信息安全
-
信息系统与安全对抗理论王越,罗森林 著《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》全面研究和论述了信息系统安全对抗的相关理论,主要内容包括现代系统理论是基本内容;信息及信息系统;信息安全与对抗的系统概述;信息安全与对抗的基本原理;信息安全与对抗的原理与技术性方法;信息安全与对抗攻击的应用实例等。《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》可作为从事信息安全、信息对抗技术、通信与信息系统及相关方面教学、科研、应用人员阅读和使用,对从事信息安全相关研究的人员具有重要的实用了参考价值。此外,《国防科工委“十五”规划教材·信息与通信技术:信息系统与安全对抗理论》也可供其他专业及研究人员参考使用,具有重要的指导意义。 -
击退黑客Robert Schifreen 著The current struggle between IT security and computer hackers is reaching crisis point. Corporate dependency on computers and the Internet as well as the rapid spread of broadband into more households has resulted in a feeding ground for hackers around the world. Estimated damage costs are now making their way into the billions. The need for some good advice is long overdue. Robert Schifreen, a self-confessed ex-hacker, made history in 1985 when he became the first person in the world to face a jury trial in connection with computer hacking. His subsequent acquittal in the High Court led to a change in UK Law and the introduction of the Computer Misuse Act 1990. His 20 years experience in IT security now lends itself to global radio and TV broadcasts, as well as appearances at conferences and lectures around the world. Keeping your company’s computers free from hackers, viruses, spammers, phishing attacks, social engineers and all the other things that can result in loss of data is a difficult job. Defeating the Hacker is a book about how to protect your computer systems becoming another victim of the hacker. It’s an instant primer into all the things that can go wrong, with advice on how to stop it happening or, if it’s too late, how to fix the damage. Presents unique, UK based, insider information on hacking and security from someone who has operated on both sides of the divide:Develops a populist seam within a hot IT area: security;Shows readers how and why hacking is made possible, whilst suggesting ways to avoid being a victim of it;Written in a dynamic, conversational, yet knowledgeable, style;Filled with information and anecdotal evidence aimed at IT professionals and those with a more general interest;Defeating the Hacker allows the reader to learn how to protect their computer systems with advice from someone who knows how to break into them.作者简介:Robert Schifreen writes and speaks on IT security at seminars and conferences around the world, and has appeared on radio and TV as an expert spokesman around 100 times in the past 6 years. -
新世纪计算机信息安全教程王宝会等编著本书围绕信息安全领域的核心理论和技术,理论联系实际全面系统地介绍了信息安全相关的理论、实现技术及实用方法。全书共分10章,内容包括:信息安全的概念及内涵、IP协议族的基本知识、各个协议的漏洞分析和对策、防火墙的原理及配置方法、虚拟专用网的概念及构建方法、入侵检测的概念及相关技术、密码学基础及实践、计算机病毒的防治、操作系统安全和攻击与取证技术。为了让读者更好地掌握书中的理论和技术,本书强调通过应用加深对理论的理解,并且反过来为应用提供指导。本书在内容的叙述过程中,理论和实践并重,结合初学者容易忽略的环节进行剖析,力求达到最佳的学习效果。.本书内容系统、完整、实用性较强,可作为各类职业院校信息安全课程的教材,也可供相关工程技术人员和大学及高等专业学校的学生自学参考。... -
加密解密全方位学习武新华主编本书紧紧围绕软件的加密与解密进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,这就使读者能够对加密解密技术形成系统、深入的了解,能够更深层次地理解别人的编程思路,从而更好地提高自己的编程水平。全书共分为9章,"包括反汇编调试静态与动态分 析、加壳脱壳技术及其工具、反编译程序语言等内容。 本书内容丰富、图文并茂、深入浅出,适用于广大计算机爱好者;同时可作为一本加密解密爱好者的速查手册,也可作为软件开发人员及编程爱好者的首选用书。 -
计算机网络与信息安全陈建伟、张辉网络与信息安全是当今通信与计算机领域的热门课题。本书以广阔的视角,全面系统、简明扼要地介绍了网络与信息安全技术的相关知识,涉及网络安全技术基础、网络安全体系结构、密码技术基础、信息隐藏技术、操作系统和数据库管理、计算机病毒、黑客防范、安全协议和防火墙等多个领域的发展情况,以全新、全面、深刻的理念分析了网络应用领域中存在的安全问题及一些改进的方法。本书概念清晰、阐述严谨、选材广泛而精练,力求具有较强的可读性。书中各章内容既相互关联又相对独立,便于读者有选择地阅读。此外,各章都提出了需要掌握的主要内容,并附有思考题,有利于读者区分重点和加深理解。本书可以作为高等院校信息对抗、通信、电子或计算机等相关专业的教科书,也可以作为计算机网络安全研究人员以及技术人员了解、学习网络安全技术的参考书。 -
电脑防黑及隐私保护技巧手册卢国梭, 韩建光编著本书针对电脑应用中病毒防护和清除的问题提供了各种防病毒知识、软件安装、使用和防护、清除方法。对各种病毒的表现形式、特征和消除,做了较详细叙述,同时给出大量实用的防护及清除技巧,为保证电脑正常运用,提供了宝贵经验。 本书详实、新颖、方法简单实用,是广大电脑用户的必备工具书。 -
计算机网络安全管理葛秀慧等编著本书完整地介绍了有关计算机网络安全的知识,内容丰富,讲解深入浅出。全书分为9章,第1章讲述了网络安全的基础知识;第2章详细讲述了加密技术的知识;第3、4、5章分别对当前流行的操作系统Windows NT、Windows 2000 Server和Linux网络操作系统的安全管理进行了详细的分析和阐述;第6章对电子邮件服务的安全以及客户端与邮件服务器的安全配置进行了详尽的分析;第7章对病毒的基本知识和病毒的查杀做了专门的讲解;第8章对防火墙进入了分析,并给出了配置实例;第9章对电子商务网站的安全SSL协议及其站点的配置做了详细的分析。通过本书的学习,读者可以对网络安全有一个全面而系统的认识,同时可以学会使用网络安全性工具。 本书适用于网络管理员和信息安全管理人员,既可以作为高等院校信息安全相关专业教学参考书,也可供从事相关专业的教学人员、科研和工程技术人员参考。 -
信息安全技术俞承杭本书从分析信息安全问题的起因着手,介绍了信息安全的体系结构、理论基础和技术体系,并针对信息安全的不同环节给出了不同的技术实现方法,主要内容包括物理安全技术、数据备份与容灾、加密与认证技术、防火墙技术、入侵栓测与防御技术、漏洞扫描技术、隔离技术、虚拟专用网络技术、系统访问控制与审计技术、计算机病毒防范技术、基于内容的应用安全技术,结合管理问题提出了信息安全管理的实施步骤,从系统工程的角度分析了信息安全工程的重要性,并给出实例加以说明。本书涵盖了信息安全的技术与管理两面三刀大体系,许多章节都是笔者多年工程经验的总结。.本书可作为计算机、通信、电子信息工程、电子商务等应用型本科专业的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。... -
计算机网络安全技术潘瑜主编本书由浅入深、循序渐进地介绍了计算机网络安全基础知识、计算机网络安全协议基础知识、计算机网络安全编程基础知识、计算机网络操作系统安全基础知识、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础知识、防火墙与入侵检测技术、网络安全方案设计等内容。本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。每章都附有典型例题和习题,有利于教师的教学和学生的学习。 本书的内容涵盖了计算机网络安全技术的各个领域,因此既可作为应用型本科院校计算机专业、通信专业、信息专业的教材,也可以供从事计算机网络安全及相关工作的工程技术人员学习参考。 -
计算机通信信息安全技术王景中, 徐小青编著本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献
