信息安全
-
数据拯救、备份与加密解密施威铭研究室著出版说明您是否有过重要文件丢失、损坏或硬盘找不到分区等数据丢失的现象呢?我想您一定或多或少地碰到过。当您遇到这种情况的时候怎么办呢?您可能会找有经验(高手)的同事或朋友尝试恢复或找回。幸运的时候,可能您的数据会再次重现在您的面前或者加班重做一份也可得到;更多的却是不幸的时候,这个时候您所见到的可能是面目全非的支离破碎的文件、一堆乱码甚至是硬盘里全无其踪影或整个硬盘连分区表都没有了,这个时候该怎么办?难道只能一切重来吗?要知道有些数据是相当重要的,尤其是涉及到国家机密、国家相关部门的文件、公司财务、项目策划、重要技术文件等等数据时,是不可能重来的,上级领导也是不可能让您重来的,所带来的损失并非个人所能承担的。找专业的数据恢复公司?那需要相当高的费用,非个人所能承担,也非十分重要的数据才值得这么做?那该怎么办?为了给读者雪中送炭,中国铁道出版社计算机图书中心特从旗标出版股份有限公司引进了本书,帮助您排忧解难。当然如果您还没有碰到上述情况,也很有必要参阅本书,因为它不仅通过数十种专业的数据备份或数据恢复的软件(Fana Data、Norton CleanSweep、Norton Ghost、CDCheck、虚拟还原3、NTFS for Windows 98等)教您如何挽救已损坏或已丢失的数据,而且还教您如何管理、备份已有的数据,进行系统优化的技巧和方法,以及数十种专业数据备份、恢复软件的使用方法和技巧,给您在绝望的时候以一丝希望,让您的明大将变得更加美好!本书由台湾施威铭研究室编写,由项锐、陈发美、项敏等同志参与了本书的整稿工作。由于时间仓促和能力有限,书中难免有遗漏或错误之处,敬请广大读者或同行批评指正。编者2004年4月
-
软件调试思想(美国)梅茨格著、尹晓峰等译当我初学编程时,我发现测试与调试这一过程是令人沮丧的。我当时使用Selectrictvlaewriters与分时系统进行交互,Selectrictypewriters的“速度惊人”可以达到每秒15个字符,我可以记起当时我是如何用力Selectrictypewriters的坚硬金属外壳的。然而bug并未因为我的敲击而更快地消失。在我印象当中,从未有老师教授过我如何测试和调试程序。在我从事软件开发的近3年中,软件开发业的诸多方面都发生了变化,编程语言已经更为普及并且不再阳春白雪。业界已经引入了更好的软件开发方法学,而且这些方法学还将被更为优秀的方法学所替代。微处理器已经无所不在,软件也成为了诸多新产品的驱动力量。将我初学编程时所使用的价值数百万美元的IBM大型机与我编写本书时所使用的笔记本电脑相比,后者有更快的处理器、更多的内存以及更大的磁盘空间。然而一些事情仍未变化,软件产品仍有太多的bug,软件开发者依然花费着过多的时间查找并解决bug。正在学习编程的人们在使用试错法上花费了太多的时间。我编写本书的目的在于给广大读者介绍一套系
-
RUP导论(美)Philippe Kruchten著;麻志毅,申成磊,杨智译;麻志毅译Rational公司开发的一种软件工程过程,是开发组织用于分配和管理任务及职责的规范化方法,其目标是帮助开发人员在预定的进度和预算范围内开发出符合最终用户需求的产品。本书介绍IBM的支持Web的软件工程过程,简洁而清楚地描述了RUP(RationalUnifiedProcess)的概念、结构、内容以及动机。本书提供的软件开发方法用于指导如何借助统一建模语言(UML)、软件自动化以及其他行业最佳实践,按计划在预算范围内生产高质量的软件。RUP统一了整个软件开发团队,并通过行业领先者的经验以及从成千上万个项目中总结出的教训,使每位开发者的生产效率得以提高。RUP为软件开发生命周期的所有阶段提供了详细而实际的指南,但是RUP并非一成不变,开发人员可以进行裁剪,以适应各种项目和组织的实际需求。本书反映了RUP2003中的变化,并附带一张结构图,其中列举了关键的RUP元素:规程、工作流、制品、阶段以及里程碑。RUP2003还增加了以下内容:■RUPBuilder,它具有增强的配置能力、过程视图以及3个基本配置。■MyRUP,使RUP配置的视图个性化。■丰富了RationalProcessWorkbench,用以定义过程构件、实施对RUP的修改以及创建过程插件。■专门介绍了过程工程过程,为裁剪RUP、创建插件和部署RUP提供指南。本书依照RUP2003进行编写,全面而简洁地介绍了RUP的概念、结构、内容和动机,帮助读者学会如何开发出高质量的软件。作者是RUP的首席架构师,本书融入作者几十年的开发经验,极具实用性。本书适合所有参与软件开发的人员阅读。
-
信息系统安全管理钱钢著在信息化建设中进行信息系统安全管理,是一个新的课题,已经引起国家的高度重视。信息系统安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从安全管理体系的高度来全面构建和规范我国的信息安全,将有效地保障我国的信息系统安全。本书围绕信息系统的安全管理这一主线,在国内较早地全面透彻地介绍了信息系统安全管理的基本框架、基本要求及与此相关的知识,力求做到既有理论深度,又有较强的实务性。本书将指导信息系统安全管理者系统准确地把握安全管理的思想,正确有效运用安全管理的方法、技术与工具。本书可作为信息化管理者、IT咨询顾问、IT技术人员的参考手册和培训教材,也可作为信息管理与信息系统专业、信息安全专业、计算机类专业的本科生及研究生学习和掌握安全管理方面的综合性教材或参考书,对于非专业人员也有很大的参考和使用价值。
-
软件行为学屈延文著本书是软件行为学方面的开创之作,它系统、详细地讨论了软件行为,尤其是群体软件行为;深入研究了代理或多代理群体的行为。它既是一本原理书籍,描述了软件行为的理论、模型、方法;又是一本计算机系统体系结构书籍,描述了软件行为在不同行为模式系统中的结构问题、运行模式问题、平台问题和应用问题;同时,还是一本反映现代计算机科学综合研究成果的方法学的教科书。本书结构清晰,内容丰富、权威,讲解深入透彻,可以作为大学计算机本科高年级学生和研究生教材;是信息学科硕士、博士生的必读书籍;同时,还可以作为所有行业从事信息技术工作的工程师、技术人员、系统人员和业务人员进修与提高的参考书。
-
黑客反汇编揭秘(美)卡巴斯基 著,谭明金 译;谭明金译本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。计算机著作精品导读本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。学习如何利用调试器与反汇编器进行程序分析本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程· 识别高级语言的关键结构· 提供关于如何综合使用调试器与反汇编器的指导· 概述程序保护方面遇到的困难
-
信息隐藏技术实验教程王丽娜等编著信息隐藏技术是一种重要的信息安全技术。本书主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价。书中完成了大量的实验。本书可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、图像处理专业的研究生或高年级本科生实验参考书,也可作为科研院所的相关专业的科技工作者实验参考书。
-
信息安全管理孙强,陈伟,王东红著本书是我国信息安全管理领域的重要专著,为我国各类组织管理信息安全风险提供了最佳实践。它从标准释疑、实施和案例分析三方面入手,全面阐述了信息安全管理体系的全生命周期。文中全面介绍了ISO/IEC 17799(DS7799)这一全球公认的信息安全管理标准的产生、发展历程及其主要内容;深入阐述了实施信息安全管理的方法、步骤及应用软件;并首次批露我国企业实施BS7799的经验和教训;同时,“BS7799实施案例”重点从客户、咨询公司、厂商三个方面介绍了四个典型案例。本书不仅适用于CEO、CIO、IT战备规划主管、CSO、政府和企业管理人员、IT咨询顾问,而且也是信息系统审计师和信息安全管理体系审核员的必备参考佳作,更可作为高等院核校从事信息安全管理教学研究的师生的参考文献。
-
现代计算机信息安全技术黄志洪主编;李俊宇,梁盛伦,刘立恒编著随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月
-
快速测试(美)Robert Culbertson,(美)Chris Brown,(美)Gary Cobb著;王海鹏译本书介绍一种软件测试的实用方法,重点讲述一个测试过程,该过程适用于当今日益快速的软件开发。全书共分三部分,第一部分(第1~6章)为快速测试过程,定义与软件测试有关的基本概念和术语,描述一个与完整软件开发生命周期紧密集成的快速测试过程。第二部分(第7~12章)是快速测试技术和技巧,详细描述开发一个快速测试过程所要用到的技术和技巧。第三部分(第13~16章)为快速测试示例,包括一组例子用来说明前两部分所介绍的过程和技术。本书介绍的测试方法是为从业的测试工程师、测试管理者而专门设计的,本书同样非常适合刚刚踏入软件测试职业生涯的读者。书中列举并综述了大量参考文献,其内容不仅适合软件测试专业人员阅读,同样也适合刚刚开始接触软件测试的读者使用。