信息安全
-
黑客攻防秘技大曝光武新华,翟长霖 等编著随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对最新黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过存虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。 -
信息安全数学基础谢敏《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在本书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,本书编入了习题解答,可供读者在教学或自学中参考使用。本书结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。 -
中国信息安全年鉴.2006年中国信息协会信息安全专业委员会 编《中国信息安全年鉴》(以下简称《年鉴》)是由中国信息协会信息安全专业委员会编辑的年刊。《年鉴》通过收录我国信息安全领域各个层面的资料、信息,客观记述我国信息安全领域的主要动向和发展概况,供从事与信息安全相关的管理、科研、生产、教育、系统建设的部门的人员参考。本卷《年鉴》所收录的信息时限是从2005年4月至200年3月。《年鉴》自1998年首版以来,得到了国家各信息安全主管单位、各行业相关部门、企事业单位以及信息安全业内专家学者和各界朋友的热情支持和帮助。国务院信息化工作办公室网络与信息安全组对本《年鉴》的编辑工作做了指导,对文献收集、信息采集工作给予了大力支持。 -
下一代网络安全思科系统中国网络技术有限公司下一代网络安全是一个新概念,本书对网络安全技术最近若干年发展的成果作了全面分析和归纳。全书分为四个部分,分别是:第一部分是下一代网络安全基础,包括经典的网络安全威胁原理和最新的网络安全攻击的分析;第二部分是下一代网络安全技术,指出了若干传统网络安全技术的最新发展和最新发展的若干网络安全新技术;第三部分是下一代网络安全管理,内容涵盖若干网络安全管理技术和方案;第四部分则给出了若干流行、实用的下一代网络安全实施方案。全书内容精致、系统、全面,可作为网络安全工程应用基础参考资料,也可作为高等院校信息安全及相关专业研究生和高年级本科生的教材。 -
信息安全与密码术Min Surp Rhee,Byoungcheon Lee 著This book constitutes the refereed proceedings of the 9th International Conference on Information Security and Cryptology, ICISC 2006, held in Busan, Korea in November/December 2006.The 26 revised full papers presented together with two invited talks have gone through two rounds of reviewing and improvement and were selected from 129 submissions. The papers are organized in topical sections on hash functions, block and stream ciphers, efficient implementation and hardware, network security and access control, mobile communications security, forensics, copyright protection, biometrics, public key cryptosystems, and digital signatures. -
2006 CENEX-SDC 项目国际会议/会议录Josep Domingo-Ferrer 著This book constitutes the refereed proceedings of the International Conference on Privacy in Statistical Databases, PSD 2006, held in December 2006 in Rome, Italy as the main conference of the CENEX-SDC (CENtre of EXcellence for Statistical Disclosure Control) project.The 31 revised full papers presented were carefully reviewed and selected from 45 submissions. The papers are organized in topical sections on methods for tabular protection, utility and risk in tabular protection, methods for microdata protection, utility and risk in microdata protection, protocols for private computation, case studies, and software. -
通信与多媒体安全 CMS 2006/会议录LNCS-4237Herbert Leitold 著The LNCS series reports state-of-the-art results in computer science research, development, and education, at a high level and in both printed and electronic form. Enjoying tight cooperation with the R&D community, with numerous individuals, as well as with prestigious organizations and Societies, LNCS has grown into the most comprehensive computer science research forum available.The scope of LNCS, including its sub series LNAI, spans the whole range of computer science and information technology including interdisciplinary topics in a variety of application fields. The type of material published traditionally includes- Proceedings(published in time for the respective conference) - Post-proceedings(consisting of thoroughly revised final full papers) -research monographs(which may be based on outstanding PhD work, research projects, technical reports, etc.) -
操作系统安全贾春福、郑鹏本书是关于操作系统安全的教材,共分为七章,较为全面地介绍了操作系统安全的理论和关键技术。主要内容包括:操作系统安全的相关概念(基本名词和基本概念)、操作系统的安全机制、操作系统安全模型、操作系统的安全结构、主流操作系统(UNIX/Linux和windows)的安全机制与技术、操作系统的安全评测,以及操作系统的安全设计等方面的内容。本书内容丰富,深人浅出,特点鲜明,注重理论与实际应用的结合,利于学生较好地掌握所学到的知识和相关的技能。本书可作为信息安全、计算机科学技术、通信工程等专业的高年级本科生的教材;也可作为相关专业本科生和研究生,以及从事相关领域科研和工程的技术人员的参考书。本书共分为七章,较为全面地介绍了操作系统安全的理论和关键技术。第一章介绍了操作系统安全的相关概念,包括基本名词和基本概念等;第二章介绍了操作系统的安全机制,包括标识与鉴别机制、访问控制、最小特权管理、安全审计机制、可信通路和存储与运行保护等内容;第三章介绍了操作系统安全模型的相关概念及几种重要的操作系统安全模型;第四章介绍了操作系统的安全结构的内容;第五章介绍了主流操作系统UNIX/Linux和windows)的安全机制和技术;第六章介绍了操作系统的安全评测问题,包括国内外安全操作系统的评估标准和方法;第七章介绍了操作系统的安全设计等方面的内容。 -
SKYPE HACKS 100个业界最尖端的技巧和工具(美)舍帕德 著,李静 译本书讲述如何让Skype(一个正在像风暴一样席卷全球的Internet电话应用程序)为你工作。拥有超过5000万注册用户以及任何时候在线人数都超过300万,Skype是继Web以来最大的Internet现象之一。越来越多的用户切断他们连接到原来电话公司的线路,代之以通过全部或局部更换到使用Skype而节省了一大笔钱。但是,本书不仅仅是省钱那么简单。Skype给世界带来了一个全新的东西能够做旧式电话系统不能做的事情。呼叫伴随你的左右,不论家庭电话号码还是移动电话号码,只要登录到Skype,呼叫就会找到你。甚至还可以把到电话的链接放到网页上。本书说明了如何:l最大化结余l建立一个Skype服务器l把Skype整合到网页中l把Skype的快捷方式放大桌面上l编写脚本来自动化Skypel管理安全设置l避免Skype上的推销员l使用聊天、文件传输、会议和视频l解决性能跟质量的问题l找到911和411服务的替代品l用Skype替代家庭电话系统l在Windows、Linux、Mac OS X以及Pocket PC上使用Skype不管你是Skype新手还是想研究Skype内部的高手,本书都非常适合你。 -
数据隐藏与多媒体安全论文集 IYun Q. Shi 著Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field in multimedia security. Two related disciplines, steganalysis and data forensics, are also increasingly attracting researchers and forming another new research field in multimedia security. This journal, LNCS Transactions on Data Hiding and Multimedia Security, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results.This inaugural issue contains five papers dealing with a wide range of topics related to multimedia security. The first paper deals with evaluation criteria for the performance of audio watermarking algorithms. The second provides a survey of problems related to watermark security. The third discusses practical implementations of zero-knowledge watermark detectors and proposes efficient solutions for correlation-based detectors. The fourth introduces the concept of Personal Entertainment Domains (PED) in Digital Rights Management (DRM) schemes. The fifth reports on the use of fusion techniques to improve the detection accuracy of steganalysis.
