信息安全
-
需求分析(美)David C.Hay著;孙学涛,赵凯,朱卫东译;孙学涛译本书首先明确了需求分析的目的及其重要性。然后作者通过介绍、分析现有的多种技术,来解释如何进行有效的需求分析。书中为读者掌握从商业角度到软件构架的过程提供了有效指导。 本书可作为软件学院及大学计算机等专业相关课程的教材,也可以作为软件公司各级管理和开发人员的参考资料。
-
信息安全概论钟诚等编本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。
-
灾难恢复规划(美)Jon William Toigo著;连一峰,庞南等译本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。本书重点·如何制订一个成功的灾难恢复规划·分析包含设备保护在内的技术和物质风险·选择正确的主机备份策略·为备份基于网络的分布式系统准备预防性的技术·最终用户数据恢复的新技术和策略·紧急决策的制订和项目团队的恢复·测试和更新计划,以适应组织和技术的变化JonWilliamToigo写过7本书,包括TheHolyGrailofDataStorageManagement(PrenticeHallPTR,2000)和TheEssentialGuidetoApplicationServiceProviders(PrenticeHallPTR,2001)。他为商业和政府客户制订过超过60个的灾难恢复规划,提供从飓风、地震、洪水到9.11事件等灾难的恢复支持。Toigo曾在领先的金融机构和顾问组织中担任过高级IT经理,发表过1000多篇范围涉及存储、系统架构和商业自动化等领域的文章。随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它将接受来自各个方面的威胁和挑战,包括火灾、洪水、飓风、地震、计算机病毒、网络入侵、电力故障、通信故障、人为失误,甚至是恐怖袭击。灾难恢复关注的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人员,也依赖于合理完善的恢复规划。没有软件工程的开发项目将会陷入泥沼,没有恢复规划的灾难恢复则可能面临灭顶之灾。本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。
-
信息内容安全宁家骏编著本书比较系统地介绍了信息内容安全技术的发展历史和研究现状,全面阐述了该领域中已经发展起来的一些主要技术的原理、方法和应用情况。
-
拯救数字信息刘家真等著本书理论联系实际地论述了数据在线存储、离线存储过程中丢失的各种原因,讨论了避免数据损失的各种管理方案;论述了影响数字信息有效读出的各种因素,讨论了已有技术方案的可行性与管理方案。本书涵盖以下内容:数据损失的因素与相关管理方案,数据丢失后的恢复,数据格式与选择意见,存储介质评价与选择建议,格式变换风险与风险管理方案,利于数据长期有效读出的技术方案的评价与选择,利于数据长期有效读出的管理方案以及电子出版物与电子文件的管理策略等。本书最大的特点是,在国内外已有的研究基础上,通过数据分析与案例剖析,提出了有利于数据存储安全与有效读出的管理思想与管理方案,许多管理方案具有较强的针对性与可操作性。因而,本书不仅适于理论研究人员进行再研究,还特别有益于实际工作部门作为参考指南。对于广大电脑爱好者的数据保护,本书同样也具有适用性。同时,该书也可以作为数据安全课程的教学参考书。
-
网络安全与黑客攻击周仲义暂缺简介...
-
现代密码学理论与实践(英)Wenbo Mao著本书作者的工作性质允许他有机会审查很多信息安全系统和密码协议,其中有些应用在重要的场合。在很多应用中,作者看到了这些系统中存在有所谓的“教科书式密码”的特征,这是把很多密码学教科书中一般都介绍的密码算法直接拿来应用的结果。利用基本的公钥加密算法直接对口令进行加密就是“教科书式密码”的一个典型例子。教科书式密码以“不可忽略的概率”在重要应用场合下的出现引起了作者的担心。看来,教科书式密码的一般危害,尚没有被那些针对重要现实应用来设计和开发信息安全系统的许多人所意识到。WenboMao:计算机科学博士。在英国Manchester大学做博士后研究期间,与C.Boyd博士对密码协议和协议形式的分析进行了深入研究并做出贡献。后加入HP公司做高级技术成员,在英国的Bristol研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计和开发工作。他是多个有关密码和信息安全重要国际会议的程序委员会成员和有关杂志的密码和信息安全方面专辑的编辑或顾问组成员。自2000年4月至今任HP公司总工程师,技术领导。第Ⅰ部分是密码学与信息安全的入门性介绍。第Ⅱ部分介绍学习本书必备的数学背景知识,也可作为学习现代密码学理论基础的系统背景知识。第Ⅲ部分介绍提供保密和数据完整性保护最基本的密码算法和技术。第Ⅳ部分介绍应用密码学和信息安全中一个重要的概念::认证。第Ⅴ部分对公钥密码技术(加密、签名和签密)的强(实用)安全性概念进行严格的形式化处理,并给出认证协议的形式化分析方法。第Ⅵ部分包括两个技术章节和一个简短的评述。本书适合大学本科生、在高科技公司从事信息安全系统设计和开发的安全工程师、企业信息安全系统管理人员或者生产安全产品的软/硬件开发商以及刚开始从事密码学或计算机安全方面研究的博士生等使用。
-
ICSA密码学指南(美)兰德尔·K.尼科尔斯(Randall K.Nichols)主编;吴世忠等译;吴世忠译原书光盘内容请从这里下载本书详细介绍密码学在保护商业信息资源方面的应用,并详细描述了ICSA的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,探讨了生物学加密的前景,强调了密码安全产品在计算机系统中的正确实现。内容涉及过程、产品、协议、密钥管理、实现错误、产品认证等诸多方面。本书面向信息技术的实践者,内容丰富,适合企业的CIO、网络管理人员、安全管理人员等专业人员阅读。密码学,曾经是像007这样的间谍的专有领域,而现在它已经成为引人注目的中心一一这要感谢Internet。但密码学革命性的发展引起了一些问题:如何在公共网络上进行私人商务?如何保护链接到公共论坛的机密记录?如何阻止黑客入侵和破坏不可替代的数据和系统?如何防止战略商业信息被竞争者获取?本书针对这些问题详细介绍密码学在保护商业信息资源方面的应用。本书作者是密码学领域的专家,并且得到第一流的密码组织的支持。本书介绍关键的密码问题,并特别把重点放在当前的技术应用上。本书结合了古典密码学的丰富历史和现代的公钥密码系统,是关于密码过程、产品、管理、实现和产品认证的权威指南。本书有助子你面对当今的安全技术挑战:保护数字现金和电子商务在计算机系统上适当实现密码技术使用密码分析保护先进的计算机网络保护通信连接不同的密码技术保护商业数据和系统
-
信息安全技术概览及探索曲成义,陈若兰编著内容提要:国家十五规划重点图书,贵州出版企业发展专项资金资助。:有书目(第277-278页):本书是一部有关计算机网络密码术的著作。主要内容包括:信息安全概念和内涵,信息安全参考模型,安全体系结构与安全服务、机制的分层配置,安全机制等。:相关专业师生及普通读者。
-
绝密隐私杨劲编著你担心过自己电脑中的商业机密和个人隐私的安全吗?的确,电脑已经在我们日常工作和生活中充当了非常重要的角色。各种数据都储存在电脑中,一旦这些数据丢失或被盗,将给电脑用户带来无法弥补的损失。设置密码是保护电脑数据的重要措施之一,本书就为用户深入浅出地介绍了密码的设置和恢复,以系统、软件、邮件、网游、网络通讯等多方位的密码攻防以及网络入侵实例,让读者轻松掌握各种密码知识,全面保护电脑系统的安全。