信息安全
-
IT度量——专家实践国际功能点用户组织(International Function Point Users Group)编著;方德英译本书特色内容:·功能点度量的扩展作用·IT工作单元的工作产出度量·利用度量跟踪项目进展·通过度量强化估计·外包中的度量·SLOC的标准化·应用SPC进行绩效管理·功能度量在B2B电子商务项目中的成功应用本书全面反映了IT度量的前沿知识,论述了度量的基本原理和实际应用。主要内容包括:度量单位、度量体系、度量方案的设计、度量对项目管理的作用,度量在Web、电子商务、外包合同环境下的应用,以及与ISO、CMM两大认证体系的关系。本书叙述详尽,辅以丰富的案例分析,是初涉软件度量领域读者的首选参考书。对于软件开发和度量领域的专业人士,本书更是必备之参考资料。在竞争日趋激烈的软件市场中,对软件质量和开发过程绩效准确、定量的度量,正迅速成为一个基本的竞争要素。软件度量还能通过改进技能、技术和开发方法,提高软件的生产率和质量。本书由该领域的权威人士撰写,展现了当今度量技术的最高水平。论述的内容涵盖了基本的度量理论及复杂的实际应用。本书既注重知识的传授,又注意实际应用。它将帮助读者加深对软件度量的理解,并培养读者应用度量指标的能力,由此更加客观地评价和制定软件开发方案。国际功能点用户组织(IFPUG)是一家非盈利组织,致力于应用功能点分析(FPA)和其他软件度量技术营造良好的技术氛围。IFPUG负责维护《功能点计算实用手册》、FPA的行业标准,并提供一个信息交流论坛,用于促进软件和过程度量的应用。
-
遗留系统的现代化改造(美)罗伯特·C·塞克德(Robert C.Seacord),(美)丹尼尔·普拉考士(Daniel Plakosh),(美)格雷斯·A·刘易斯(Grace A.Lewis)著;梁海华译当软件系统难以修改和演化的时候,就变成了遗留系统。但是,包含在遗留系统中的知识构成了相当重要的企业资源。假设这些系统仍然能提供相当重要的业务价值,那么就必须对它们进行现代化改造或者替换。本书描述了一种遗留系统现代化改造的风险管理方法,它应用了软件技术的知识和对业务环境中工程过程的理解。罗伯特·C.塞克德,软件工程研究所(SEI)的高级技术人员,目前引领着一个团队专门从事软件维持方面的研究工作。他是《用商业组件构建系统》一书的著者之一。在设计和维护软什系统时,我们会不可避免地面临这样一个至关重要的选择:是淘汰旧系统而完全用新系统来替换旧系统呢,还是对现有系统增量地进行现代化改造呢?许多业务都选择后者,这些业务适于运用快速演化技术,试图从已有的投资中获取最大的利益,并尽量保留有价他的业务知识。本书就是这样一本很好的必备指导书,书中介绍了如何成功地实施现代化改造策略,并具体介绍了风险管理的增量方法,这一方法包括在软件技术、工程过程和业务实践中所需要做出的变更。
-
计算机系统安全曹天杰,张永平,苏成编《计算机系统安全》全面系统地介绍了计算机系统安全知识,反映了计算机系统安全领域的新概念、新发展。全书分十三章,涉及了密码学、物理安全、运行安全(风险分析、审计跟踪、备份与恢复、应急)、信息安全(网络安全、访问控制、认证等)等内容。《计算机系统安全》概念准确、选材合理、结构紧凑、条理清晰。书中提供的习题与实验有助于读者进一步深化学习。《计算机系统安全》适合计算机科学与技术、信息安全等专业作为“计算机系统安全”、“计算机网络安全”等相关课程的本专科教材,也可作为工程技术人员系统学习信息安全理论的参考书。
-
企业信息系统安全林东岱,曹天杰等编著本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307
-
计算机软件技术基础樊登焕本书将C语言程序设计、算法和数据结构等内容融为一体,旨在向读者介绍软件技术中最基本的、也是最重要的知识,即程序设计技术。C语言程序设计部分包括C语言基础、程序控制结构、数组、函数、指针、结构类型、共用体和枚举类型、文件等,算法和数据结构部分包括算法的概念和评价方法,表、树、图等主要结构和栈、队、矩阵、字符串和散列表等基本结构,以及各种排序算法。本书内容丰富,叙述简练,每章都配有练习题。另外,与本书同步出版的配套教材《计算机软件技术基础实践教程》用于指导读者如何编程并上机调试。本书可作为大学计算机软件技术基础课程的教材或教学参考书,也可作为广大电脑爱好者学习程序设计方法的自学书籍。
-
网络安全与维护费如纯主编本书在简要介绍Internet中使用的TCP/IP协议的基础上,重点讲解了保障信息保密性、完整性、不可否认性的一些典型算法和通信过程中的一些安全协议,全面阐述了防火墙技术、Windows安全技术、Web安全技术、电子支付安全、入侵检测技术、网络攻击及预防技术,并讨论了网络安全评估的内容、级别、标准等。通过本课程的学习,读者可以比较全面地掌握网络安全的基本概念,熟悉保障网络安全的基本技术,培养基本的网络安全管理的能力。本书注重理论与实践相结合,避免过多过深的理论讲解,可读性强,指导性强,可作为高职高专计算机科学与技术类专业的教材,也可供网络安全技术爱好者参考使用。
-
防黑反毒技术指南郝文化主编对从事网络安全事业的技术人员来说,本套丛书是一个很好的帮手,从中可学到很多实用技术和宝贵的经验,从而得心应手地应对各种网络安全问题。对于那些想学习网络安全知识和技术的读者而言,本套丛书也不失为好的学习工具书,通过学习不仅能迅速掌握网络安全知识,提高自身防范能力,而且为走上网络安全事业的道路奠定了基础。本书采用实例解析的方法讲述了网络安全及其防范知识。本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及网络安全构成极大威胁的黑客攻击行为,应采取的安全防范措施地行全面地阐述。全书实例丰富,语言通俗,叙述深入浅出,实用性强。既可作为大中专院校计算机专业的教学和参考用书,也可作为各类计算机安全培训班的培训教材,还可作为广大的网络爱好者、网络管理员的学习和参?加檬椤?
-
生物认证John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明[等]译除了密码PINS,除了身份证、钥匙和令牌,我们还有生物认证,这是一门通过物理特征或者人的个性来识别人的科学。通过本书你可以了解到生物认证技术的属性以及指纹、手形、脸型和声音识别、虹膜和视网膜扫描、签名和击键动态等生物认证方法的应用情况,以及诸如静脉图像等未来的生物认证方法的发展情况。通过本书提供的大量例子和现实案例分析,你可以理解如何确保生物认证的现实性、在大规模系统中应用生物认证、开发技术标准及试验和评估生物认证技术等问题。生物认证可以使得金融和商务交易更加安全可靠,提高安全性。当你需要使用生物认证技术时,本书及其他资源可以帮助你在速度、便利性和准确性等方面做出最佳选择。·根据独特的运行环境和安全需要选择正确的验证方法·通过案例研究学习生物认证技术,具体例子包括FBI应用、Super Bowl体育馆监视系统等等·了解生物认证在身份证系统中的作用·探索深度生物认证方法的发展,例如静肪图像、脸部热成像、DNA、身体气味和手握拳姿势识别等·通过现场度验啬对生物认证安全性的信心·防止过重身份欺诈和身份盗用·试验和评估生物认证系统的标准,例如性能、弱点和现有标准的兼容性·评估你的需要并在安全性、便利性和费效比等多方面找到平衡点·克服在把生物认证技术集成到一个综合安全系统时遇到的困难
-
网络安全实践(美)Allan Liska著;王嘉祯等译;王嘉祯译本书介绍了在现实世界中,当处于重要位置上的网络设备遭到攻击,而又不能总是得到所需要的支持时,如保保障企业网络的安全。AllanLiska是Symantec公司的安全工程师和UUNet公司的前网络架构师,他致力于网络安全的各方面的研究工作;从风险管理分析到访部控制,从Web/Email安全到日常的监控。他系统地分析了当今网络中最普遍的安全错误和安全脆弱性,并提供了可立即投入使用的实际解决方案。AllanLiska是Symantec公司企业安全服务公司的安全工程师。在此之前,Liska在WorldCom公司工作了六年,任该公司主机部的网格架构师,他还是一名CISSP,曾写过一些关于网络管理和Web服务器安全的书籍。本书从网络的整体角度讲述如何保护企业网络的安全,涉及到网络安全的方方面面;从风险分析到访问控制、从Web/电子邮件安全到日常监控。书中还指出了当前分布最广的网络安全错误和脆弱性,并提供相应的实际解决方案。本书的另一特色是把技术融入到具体的实例学习中,并教读者如何把书中的解决方案用于实践中。本书可作为设计安全企业网络的参考书,适合网络管理员、网络安全管理员阅读。
-
看不见的敌人黄洵瑞暂缺简介...