信息安全
-
模式识别钟珞、潘昊、封筠、何平本书作为普通高等院校计算机信息安全专业本科生的专用教材,从实用角度阐述了模式识别的基本原理、概念和技术方法。全书共9章,第1章介绍了模式识别的基本概念;第2章阐述了贝叶斯决策理论;第3章介绍了线性与非线性判别函数;第4章介绍了近邻法则和集群的知识;第5章介绍了数据聚类的方法;第6章介绍了特征抽取和选择策略;第7章介绍了统计学习与支持向量机方法;第8章介绍了句法分析及句法结构模式识别方法;第9章进行了模式识别典型实例分析。本书是一本注重系统性、科学性的教材,内容丰富,实用性强,可作为计算机与信息安全专业以及其他相关专业的本科教材,也可作为信息安全领域软件开发人员的技术参考书。 -
PC实用之道曲鼎、王岗本书详细讲解了黑客攻防技术学习平台的搭建、计算机攻防的基础知识与必备常用命令,从计算机漏洞、计算机密码、聊天软件以及对木马攻防的常用的攻击手法进行演示揭密,并指出相应的防范措施。还对时下流行的跨站注入、SQL注入、代码攻防进行了实例讲解,让读者可以快速学习网站攻防技术。本书内容丰富,简明通俗,实用性强。全书共分为12章,详细讲解了黑客攻防技术学习平台的搭建、计算机攻防的基础知识与必备常用命令,从计算机漏洞、计算机密码、聊天软件以及对木马攻防的常用的攻击手法进行演示揭密,并指出相应的防范措施。本书还对时下流行的跨站注入、SQL注入、代码攻防进行了实例讲解,让读者可以快速学习网站攻防技术。在网络病毒横行的时代,本书特别针对病毒的基础知识与初级分析、各类病毒的攻击与防范进行了讲解,最后对数据的备份与恢复,以及病毒与系统安全防护进行了详细的实例讲解。本书通过在虚拟实验环境中进行技能训练的方式,带领读者系统、全面地完成计算机黑客与病毒等神秘内容的学习和演练。本书适合于对网络安全及黑客攻防感兴趣的读者,特别适用于普通大众读者,增强网民的安全防范意识,减少计算机与网络的安全隐患。 -
网络安全体系结构张常有第1章 绪论1.1网络信息安全基本概念1.2网络信息面临的主要威胁1.3网络信息安全目标1.4网络信息安全的发展过程1.5网络信息安全体系结构:1.6网络信息安全的主要研究内容1.7小结思考与练习第2章 密码学基础2.1密码学基础知识2.2对称密码体制2.3公钥密码体制2.4信息认证与数字签名2.5小结思考与练习第3章 网络安全协议3.1安全协议概述3.2数据链路层安全协议3.3网络层安全协议3.4传输层安全协议3.5小结思考与练习第4章 系统平台加固4.1平台加固步骤4.2系统平台加固工具分类4.3实用平台加固工具介绍4.4windows系统的安全加固4.5Linux系统安全加固4.6小结思考与练习第5章 网络隔离与防火墙5.1网络隔离的模型5.2逻辑隔离5.3物理隔离5.4防火墙技术5.5小结思考与练习第6章 虚拟专用网(VPN)6.1VPN原理6.2VPN的分类6.3VPN解决方案的选择和实施6.4在Windows2000中配置VPN6.5小结思考与练习第7章 入侵检测系统7.1入侵检测系统概述7.2IDS的分类7.3入侵检测系统的关键技术7.4入侵检测系统的测试与评估7.5标准化工作7.6IDS产品介绍7.7小结思考与练习第8章 公钥基础设施PKI8.1PKI提供的服务8.2公钥基础设施体系结构8.3PKI的信任模型8.4.特权管理基础设施PMI简介8.5小结思考与练习第9章 应用安全9.1Web安全9.2电子邮件安全9.3电子商务安全9.4小结思考与练习第10章 安全评估10.1国际安全标准lO.2安全评估方案10.3小结思考与练习第11章系统安全审计11.1安全审计的原理11.2安全审计应用实例11.3小结思考与练习参考文献 -
黑客攻防技术Ⅱ张兴虎、王智贤、张新霞本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。具体内容包括DOS攻击、嗅探监听攻击、E-mail攻击、缓冲区溢出攻击等。 -
计算机系统安全与维护编程典型实例解析《电脑编程技巧与维护》杂志社 编著保证计算机系统的安全,保证电脑软硬件正常运转,已是广大电脑用户迫切需要了解和掌握的技术;维护好电脑正常高效地运转已成为用户的基本要求。多年来,《电脑编程技巧与维护》杂志社收到了许许多多优秀的作者提供的高质量的有关计算机维护、计算机安全应用编程的稿件。这些稿件用编程的方法来解决对电脑系统的安全与维护,其主题鲜明,特点突出。一个个实用技巧,针对性强;一个个活生生的编程应用实例让人感到亲切、实用。但由于《电脑编程技巧与维护》刊物本身页码的限制,在"计算机安全与维护"栏目只能录用极少一部分稿件,而约大多数这方面内容的好稿件无版面刊登录用。为了充分利用这些宝贵的资源,及时传播电脑安全与维护最新编程的好经验,好技巧,杂志社将近年来有关电脑维护与安全方面的稿件经过精心挑选、调试汇集编写了本书。本书集锦了70个编程实例,分三章。第1章硬件系统维护编程实例篇,23个实例;第2章Windows系统维护编程实例篇,28个实例;第3章网络安全与维护编程实例篇,19个实例。本书各章所选内容紧扣计算机系统安全与维护编程主题,特点鲜明;汇集了电脑编程高手们的智慧结晶,宝贵经验;选自实际应用中案例集锦,传送真经。本书所有实例源代码可以从中国水利水电出版社网站下载,网址:http://www.waterpub.com.cn/softdown/。 -
电脑数据备份恢复急救120/电脑宝贝PC Baby指南针工作室电脑数据丢失了,怎么回事?机器故障?操作失误?……本书首先为读者分析了电脑常见的系统故障,讲述了系统崩溃后如何实施救援,包括如何进行系统救援前的准备工作,以及系统救援后的各种善后工作。修复损坏文件,纠正磁盘错误属于数据恢复的高级应用,很多人对此也束手无策,本书针对这一难题专门为读者提供了最大可能挽救数据的方案。让读者在惊喜之下,将数据完璧归赵。电脑数据的重要性是不言而喻的,很多时候由于机器故障或是操作失误等原因,许多用户都丢失过重要的数据,后悔莫及。 -
计算机应用基础袁蒲佳 主编,胡成松,王慧娟,李庆 副主编《21世纪经济管理专业应用型精品教材:计算机应用基础(附习题与上机实验)》在内容的选取、概念的引入,文字的叙述以及例题和习题的选择方面,都力求遵循面向应用、重视实践、便于自学的原则。《21世纪经济管理专业应用型精品教材:计算机应用基础(附习题与上机实验)》共分6章。第1章Windows XP详细讲解了Windows的基本操作及系统配置。第2章中文Word 2003介绍了格式化编辑技术,包括文档的基本编辑、基本排版以及高级排版技术,表格与网片的创建和编辑。第3章Excel 2003讲述了创建和维护电子报表,如数据的录入与存放,数据的管理与图表的建立等。第4章Power Point 2003用于制作演示文稿,不仅可以制作出图文并茂的幻灯片,还可以设置丰富的动画效果,加入声音、视频等有声有色的演示文稿。第5章中文Access 2003讲述数据库、数据表、查询、报表的创建方法。第6章计算机网络基础介绍了广域网、局域网的基本配置、常用网络工具的基本使用等。 -
反追踪黑客指南秘密客在电影或电视中,人们经常可以看到关于黑客的题材,在报章杂志上也经常看到某机构被黑客入侵的新闻。本书将介绍追击黑客、分析黑客以及防止黑客的方法,同时也将介绍计算机遭受黑客攻击、入侵后的解决方法。本书是一本分析追踪黑客攻击技术、行为的书籍,主要内容包括“反远程控制”、“反监控”“反漏洞”以及“恢复被入侵的系统”等。通过反黑客的专用工具,可使读者学会独立追查黑客攻击的日志、分析黑客的存取行为,进而养成洞穿黑客手法的能力,从而更加有效地防止黑客入侵。 -
椭圆曲线密码体系研究肖攸安椭圆曲线密码体系是当前信息安全领域的研究热点之一,本书在分析和研究椭圆曲线密码学的最新研究成果的基础上,分7章总结了作者在该领域所完成的一系列的研究工作。其中,第1章从网络信息安全现状出发,分析了所面临的安全威胁.归纳了人们所提出的安全需求,给出了相应的解决方案,引出了椭圆曲线公钥密码体系。第2章主要介绍和讨论了在本书中所要用到的椭圆曲线密码体系的基本数学理论基础和相关的背景知识。第3章在介绍有限域上的离散椭圆曲线的基础上,深入讨论了椭圆曲线有限群上的椭圆曲线离散对数问题,归纳了安全椭圆曲线选取准则。第4章研究了椭圆曲线有限群阶的计算问题,深入研究了SEA数点算法。第5章根据安全通信的需要,在讨论通信协议安全性问题的基础上.研究和分析了作者所设计的可用于椭圆曲线密码体系的密钥生成、密钥协商、密钥分配、信息加密、数字签名等多种安全高效的密码方案。第6章和第7章深入研究了椭圆曲线密码体系实现中的若干关键技术,给出了典型方案的具体实现算法和实验结果。.本书适用于信息、计算机及相关专业的博士、硕士研究生和高年级本科生.也可作为信息安全领域的研究人员和专业技术人员的参考书。... -
计算机病毒防治与信息安全知识300问张洁《计算机病毒防治与信息安全知识300问》从实用的角度出发,分析整理了计算机各种常见病毒和信息安全方面的300个问题,从病毒基础知识、病毒档案、病毒防治、杀毒软件、信息安全和防御黑客技术等六个方面介绍了相关的知识,深入分析了计算机病毒的生成机理、感染途径和防治方法,以帮助读者了解计算机病毒,并在日常生活中更好地加以防范,最低限度地降低计算机病毒对用户的伤害。《计算机病毒防治与信息安全知识300问》精选的300个问题具有很强的代表性,并深入浅出、简单明了地进行了解答,适合广大计算机爱好者以及软件开发人员学习和参考。
