问题,包括病毒问题、非法访问及破坏、管理的欠缺、网络的缺陷,以及软件的漏洞和“后门”,并一一给出了明确的解决方案。本书旨在让读者快速形成正确的网络安全观念,并掌握维护与防范的技巧,能够从容应对来自网络的形形色色的威胁,从而更大程度地享受网络带给我们的巨大乐趣。
-
信息安全张新华著本书在全球和国家层面上,运用跨学科的方法,探讨了信息时代战略环境的变化和信息大战略的兴起,从信息空间的结构与特性入手,研究了网络环境下的信息安全,揭示了伴随国际信息化而来的对政治、经济、文化和社会安全的冲击,涉及到网络政治动员和网络政治行动等宏观问题;在此基础上,通过分析网络世界的技术、结构特点与动作机制,结合国际信息网络环境的现状和国内外实践,着重研究了互联网的社会本质及其治理原则和监管机制;以以上研究为铺垫,结合国内外实证资料和典型案例的分析,概括论述了信息安全的特点和信息立法制的基本目标、方向和途径,提出了中国信息安全立法的体系、内容和框架;最后,采用跨国比较方法,分析比较了主要国家的信息安全政策和网络监管模式与方向,特别针对中国面临的信息安全形势和威胁,探讨了我国信息安全领域的欠缺、问题和当务之急,并以前述的理论原则为指导,提出了加强我国网络监管和治理的政策与措施,以及关于我国信息安全防范的战略建议。
-
密码攻防秘笈侯春玲本书对CMOS密码、系统登录密码、屏幕保护密码、局域网共享密码等有关系统密码的破解,进行了多种方法的介绍;对Word、Excel、Access等Office系列文档保护密码的破解进行了步骤性的介绍;还对常用软件文档密码的破解进行了针对性的介绍。
-
计算机网络安全理论与技术教程蔡永泉编著本书是作者在多年教学实践的基础上撰写的。主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。可作为高年级本科或研究生“计算机网络安全”和“计算机密码学”课程的教材,也可供相应技术人员参考。科教兴国,教育先行,在全国上下已形成共识。在教育改革过程中,出现了多渠道、多形式、多层次办学的局面。同时,政府逐年加大教育的投入力度。教育发展了,才能有效地提高全民族的文化、科学素质,使我们中华民族屹立于世界民族之林。计算机科学与技术的发展日新月异,其应用领域迅速扩展,几乎无处不在。社会发展的需求,促使计算机教育生气蓬勃。从普通高校的系统性教学,到远距离的电视、网上教学;从全面讲述,到不同应用领域的、星罗棋布的培训班;从公办的到民办的;从纸介教材到电子教材等等,可以说计算机教学异彩纷呈。要进行教学,就必须有教材。
-
密码学导引(美)Paul Garrett著;吴世忠[等]译;吴世忠译本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论。本书介绍了密码学的历史沿革,剖析了古典的加密算法为何会被现代的加密算法所取代,展望了密码编码领域的发展,为古典和现代密码体系提供了数学理论基础,还给出了一些针对各种加密算法的密码分析方法。本书适合作为高校计算机安全与信息安全专业密码学导论的简明教材,也可供对密码学、数论和计算机数论有兴趣的技术人员参考。本书主要内容包括·介绍密码学的历史沿革,剖析古典的加密算法为何会被现代的加密算法所取代·古典和现代密码学体系的数学理论基础·各种加密算法的密码分析方法·展望密码编码领域的未来??作者简介:PaulGarrett1973年21岁时获普渡大学硕士学位,1977年于普林斯顿大学获博士学位,之后在耶鲁大学任教。1979~1981年在加州大学伯克利分校获得美国国家科学基金会资助的博士后奖学金,1979年成为斯坦福大学副教授,自1982年起,PaulGarrett开始在明尼苏达大学授课,1987年成为该校教授,目前他是该校数学系研究生教学主任,指导着13位博士。PaulGarrett主要的研究方向是数论,并由此而对密码学、计算及算法产生了兴趣。著有《HolomorphicHilbertModularForms》、《BuildingsandClassicaIGroups》,以及两本密码学教材。PauIGarrett欢迎读者们访问他的本人网http://www.math.umn.edu/garrett/,并希望能跟志同道合者深入探讨和研究。