信息安全
-
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王卫卫,杨波等译;王卫卫译本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。InformationSecurityManagementHandbook,FourthEdition,VolumeI,Copyright2000,CRCPressLLC. 本书中文简体版专有出版权由CRC Press授予电子工业出版社,未经许可,不得以任何方式复制或抄袭本书的任何部分。版权贸易合同登记号图字:01-2002-5472译者序信息在当今社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时,信息的安全问题也已成为世人关注的社会问题。 CISSP(CertifiedlnformationSystemSecurityProfessional)的证书由Internationallnformation SystemsSecuntyCertificationConsortium(简称为(1SC)勺发布,其考试内容包括访问控制系统、密码学以及安全管理。目前拥有CISSP证书的人越来越受到企业的欢迎。本手册一方面是作为应考CISSP的主要教材,另一方面可以作为信息安全专业人员、研究人员的参考手册。本手册共分10个部分,分别介绍访问控制系统和方法、电信与网络安全、安全管理的实现、应用与系统开发安全、密码学、安全结构与模型、操作安全、业务连续性计划和灾难恢复计划、法律及道德规范、物理安全。参加本手册翻译的有王卫卫、杨波、王立明、符刚、刘秀英、王保仓、于志强、刘涛、吕锡香、程男男、赵志飞、魏凌波、胡明、王春松,由王卫卫统稿和审校。由于译者水平有限,错误在所难免,恳请读者批评指正。前言本书不仅可以供信息安全专业人员作为参考手册,也可以供准备参加CISSP考试的人员作为复习资料。随着信息安全问题变得越来越复杂,企业也越来越需要拥有CISSP证书的人。每年有几百人参加考试,但目前大约只有2500人获得了国际信息系统安全证书联盟(1SC)颁发的CISSP证书。考前准备是至关重要的,因为应考者需要完全了解该领域的常用知识。信息安全管理手册(HISM)系列书已成为应考者的主要参考书。本书涵盖了CISSP考试所需的大部分内容,读者可以根据自己的需要去单独学习每一章。第一部分讨论访问控制问题和方法。访问控制包括所有机制:物理访问、逻辑访问与管理访问,目的是保证只允许特殊的授权者或授权过程使用或访问系统。第二部分讨论电信与网络安全问题。包括两大主题:网络安全以及因特网、内部网、外域网安全问题,目的是保证通过电信传输的信息是完整、可靠的,同时电信媒体是可利用的。第三部分讨论安全管理实践问题,包括安全意识、企业结构和风险管理。制定合理的安全管理策略、程序、底线和原则可以保证企业有合理、持久的安全性;对信息分类有利于保护敏感信息:安全意识培训可以帮助员工理解并遵守执行企业的安全策略和程序:了解企业结构有助于确定适当的信息安全功能;风险管理是有效利用企业资源的管理工具。第四部分讨论应用与系统开发安全问题,包括系统与应用软件中可以利用和已经使用的各种控制,以及开发设计系统与应用软件的过程。第五部分讨论密码学。主要包括从最基本的到最新的加密技术与实现,例如,密钥管理、Kerberos以及PKI。第六部分讨论安全系统结构与模型。计算机结构部分主要讨论计算机的组织和配置以保证计算机安全,模型部分主要讨论维护系统与信息安全的一些概念,本部分还包括个人计算机与局域网(LAN)的安全问题。第七部分讨论操作安全问题。包括围绕着操作者与系统管理权限的数据中心和分布式处理安全问题、计算资源的保护,以及对这些重要资源的威胁将会带来的影响.第八部分讨论业务连续性计划和灾难恢复计划。本部分的术语非常多,但基本上可以归结为制定具体的协作行动计划以避免或减轻正常的业务信息处理功能遭到破坏时带来的影响。第九部分讨论法律、调查以及道德规范问题。法律包括信息安全功能面临的法律和约束问题。调查包括成功地调查安全事件并保持证据的真实完整性所需要的原则和原理。道德规范讨论正确与错误行为之间的区别以及自愿做正确的事情。第十部分讨论物理安全问题。物理安全包括为信息处理活动提供安全的环境,主要讨论如何防止对计算设备的非法的物理与技术访问。
-
信息安全数学基础陈恭亮编著本书特色:·详细介绍了信息安全,特别是公钥密码系统所涉及的数论、代数和椭圆曲线论等数学理论。·对欧几里得除法、模同余、欧拉定理、中国剩余定理、二次同余、原根、有限群、有限域、椭圆曲线做了较详细的讲述。·不仅能使读者从数学方面了解密码系统的案例性,而且可帮助读者运用所学知识去构建安全有效的密码系统。本书系统地介绍了信息安全所涉及的数论、代数和椭圆曲线论等数学理论,特别是对在信息安全工程实践中所涉及的数学知识做了较详细的讲述;此外,本书还介绍了在信息安全研究和应用中所产生的一些新的数学成果。本书可作为信息安全专业、通信专业、信息专业、计算机专业的本科生和研究生的教科书,也可以供从事信息安全工作的科研人员参考。
-
安全扫描技术张玉清等编本书特色·本书系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术,以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。·本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教科书,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的各类读者参考。全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。
-
软件加密技术内幕看雪学院 编著本书结合实例,重点讲述了软件加密技术及其实施方案,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。
-
网络安全技术李卓玲等编随着网络应用的日益普及,网络安全防范的重要性必要性也愈加突出。本书全面地介绍了计算机网络安全的基本知识,包括计算机网络安全的概念,网络安全机制等网络安全知识与方法。本书旨在帮助您了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,对保证网络系统的安全具有实际的指导意义。
-
信息灾难恢复规划Roopendra Jeet Sandhu著;张瑞萍等译无论是自然灾难,还是技术灾难,二者都可以给公司带来严重损失。每年各种灾难都会导致数亿美元的损失。因此所有的公司都必须采取严格措施保护自己。本书讲解实现简单的DRP(信息灾难恢复规划)的知识,帮助公司保护自己。无论是地震、火灾,还是计算机病毒攻击,DRP都将帮助公司实现顺利运营,业务蒸蒸日上。本书特色:· 你的公司是否能否经受住下一次灾难打击?· 你的竞争对手如何经受得住重大灾难打击,保持业务蒸蒸日上?· 如何设计灾难恢复计划,以满足公司实际需要?· 如何有效实施灾难恢复计划?
-
企业应用架构模式(英)Martin Fowler著;王怀民,周斌译;王怀民译本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本能够应用于任何一种企业应用平台的、关于解决方案的、不可或缺的手册。本书获得了2003年度美国软件开发杂志图书类的生产效率奖和读者选择奖。本书分为两大部分。第一部分是关于如何开发企业应用的简单介绍。第二部分是本书的主体,是关于模式的详细参考手册,每个模式都给出使用方法和实现信息,并配以详细的Java代码或C#代码示例。此外,整本书中还用了大量UML图来进一步阐明有关的概念。本书是为致力于设计和构建企业应用的软件架构师、设计人员和编码人员而写的,同时也可作为高等院校计算机专业及软件学院相关课程的参考教材。
-
深入剖析加密解密武新华等编本书介绍软件的加密与解密技术,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,以使读者能够对加密解密技术有更深入的了解,从而更好地提高自己的编程水平。全书共分为10章,包括反汇编调试的静态与动态分析、暴力破解共享软件、补丁技术及其工具、加壳/脱壳技术和反编译语言程序等内容。本书内容丰富,图文并茂,叙述深入浅出,适用于对加密解密技术有兴趣的读者;同时可作为加密解密课程教材或参考书,也适用于软件开发从业人员及编程爱好者参考。
-
信息安全原理与应用(美)Charles P. Pfleeger,(美)Shari Lawrence Pfleeger著;李毅超等译;李毅超译本书是一本信息安全的经典著作,内容新颖丰富。全书系统地描述了计算安全各方面的问题,内容涉及计算安全的概念和术语;密码学及加密技术的使用;程序或软件;操作系统;数据库以及网络的安全;安全的管理和实施;信息安全中的法律;道德和隐私问题,最后是对加密算法的深入研究。本书既可以作为信息安全或计算机专业本科生、研究生的教材,也可以作为相关领域研究人员和专业技术人员的参考用书。
-
计算机免疫学李涛著本书系统地论述计算机免疫学的概念、原理及应用技术。首先就生物免疫学及计算机免疫学的研究历程进行简要回顾,讨论生物免疫学的机理,重点阐述计算机免疫学中的形态空间理论、克隆选择原理、免疫算法、免疫模型,以及计算机免疫系统的设计方法等,同时就免疫与神经网络及进化计算之间的关系进行专题讨论,最后,就其应用领域进行综述阐述。序生物信息系统的计算能力受到国内外专家学者的普遍关注。近年来,以神经计算、进化计算、DNA计算及免疫计算等仿生计算为代表的计算智能技术得到了空前的发展,掀起了仿生计算的新高潮。特别值得一提的是免疫计算。科学家已证实,人体的免疫系统是一个与人脑一样复杂的巨系统,拥有112个免疫细胞?遍布全身各个角落。当外部病原体或细菌侵入机体时,免疫细胞能够识别"自体"和"非自体",迅速清除和消灭异物,确保机体的安全性。生物免疫系统的这种能力,具有多样性、耐受性、大规模并行分布处理、自组织、自学习、自适应、免疫记忆和鲁棒性等特点,近年来受到国内外众多学者的高度重视。22年6月:IEEETrans.onEvolution-aryComputation出专刊报道了人工免疫的研究进展,22年:23年国际上举办有关人工免疫的专题会议近2次。计算机的安全性问题与生物免疫系统具有共同性,近年来提出了计算机免疫这一新概念。在计算机病毒防治、黑客人侵检测等领域,基于免疫的网络安全技术克服了传统网络安全技术的弱点,极具挑战性和发展性,具有广阔的应用前景。"计算机免疫学"这一概念目前在国内外还是一个新生事物,缺少系统的阐述。《计算机免疫学》是李涛教授及其所领导的计算机网络与安全研究所多年来潜心免疫计算、网络安全方面的研究成果;对生物免疫的机理,计算机免疫学的基本概念、原理及应用技术进行了深入浅出、全面系统的论述,同时还特别在基于免疫的网络安全技术方面进行了较为深入的讨论,澄清了概念,是国内第一本有关计算机免疫的专著。本书的出版对有志于计算机免疫系统研究的科技工作者和研究生大有裨益。作为一门新兴学科的著作,本书的工作具有开拓性。希望本书的出版对国内计算机免疫的研究起到较好的促进作用。愿读者与作者共同努力,将我国的计算机免疫研究推向前进。前言自古以来,人们就对生物界有着浓厚的兴趣,并不断地从生物系统的结构、功能及其调节机制中获得灵感。生物成为许多发明家创新的灵感源泉,他们从生物现象中得到启示,创立了许多不同的方法,制造出了从机翼到防弹衣等许多应用产品。在信息处理领域,由于人们面对的问题越来越复杂,传统方法解决信息处理的能力越来越有限,促使人们开始寻求新的方法和手段。从2世纪中叶开始,人们就已经开始注意到生物系统尤其是人类自身功能及结构的模仿,由此产生了许多新的研究领域。例如,人工神经网络是对人脑结构的模拟,模糊控制与人类模糊思维有着相似之处,而进化算法则对生物的生存演化进行了描述。生物信息处理系统可以分为脑神经系统、遗传系统和免疫系统。免疫系统与神经系统相似,可以学习并记忆新的知识,同时免疫系统的学习过程还借鉴了遗传系统的进化机理。近年来,生物免疫系统成为一个新兴的生物信息研究课题。计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似性,两者都要在不断变化的环境中维持系统的稳定性。人体免疫系统具有天生发现并消灭外来病原体的能力,生物免疫系统所具有的这些特性正是计算机科学工作者所梦寐以求的。计算机免疫学基于生物免疫系统的基本原理,是一种新兴的智能信息处理方法,在计算机网络安全、模式识别等领域中具有广阔的应用前景。22年1月,国际权威杂志Nature出专题报道了免疫计算及计算机免疫的相关研究。22年6月,IEEETransactiononEvolutionaryComputation出专刊报道了有关人工免疫的研究进展,22年~23年,国际上举办有关人工免疫的学术会议近2次。与此同时,在美国、英国等西方国家以及日本掀起了一股研究开发计算机免疫系统的热潮,进一步吸引了众多领域的专家学者从各个不同学科和角度开展研究,并在许多工程领域中取得了巨大的成绩。然而,这还只是个起点,特别是在国内,基本上才刚刚开始起步。目前国内还没有关于计算机免疫学全面系统的论述,关于计算机免疫系统的研究论文也很少,也没有一部专门阐述计算机免疫学系统的著作。在这种背景下,为了促进国内计算机免疫学的研究,重视计算机免疫系统在理论上的指导作用和工程应用上的实际效用,笔者结合自己多年来在免疫计算、神经计算、网络安全及智能信息系统上所做的研究和体会,特编撰拙著,以期抛砖引玉。全书共7章。第1章介绍计算机免疫学的发展概况;第2章讨论生物免疫系统机理,从生物免疫学的角度阐述免疫系统的功能、机制及特点等;第3章从计算机免疫学的角度出发,论述形态空间理论及免疫细胞模型,阐述计算机免疫系统的设计步骤及方法等;第4章对计算机免疫学中的几种重要的免疫算法进行详细的论述,并就免疫计算与进化计算之间的关系进行讨论;第5章介绍计算机免疫学中几种典型的免疫模型;第6章简要介绍人工神经网络的基本原理,并就免疫系统与神经网络进行比较,同时阐述基于免疫的神经网络;第7章集中介绍免疫系统在工程上的应用,阐述其主要应用领域,并结合笔者的工作提出一些新的观点。笔者要非常感谢杨频副教授(博士)、赵奎博士、丁菊玲硕士、黄旭波硕士、许国光硕士、梁可心硕士、陈桓硕士、宋程硕士、仰石硕土、王益丰硕士及刘勇硕士等人的努力,他们为此书收集了大量的文献、资料,并进行了细致的整理工作,为本书奠定了一个坚实的基础。笔者还要特别感谢研究生刘莎、郭京、杨进、漆莲芝、周念念、王丽辉、杜雨、卢正添、王志明等,他们对本书进行了烦琐的校对工作,为本书的最后出炉做出了贡献。计算机免疫学的研究在国际上的兴起也是最近几年的事情,由于书稿涉及许多新的内容和研究前沿,尽管笔者已经尽了最大的努力,但仍感问题难免,望各位同仁不吝赐教斧正,使其不断完善。