信息安全
-
信息安全与密码学徐茂智,游林 编著《信息安全与密码学》介绍信息安全与密码的基础理论与基本应用。信息安全的核心得密码学,所以密码学也是《信息安全与密码学》的重点。全书由绪论、信息安全初步、信息安全技术、传统密码学、公钥密码算法、Hash函数、计算复杂性理论、零知识证明与比特承诺、基于身份的公钥密码学、数学签名、密钥管理和密码学中的基本数学知识(附录)组成,共11章及一个附录。所涉及的内容基本了涵盖了现代密码学的基本概念、基本算法,以及信息安全的基本知识。附录是对数论基本知识,以及群、环、域等一些基本代数概念的简单介绍。《信息安全与密码学》每章配有习题,便于检验加深学生对所学内容的理解和掌握。《信息安全与密码学》可作为数学、计算机科学、通信、电子工程等相关专业的本科高年级学生或研究生一个学期课程的教材或参考书。 -
黑客攻防实战入门邓吉 等编著本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。.本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。... -
信息安全杨永川、李冬静本书从信息安全现状入手,深入研究了信息安全的理论和技术,探讨了信息安全法律,法规和标准,指出了今后信息安全产品的研发趋势。旨在构建信息安全研究的总体框架,明确信息安全研究的内容、方向和重点,预测信息安全研究的发展趋势。本书力求紧跟国内外信息安全技术前沿,全面、系统地反映信息安全的理论与实践。本书附录部分收录了信息安全相关法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 .本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生、高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
数字取证蒋平,黄淑华,杨莉莉 著本书分析了国内外数字取证的研究状况,在此基础上阐述了数字取证的概念,并对数字取证研究趋势进行了预测。对于数字取证技术的研究,主要界定了数字取证技术的范围,并介绍了当前几种流行的取证技术。对于数字取证程序的研究,主要从国内外两方面进行了分析,给出了数字取证程序的要求和研究方法。对于数字取证法律的研究,主要从实体法,程序法和证据法三种角度对国内外数字取证相关法律进行了分析,指出了法律完善途径。此外,本书还对数字取证工具作了详细的介绍,对数字取证工作规范进行了探讨。本书附录部分收录了国内外数字取证方面的法律、法规,给出了相关中英文名词对照表及主要参考文献,以供读者学习时参考。 本书可作为政法系统高等院校信息安全、法学等专业以及其他高等院校和科研院所相关专业研究生,高年级本科生的教学用书或教学参考书,也可作为信息安全、法学等领域研究人员、技术人员和管理人员的学习资料,还可作为政法系统相关执法人员的工作参考书。 -
电脑隐私保护及防黑实用技巧百式通甘立富、但文涛随着信息时代的来临,越来越多的人致力于提高自己的电脑水平以跟上信息化的步伐。然而,人们经常苦于没有时间学习烦琐的电脑教程。为此,我们推出了电脑实用技巧系列出版物,本系列精选电脑应用过程中的实际问题,避免讲解枯燥的理论,直接教授读者解决问题的方法。光盘和手册共介绍了电脑隐私保护及防黑方面上百种应用技巧,内容详实。包括系统加密设置、文件加密设置、系统权限设置、系统隐私保护、网络隐私保护、网络安全防护的相关技巧。文中涉及的问题针对性强,具有较高的实用价值,以简洁明了的步骤讲解向读者展现各技巧的实现过程,从而避免了一味阐述原理带来的枯燥,使学习更加轻松。文中提到的关于office软件的内容均是针对office 2007版本的。 本出版物是计算机用户的实用工具,也是电脑隐私保护及防黑的查询手册。适合于有一定电脑基础知识并渴望进一步提高电脑应用水平的初中级用户。 -
蚁群优化(意)Marco Dorigo通过对蚂蚁复杂的社会行为的研究,科学家们发现基于其行为模式的模型可以用来求解复杂的组合优化问题。为了解决计算机科学中的最短路径问题,基于蚂蚁行为特征所发展起来的算法演变成一个被广泛认可并非常成功的新的研究领域——蚁群优化(ACO)。本书从理论和实际应用两方面介绍了这个迅速发展的领域。.本书首先介绍了如何将蚂蚁的行为转换成有效的优化算法,然后介绍蚁群元启发式算法及其在组合优化中的应用。随后介绍了主要的ACO算法并给出了最新的理论进展。书中综述了当前的ACO应用,包括路由问题、任务委派、调度安排、子集问题、机器学习和生物信息学问题等,详细描述了用于网络路由的蚁网蚁群优化算法AntNet。最后,对该领域的研究进展进行了总结,并给出了未来的研究方向。书中每一章都给出了建议阅读的参考书目、章节重点和练习题目。..本书可作为高等院校计算机及相关专业的高年级学生、研究生的教材,也可供高校教师及科研院所的研究人员参考。... -
计算机病毒防范艺术(美)斯泽 著,段新海 译本书作者是赛门铁克(Symantec)公司安全响应中心的首席安全架构师,他根据自己设计和改进Norton AntiVirus系列产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件的最新技术,向读者传授计算机病毒分析和防护的方法学。.本书可作为IT和安全专业人士的权威指南,同时也适合作为大学计算机安全专业本科、研究生的参考教材。本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。..书中介绍了目前最先进的恶意代码技术和保护技术,提供充分的技术细节帮助读者对付日益复杂的攻击。书中包含大量关于代码变形和其他新兴技术方面的信息,学习这些知识可以让读者未雨绸缪,为应对未来的威胁提前做好准备。本书是目前已出版的同类书中对基本病毒分析技术讲解最透彻和最实用的,从个人实验室的创建到分析过程的自动化,对其中涉及的方方面面都作了描述。 -
网络安全标准教程穆振东 主编,全国信息化计算机应用技术资格认证管理中心 组编本书是全国信息化计算机应用技术资格认证(CCAT)项目的指定教材,属于操作员级认证体系。CCAT资格认证项目设立的目的除了培养学生掌握相应专业的理论知识,注重学员动手能力、创新能力的训练外,还注重培养和提高学员的企业管理能力,为社会和企业培养既懂技术、又懂管理的复合型人才,以改变人才培养中存在的重理论轻实践、重文凭轻能力的缺陷。本书共分为6章,包括系统安全概念和体系结构,TCP/IP基础、域名系统,网络入侵初步分析,防火墙技术及防火墙的设计与实现、选购、安装与维护、常用防火墙介绍,网络安全策略,网络黑客。随书配有多媒体教学光盘,方便读者实际操作,让读者在最短时间内掌握最多的知识和技能。本书可用于计算机科学、计算机工程和电子工程专业网络安全课程,此外还可以作为参考书使用,同时也适合自学。 -
透视信息隐藏张立和、周继军、等信息隐藏作为一种信息安全领域的新技术,已经成为人们的研究特点。本书系统地对信息隐藏及其数字水印分支进行了原理性介绍,并通过具体的算法设计,从实践的角度给出实现信息隐藏的基本思路和方法。本书基本概念清楚,层次安排合理,条理清晰,系统性强,即使是对本书内容基本熟悉的读者,读后也会在建立信息隐藏整体概念和分析的基本方法和技巧方面有所收获。本书图文并藏,通俗易懂,而且还提供了各种实验,促进读者对信息隐藏技术的理解和掌握。本书可供高等院校各年级本科生课外阅读,也可供从事信息安全工作的科技人员及高校研究生参考使用。 -
信息与网络安全实用教程杨茂云 主编随着网上银行、网上支付、网上信息发布等各种网上应用日益被大众所接受,信息安全也成了大众普遍关心的问题。本书从密码算法、安全协议、网络安全、系统安全四个层面阐述信息安全问题。具体内容有数学基础,IDEA、AES等分组算法,RSA等公钥算法,DSS等数字签名算法,MD5、SHA等Hash算法,认证机制,网络安全服务协议,网络攻击与防范,防火墙技术与配置,入侵检测技术,操作系统安全机制与配置。另外,本书还配有相应算法的C源代码、习题和实验。本书既可作为计算机和通信专业本科/专科密码学、网络安全课程的教材,也可作为工程技术人员的参考书。
