信息安全
-
信息系统安全与对抗技术实验教程罗森林,高平编著本书是信息系统安全与对抗技术课程实验课的教材,共分8章:绪论;信息系统模型平台基础实验;媒体数据采集处理、传输实验;计算机系统病毒实验;信息系统安全物理隔离实验;信息隐藏技术实验;信息系统攻防技术实验;无线信息系统技术实验。每类实验提供基础型和提高型两个层次的实验。本书可作为信息安全、信息对抗技术及相关专业学生实验用书,也可作为专业技术人员的参考用书。
-
七剑·黑客入门工具实例演练100温鹏,滕大鹏,仲治国编著如今,随着各种病毒、木马的泛滥,各种黑客攻击的增加,网络安全已经越来越受到了大家的重视,本书正是汲取了当前最热门电影《七剑》的精髓而推出的一本黑客安全实战兵书。全书从当前最流行的黑客攻击防范方法展开,涵盖扫描与嗅探、系统漏洞攻防、木马与远程控制、账刻与密码管理、铲除间谍和流氓软件、注入式攻击与防范、网络安全防范七大方面,汇集了黑客最常用的攻防招式,让你从此对黑客说“不”!????本书开创黑客书籍撰写手法之先河,率先以《七剑》之模式,将七把名剑的象征意义与网络安全的实际问题相结合,从初中级网络安全爱好者的角度,针对目前七大类最受关注的网络安全攻防方式,进行了深入的剖析,并给出详细的应对方案。????你想了解黑客之“七剑道”吗?你想踏入黑客这块令人热血沸腾,神秘莫测的领域吗?那么,就请与本书一道,闯出一片自己的黑客江湖吧!????光盘内容:1.价值300元的“防黑七剑”(超值赠送7大电脑报专用版网络安全工具)??????????????2.病毒木马专杀工具??????????????3.Windows系统补丁??????????????4.电脑报热门文章《我的黑客女友》全收录
-
黑客营付慧青等编著本册是继“黑客营”系列《黑客入门》之后的第二本。 本书绝不同于一般的黑客类书籍。 它摒弃掉同类书惯常采用一本正经教学的方式,代之以丝丝入扣、生动曲折的故事情节和幽默风趣、闲话家常般的写作手法,让枯燥乏味的网络技术学习变得生动起来,让读者的网络安全实做技术随着全书故事的开展而渐入佳境。 看到书的最后,你会惊觉自己的黑客技术和反黑客技术竟然有了质的飞跃!而同时,故事的结局也会大大出乎你的意料……
-
电脑危险代码与防范华师傅资讯编著本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑危险代码与防范’’之剑,勇敢地接受挑战,坚决顽强地与危险代码战斗到底!
-
加密解密技能百练邱志聪编著内容简介本书从理论和实际应用两个方面详细地向读者介绍了加密解密技术的理论基础、原理和实现方法。内容包括如下几方面:现代密码算法、常用文件加密系统、信息隐藏技术、系统加密解密、口令破解原理、网络攻击与防护、网络监听与扫描以及安全身份认证。全书涵盖了信息安全技术中的攻击、防御、隐藏、监控、身份认证等多方面的基础理论知识和实施技术。本书从实用的角度出发,立足于"看得懂、学得会、用得上",在内容安排上将理论讲解和实际演练相结合,突出其实用性和针对性,旨在学习完一定的理论知识后能够通过练习快速掌握该知识。书中讲解的练习实例均经过作者的实际操作,读者可以依据内容直接进行练习。本书主要面向入门级的读者,同时也为计算机专业人员、通信专业人员和信息安全领域工作人员提供一定的参考。随着计算机网络技术和电子商务的迅速发展,信息安全已经成为当今社会普遍关注的焦点,各种新闻媒体上不时有某国政府重要网站被攻击、软件出现安全漏洞或者黑客发现操作系统安全漏洞等新闻报道。密码技术已经成为衡量一个国家信息技术发展水平的重要标志,其发展的程度将直接影响国家的安全。编写本书的目的在于通过介绍各种常用的加密和解密技术,使读者对密码技术有进一步的了解,从而更加有效的提高个人信息安全。本书共分7课,每课都安排了练习供读者参考学习。其中第1课主要讲解密码学的理论基础,着重讲述现代密码学中的三种密码方式:流式密码、对称密码和非对称密码,同时也讲述了几种常用的密码算法,包括A5、DES、IDEA和RSA等。第2课主要讲解常用的文件加密系统,这些加密系统包括通用文件加密系统、压缩文件的加密方法、多媒体文件的加密方法、PDF文件的加密方法和Office文件的加密方法等。第3课主要讲解目前信息安全研究领域中很热门的信息隐藏技术,信息隐藏技术不同于传统的加密技术,其更强调不可检测性。本课内容包括将文件或信息隐藏于其他文件的技术、信息伪装技术和数字签名技术。第4课介绍系统的加密,此处讲解的系统的概念是广义的,其包括操作系统、BIOS系统和防火墙系统等,其中重点讲解了对Windows系列操作系统的攻击与防御方法,包括对目前流行的Windows2000/NT/XP系统SAM数据的攻击、缓冲区攻击、碎片文件攻击等,同时针对Windows98系统PWL文件、屏幕保护密码和网上邻居保护密码等讲述了其对应的攻击与防护方法。此外,本课对BIOS系统和防火墙系统也作出了一定的阐述。第5课讲解口令破解的原理与方法,首先从密码学上的攻击原理开始,一步步地过渡到实际口令攻击中常用的缺省口令攻击、字典攻击、暴力攻击和混合攻击。除此之外,本课末还讲述了密码的强度以及如何通过工具软件和编程产生随机秘密。第6课主要讲解网络的攻击与防护方法,包括Email系统的攻击与防护、对流行的聊天软件QQ和ICQ的攻击与防护、对IE浏览器的攻击与防护以及木马程序的攻击与防范等。第7课主要讲解在网络优化和攻击中经常用到的两个技术:网络监听和网络扫描,前者用于监听网络上传输的数据包并截获敏感信息,后者用于对网络中主机的漏洞进行扫描。书中源代码与部分软件下载地址链接可到http://www,tqbooks.net/download.asp上免费下载。由于时间仓促,水平有限,书中错误和不当之处敬请读者批评指正,欢迎与我们联系:(电子邮件):wgl00@vip.sina.com。我们也会在适当时间进行修订和补充,并发布在天勤网站:http://www,tqbooks.net"图书修订"栏目中。编者2004年10月
-
信息论、编码与密码学(美)Ranjan Bose著;武传坤译;武传坤译本书利用简短的篇幅对信息论、编码与密码学等信息安全方面的知识,及其所涉及的数学理论进行了精辟论述。内容丰富,避免了太数学化而造成的晦涩难懂;通过翔实的例证由浅入深地阐明理论。本书特点●对网格编码调制(TCM)进行了详细介绍,以加性白高斯噪声(AWGN)和衰退信道为重点。●通过实例阐述了信源编码和信道编码方面的知识。●涵盖了密码学基本理论、密钥和公钥密码学、现代加密标准和最新的研究趋势。本书集中介绍了信息论、信源编码、信道编码和密码等方面的知识,不仅内容丰富,而且技术深度适当。适合作为高等学校信息安全、电子工程及相关专业信息论和编码课程的教材,从事相关工作的专业技术人员,也能从中受益。
-
电脑危险代码与防范暂缺作者暂缺简介...
-
2005 软件应用精华本远望图书部本书详细介绍目前软件应用的热点,包括玩转Windows操作系统、Linux安装与使用、系统优化、系统安全攻防密技、数据备份与还原、实用工具软件使用技巧、影音视听攻略、桌面办公全面应用、图形图像处理技巧与实例、软件开发、光盘刻录、注册表个性以及精品网站推荐等。本书内容丰富,大量软件应用方案荟萃,是不可多得的软件技术资料手册,IT知识速查文库。
-
破解与反破解华师傅资讯编著请注意:“黑客大搜捕”行动正在展开……黑客个个身怀绝技,深藏不露,个性出奇,耐力无比;都是魔鬼天才,双手在键盘上运指如飞,所有堪称安全的系统门户,在他们的灵巧武器下面似乎不堪一击……你有没有想过有一天你也可以和他们比一比,甚至可以将他们一个个依次搜捕?还不加入“黑客大搜捕”的行列…… 《破解与反破解》它是系统登陆的忠诚卫士;它是绝处逢生的终极突破之道;它是打开自由天地的开路先锋;它是战胜遗忘的强大武器;它是解除限制的得力工具;助你自由冲浪,风雨无阻;帮你讨回公道,维护权益。
-
应用密码学蔡乐才主编本书为高等学校教育改革推荐教材。本书按照高等院校学生的培养目标,结合作者多年的教学和实践经验编写而成,旨在使密码学教学面向应用实践,进一步推动这方面的教学改革。本书在介绍密码学的一般基本知识和基本理论的基础上,结合计算机网络通信环境、通信工程应用及网络安全体系结构等实际应用方面,详细分析阐述相关应用密码的协议机制、技术方法和算法设计及实现等知识内容。同时,结合目前广泛应用的WINDOWS、UNIX系列操作系统、常见防火墙系统、电子商务应用和WEB应用中的IPSec、DES、RSA、AES、Kerberos等加密认证协议,进行详细分析并给出一般的密码应用解决方案获应用实例供参考、学习和研究。本书在每章之后配有丰富的练习题,以实现教与学的统一,帮助读者用最少的时间掌握最多的知识和技能。本书语言通俗易懂,内容丰富翔实,实用特点突出。党的十六大以来,举国上下都在贯彻人才强国战略。特别是在我国加入WTO、面临经济转轨的形势下,我国高等教育事业紧扣世界教育发展的脉搏,已从精英教育走向大众教育,进入迅猛发展的时期。21世纪是信息技术高度发展的信息时代,要求大学生具有更加丰富的信息技术知识和更强的应用信息技术的能力。选好一本教材,对提高计算机类专业的教学质量至关重要。在确定课程体系以后,最重要的工作就是根据教学要求编写出高质量的教材。在教材建设中,我们提倡百花齐放、推陈出新,经过实践考验,形成公众认可的精品,从而以推动教学质量的提高。受出版社委托,我们邀请了一些相关高校的教师,召开了一次别具风格的"新形势下高等院校系列教材建设研讨会",共同研究了国内外高等教育的教学现状与发展趋势,介绍了当前国内高等院校计算机类专业的教学状况与教材建设情况,探讨了新形势下高等院校的教材建设问题,强调了教材要"体现实用性,突出院校自身教学特点,老师易教,学生易学"的编写原则。在有关专家、教授的亲切指导和热心支持下,在相关高校计算机学院(系)院长(主任)与骨干教师的热情参与下,教材编委会和众多作者在总结了教材建设上多年探索和实践的基础上,广泛汲取了各类成功教材的有益经验,分析了广大学生的承受能力和学习心得,并听取了计算机界教育专家们建议,博采各家所长,精心打造本套教材。本套教材以培养学生的应用能力为目的,突出实用性,突破了传统教材中理论与实践脱节、偏深、偏难的现象,易于实施教学,发掘学生的潜在学习积极性,能让学生在最短的时间内,全面系统地掌握计算机技能。本套教材作为"新形势下高等院校系列教材",突出体现了以下特色:(1)各高校领导十分重视,热心于本套教材的建设,并鼓励教师积极参与,热切希望本套教材真实地反映各高校教学水平、教学特点和最新教研成果;(2)教材的整个编写过程,自始至终得到有关专家和教授热心、真诚的指导与关怀;(3)根据各高校与老师的实际需要,与出版社共同规划,共同建设、共同完善教材体系与内容,体现开放与互动交流的宗旨。这套教材在写法上体现了理论与实践相结合,相关的知识点讲解清晰、透彻,注重教学实际,力求科学实用,符合教学习惯,语言通俗易懂,内容丰富翔实,既注重基本理论及使用方法的深入剖析,又注重实例与技巧的融会贯通。各章后附有课后理论与上机练习,满足学生需要,亦为教师的课堂教学及上机指导提供了有益的参考与帮助。这套教材是"新形势下高等院校系列教材",是一种新的尝试。"新",就会有许多值得修改的地方。本套教材面向各高校,对有志于参与本套教材编写或修改的教师来说是开放的,各学校可以根据自己的特点和教师的特长加以修订和补充。我们热烈欢迎更广泛的学校;教师或作者共同热心参与,更好地规划和完善这套"新形势下高等院校系列教材"。信息在社会中的地位和作用越来越重要,信息已成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心。同时,信息的安全问题也成为人们关注的焦点。信息的安全问题是与密码学紧密联系在一起的,从二战以后公开的密码学研究爆炸性地增长,特别是密码学的计算机应用已经深入到越来越多的行业领域,并发挥着越来越重要的作用。在此背景下,应用密码学逐渐成为高等院校各专业的一门重要专业基础课程或选修课程,针对高等院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业学生,我们经过认真收集和整理素材,精心编写了这本与最新密码学理论研究成果和应用同步的《应用密码学》一书。本书以注重密码学基础知识,注重实际操作,注重密码学应用为中心,主要讲授密码学的基本概念及分类,介绍目前应用较多的密码学技术及应用。主要目的是让计算机科学与技术专业、网络工程专业、信息安全及其相关专业的学生,掌握和了解密码学的概念、基本原理及应用技术,能够利用密码学作为本学科的学习与研究工具,适应信息化社会的发展,更好地在信息化社会生活、工作和学习。主要内容本书共分为10章。第1章主要介绍了密码学的发展;第2章主要介绍了古典密码学中的单表体制和多表体制的密码系统,包括古典密码体制中的基本加密运算、典型的古典密码体制,以及对古典密码体制的破译方法;第3章主要介绍了密码学的相关数学知识;第4-6章主要介绍了现代密码学中的分组密码、公钥密码、流密码等典型密码体制;第7~10章主要介绍了密码学的应用,包括密钥管理、数字签名、身份识别和电子货币等。在每章的开头都列出了本章所要求掌握的知识点,为了方便读者在学完本章后,检验学习成果和加深对本章内容的理解和掌握,本书在每章的最后都给出了相应的实践检验题。特点本书用模块化方式深入浅出地讲解了密码学的基础知识,以及密码学应用的重点与难点。全书重点突出、主次分明、结构清晰、逻辑性强,每章都有知识点、概述、实践检验等配套内容。使读者能够在充分掌握密码学基础知识的同时,掌握密码学应用技术,将其尽快运用到实际工作中,从而实现教与学的结合、统一。适应对象本书语言通俗易懂,内容丰富翔实,突出了以实例为中心的特点,既可作为大学本科院校计算机科学与技术专业、网络工程专业、信息安全及其相关专业的教学用书,也可作为广大密码学爱好者自学应用密码学技术时的参考用书。编写分工本书由蔡乐才负责统稿和审校工作。由蔡乐才、张仕斌、陈超、赵攀担任全书的编写工作,黎仁国、曹海、张弘参与了本书的校阅工作。郝文化负责全书的审订工作。其中,由蔡乐才参与编写第1、4、5、6、8章,张仕斌参与编写第2、‘9章,陈超参与编写第2、4、8、9、10章,赵攀参与编写第3、5、6、7章。同时,参与本书编排的还有邹素琼、王安贵、陈郭宜、程小英、谭小丽、卢丽娟、刘育志、吴淬砺、赵明星、贺洪俊、李小平、史利、张燕秋、周林英、黄茂英、李力、李小琼、李修华、田茂敏、苏萍、巫文斌、邹勤、粟德容等,在此表示衷心感谢。配套服务为充分展现本书编写特点,帮助读者深刻理解本书编写意图与内涵,进一步提高对本书教学的使用效率,我们建立了本书使用指导联络方式,它是读者与编者之间交流沟通的桥梁。欢迎读者将图书使用过程中的问题与各种探讨、建议反馈给我们,本书作者将竭诚为你服务,联系方式E-mail:bojia@bojia.net。同时,为了便于多媒体教学,我们为读者提供了本书配套的电子教案,为老师教学提供有益的参考和帮助。请登录网址:http://www.bojia.net,在网站下载专区免费下载。作者2005年1月 第1章 密码学概述 11.1 密码学的基本概念 11.2 密码体制的分类 51.3 密码学的发展历史 61.4 实践检验 9第2章 古典密码学 102.1 古典密码学中的基本运算 102.2 几种典型的古典密码体制 122.3 古典密码的统计分析 172.4 实践检验 24第3章 密码学的数学基础 253.1 信息论 253.2 复杂性理论 283.3 数论 323.4 素数的产生 383.5 有限域上的离散对数 413.6 实践检验 42第4章 分组密码 434.1 分组密码的产生背景及意义 434.2 数据加密标准:DES 454.3 美国最新的加密标准AES 624.4 其他典型的分组密码简介 814.5 实践检验 87第5章 公钥加密 895.1 产生背景和基本概念 895.2 背包公钥密码算法 925.3 RSA算法 1005.4 其他公钥密码简介 1185.5 实践检验 127第6章 流密码 1306.1 基本概念 1306.2 有限状态机 1336.3 流密码系统结构 1366.4 使用LFSR的流密码算法 1436.5 其他的流密码算法 1486.6 实践检验 154第7章 密钥管理 1567.1 密钥的组织结构和种类 1567.2 密钥生成 1587.3 密钥分配 1607.4 密钥协商 1667.5 实践检验 170第8章 数字签名 1728.1 数字签名的基本概念 1728.2 数字签名标准 1768.3 其他签名方案 1798.4 实践检验 183第9章 身份识别 1849.1 什么是身份识别 1849.2 弱身份识别 1859.3 强身份识别 1879.4 身份识别协议 1949.5 对身份识别协议的攻击 1989.6 实践检验 199第10章 电子货币 20110.1 电子现金的出现与发展史 20110.2 在线电子货币 20310.3 一个电子现金方案 20610.4 有监视器的钱包 20810.5 实践检验 210参考文献 211